このページにて緊急対応が必要なセキュリティ情報を提供します。
提供する情報は、Windows, UNIX, Macおよび主要なアプリケーションに関するものです。
総合
CISA, JPCERT/CC, IPAからの注意喚起など。
- 2025/06/13
-
- CISA Releases Cybersecurity Advisory on SimpleHelp RMM Vulnerability
- CISA発表のAA25-163A Ransomware Actors Exploit Unpatched SimpleHelp Remote Monitoring and Management to Compromise Utility Billing Software Provider公開の広報です。
- CISA Releases Ten Industrial Control Systems Advisories
- CISA発表のICSの10件のセキュリティアドバイザリ公開の広報です。
- 2025/06/11
-
- Microsoft 製品の脆弱性対策について(2025年6月)
- IPA発表の 6月のMicrosoftのセキュリティ更新プログラムに関する注意喚起です。
- Adobe Acrobat および Reader の脆弱性対策について(2025年6月)
- IPA発表のAdobe Acrobat, Adobe Readerのセキュリティアップデートに関する注意喚起です。
- JPCERT-AT-2025-0014 Adobe AcrobatおよびReaderの脆弱性(APSB25-57)に関する注意喚起
- JPCERT/CC発表のAdobe Acrobat, Adobe Readerのセキュリティアップデートに関する注意喚起です。
- JPCERT-AT-2025-0013 2025年6月マイクロソフトセキュリティ更新プログラムに関する注意喚起
- JPCERT/CC発表の 6月のMicrosoftのセキュリティ更新プログラムに関する注意喚起です。
- JPCERT/CC WEEKLY REPORT 2025-06-11
- 【1】Kea DHCPにおける複数の脆弱性
【2】複数のCisco製品に脆弱性
【3】複数のVMware製品に脆弱性
【4】RoundcubeのWebmailにPHPオブジェクトにおけるデシアライゼーションの脆弱性
【5】Androidに複数の脆弱性
【6】Google Chromeに複数の脆弱性
【7】経済産業省が「電力制御システムに関するサプライチェーン・セキュリティ対策の手引き」を公表
【8】JPCERT/CCが「インターネット定点観測レポート(2025年 1-3月)」を公開
【9】フィッシング対策協議会が「フィッシングレポート 2025」を公表
【10】フィッシング対策協議会が「フィッシング対策ガイドライン」を改訂 - CISA Adds Two Known Exploited Vulnerabilities to Catalog
- CISAが2件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報 - CISA Releases Four Industrial Control Systems Advisories
- CISA発表のICSの4件のセキュリティアドバイザリ公開の広報です。
- 2025/06/10
-
- CISA Adds Two Known Exploited Vulnerabilities to Catalog
- CISAが2件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報 - SB25-160 Vulnerability Summary for the Week of June 2, 2025
- CISA発表の脆弱性情報のサマリです( 6月 2日の週)。
- 2025/06/06
-
- CISA Releases Seven Industrial Control Systems Advisories
- CISA発表のICSの7件のセキュリティアドバイザリ公開の広報です。
参考情報 - CISA Adds One Known Exploited Vulnerability to Catalog
- CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報
- 2025/06/05
-
- JPCERT/CC WEEKLY REPORT 2025-06-05
- 【1】wivia 5に複数の脆弱性
【2】Apache TomcatのCGIサーブレットにpathInfoのセキュリティ制約が回避される脆弱性
【3】複数のMozilla製品に脆弱性
【4】Google Chromeに複数の脆弱性
【5】NISCが国際文書「SIEM 及び SOAR プラットフォームに関するガイダンス」へ共同署名
【6】IPAが「2024年度中小企業における情報セキュリティ対策に関する実態調査報告書」を公表 - Updated Guidance on Play Ransomware
- CISA発表のAA23-352A #StopRansomware: Play Ransomware更新の広報です。
- 2025/06/04
-
- CISA Releases Three Industrial Control Systems Advisories
- CISA発表のICSの3件のセキュリティアドバイザリ公開の広報です。
- CISA Adds Three Known Exploited Vulnerabilities to Catalog
- CISAが3件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
- SB25-153 Vulnerability Summary for the Week of May 26, 2025
- CISA発表の脆弱性情報のサマリです( 5月26日の週)。
- 2025/06/03
-
- CISA Adds Five Known Exploited Vulnerabilities to Catalog
- CISAが5件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報 - CISA Releases Five Industrial Control Systems Advisories
- CISA発表のICSの5件のセキュリティアドバイザリ公開の広報です。
- CISA Releases One Industrial Control Systems Advisory
- CISA発表のICSの1件のセキュリティアドバイザリ公開の広報です。
- 2025/06/13
-
- M365 Copilot Information Disclosure Vulnerability
-
- 影響を受ける製品
- M365 Copilot.
- 詳細
- コマンド挿入に情報漏洩の1件の脆弱性をフィックスしています。
- 解決法
- すでに脆弱性は解決されています。この脆弱性を用いた攻撃は観測されていません。
- 参考情報
- 2025/06/11
-
- マイクロソフトが2025年 6月のセキュリティ更新プログラムをリリース
-
- 影響を受ける製品
- 複数のMicrosoft製品。
- 詳細
- 67件のMicrosoftのCVEと3件の非MicrosoftのCVEで示される脆弱性をフィックスしています。
- 解決法
- Microsoft UpdateあるいはWindows Updateから更新プログラムをインストールしてください。あるいはMicrosoftダウンロードセンターから更新プログラムを入手し適用してください。
- 参考情報
-
- CISA
- JPCERT-AT-2025-0013
- IPA
- Security NEXT
- TENABLE BLOG
- Daily CyberSecurity
- BLEEPING COMPUTER
- Windows 11 24H2 emergency update fixes Easy Anti-Cheat BSOD issue
- Hackers exploited Windows WebDav zero-day to drop malware
- Microsoft creates separate Windows 11 24H2 update for incompatible PCs
- Microsoft fixes unreachable Windows Server domain controllers
- Microsoft fixes Windows Server auth issues caused by April updates
- Windows 10 KB5060533 cumulative update released with 7 changes, fixes
- Microsoft June 2025 Patch Tuesday fixes exploited zero-day, 66 flaws
- Windows 11 KB5060842 and KB5060999 cumulative updates released
- 2025/06/05
-
- Microsoft Edge Stable Channel (Version 137.0.3296.62)がリリース
-
- 影響を受ける製品
- Microsoft Edge.
- 詳細
- 攻撃が観測されている1件の脆弱性を含む最新のChromium projectの最新のアップデートを反映したリリースです。
- 解決法
- 自動的に更新されます。自動的に更新されない場合は手動で更新を行なってください。
- 参考情報
- 2025/06/13
- 2025/06/12
-
- Red Hat Enterprise Linuxの.NET 8.0 RHSA-2025:8812, RHSA-2025:8813, RHSA-2025:8814, .NET 9.0 RHSA-2025:8816, RHSA-2025:8817, mod_security RHSA-2025:8837, RHSA-2025:8844のセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (.NET 8.0 (RHSA-2025:8812), mod_security (RHSA-2025:8844)). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (.NET 8.0 (RHSA-2025:8812)). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.6 x86_64, Red Hat Enterprise Linux Server - AUS 9.6 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.6 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.6 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64, Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.6 aarch64, Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.6 ppc64le, Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.6 x86_64, Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.6 aarch64, Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.6 s390x (.NET 8.0 (RHSA-2025:8813), .NET 9.0 (RHSA-2025:8817), mod_security (RHSA-2025:8837)). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x, Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.6 x86_64, Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.6 ppc64le, Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.6 s390x, Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.6 aarch64 (.NET 8.0 (RHSA-2025:8813), .NET 9.0 (RHSA-2025:8817)). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for x86_64 - Extended Update Support 10.0 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 10.0 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 10.0 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64, Red Hat Enterprise Linux for ARM 64 - Extended Update Support 10.0 aarch64, Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x, Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 10.0 x86_64, Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 10.0 ppc64le, Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 10.0 s390x, Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 10.0 aarch64, Red Hat Enterprise Linux for ARM 64 - 4 years of updates 10.0 aarch64, Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 10.0 s390x, Red Hat Enterprise Linux for Power, little endian - 4 years of support 10.0 ppc64le, Red Hat Enterprise Linux for x86_64 - 4 years of updates 10.0 x86_64 (.NET 8.0 (RHSA-2025:8814), .NET 9.0 (RHSA-2025:8816)).
- 詳細
- .NET 8.0, .NET 9.0はRCEのの1件のリモート脆弱性を、mod_securityはDoS攻撃の1件のリモート脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Ubuntu Linuxの.NET, webkit2gtkのセキュリティフィックス
-
- 影響を受ける製品
- Ubuntu 25.04, 24.10, 24.04 LTS, 22.04 LTS.
- 詳細
- .NETはMicrosoft.NETCore.App.Runtimeの危険なサーチパスの1件の脆弱性と、webkit2gtkは6件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Debian GNU/Linuxのgst-plugins-bad1.0のセキュリティフィックス
-
- 影響を受ける製品
- stable (bookworm).
- 詳細
- スタックベースのバッファオーバーフローの1件のリモート脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- Slackware Linuxのmozilla-thunderbirdのセキュリティフィックス
-
- 影響を受ける製品
- 15.0, -current.
- 詳細
- mailbox:///リンクの不適切な処理の1件の脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- 2025/06/11
-
- Red Hat Enterprise Linuxのkernel, thunderbirdのセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (kernel, thunderbird). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64 (kernel).
- 詳細
- kernelはLDTセットアップの境界外メモリ読込の1件の脆弱性を、thunderbirdは12件の脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Ubuntu Linuxのsambaのセキュリティフィックス
-
- 影響を受ける製品
- Ubuntu 25.04.
- 詳細
- Kerberos認証にて管理者がADのグループからユーザーを削除してもその削除が反映されない1件のリモート脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- 2025/06/10
-
- Red Hat Enterprise Linuxのkernel, glibc, grafana, libxsltのセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.6 x86_64, Red Hat Enterprise Linux Server - AUS 9.6 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.6 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.6 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64, Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.6 aarch64, Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.6 ppc64le, Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.6 x86_64, Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x, Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.6 x86_64, Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.6 ppc64le, Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.6 s390x, Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.6 aarch64, Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.6 aarch64, Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.6 s390x (kernel, glibc). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for x86_64 - Extended Update Support 10.0 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 10.0 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 10.0 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64, Red Hat Enterprise Linux for ARM 64 - Extended Update Support 10.0 aarch64, Red Hat Enterprise Linux for ARM 64 - 4 years of updates 10.0 aarch64, Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 10.0 s390x, Red Hat Enterprise Linux for Power, little endian - 4 years of support 10.0 ppc64le, Red Hat Enterprise Linux for x86_64 - 4 years of updates 10.0 x86_64 (grafana). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (libxslt).
- 詳細
- kernelは6件の脆弱性を、glibcはLD_LIBRARY_PATHの不適切な検索の1件の脆弱性を、grafanaはnet/httpのリクエストスマグリングの1件の脆弱性を、libxsltは情報漏洩の1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Ubuntu Linuxのsystemd, amd64-microcode USN-7560-1, USN-7561-1, Linux kernel (Raspberry Pi), Linux kernel (Azure) USN-7553-4, USN-7553-5, Linux kernel (Azure FIPS)のセキュリティフィックスとapportはセキュリティフィックスのアップデート
-
- 影響を受ける製品
- Ubuntu 25.04 (systemd, amd64-microcode (USN-7560-1), apport). Ubuntu, 24.10, 24.04 LTS (systemd, amd64-microcode (USN-7561-1), apport). Ubuntu 22.04 LTS (systemd, Linux kernel (Raspberry Pi), apport). Ubuntu 20.04 LTS (systemd, apport). Ubuntu 18.04 LTS (Linux kernel (Azure) (USN-7553-4), Linux kernel (Azure FIPS), apport). Ubuntu 16.04 LTS (Linux kernel (Azure) (USN-7553-4), apport). Ubuntu 14.04 LTS (Linux kernel (Azure) (USN-7553-5)).
- 詳細
- systemdは情報漏洩の1件の脆弱性を、amd64-microcode (USN-7560-1)は権限昇格の1件のローカル脆弱性を、amd64-microcode (USN-7561-1)は権限昇格の1件のローカル脆弱性とゲストのプライベートメモリの破損の1件の脆弱性とDTE障害によりSEV-SNPのRMPチェックのバイパスの1件の脆弱性を、Linux kernel (Raspberry Pi)はdrm/amd/displayの境界外アクセスの1件の脆弱性とdrm/amdgpuの解放後スラブ利用の1件の脆弱性とsunrpcの解放後メモリ利用の1件の脆弱性を、Linux kernel (Azure) (USN-7553-4, Linux kernel (Azure) (USN-7553-5)), Linux kernel (Azure) (USN-7553-4)は9件の脆弱性をそれぞれフィックスしています。apportは回帰エラーをフィクスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Debian GNU/Linuxのmodsecurity-apacheのセキュリティフィックス
-
- 影響を受ける製品
- stable (bookworm).
- 詳細
- DoS攻撃の2件の脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- 2025/06/09
-
- Ubuntu LinuxのLinux kernel (FIPS)のセキュリティフィックス
-
- 影響を受ける製品
- Ubuntu 18.04 LTS.
- 詳細
- 9件の脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Debian GNU/Linuxのwebkit2gtk, python-tornado, gimpのセキュリティフィックス
-
- 影響を受ける製品
- stable (bookworm).
- 詳細
- webkit2gtkは6件の脆弱性を、python-tornadoはDoS攻撃の1件の脆弱性を、gimpは4件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- Slackware Linuxのlibvpxのセキュリティフィックス
-
- 影響を受ける製品
- 15.0, -current.
- 詳細
- 解放後メモリ利用の1件の脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- 2025/06/06
-
- Red Hat Enterprise Linuxのthunderbirdのセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for x86_64 - Extended Update Support 10.0 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 10.0 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 10.0 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64, Red Hat Enterprise Linux for ARM 64 - Extended Update Support 10.0 aarch64, Red Hat Enterprise Linux for ARM 64 - 4 years of updates 10.0 aarch64, Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 10.0 s390x, Red Hat Enterprise Linux for Power, little endian - 4 years of support 10.0 ppc64le, Red Hat Enterprise Linux for x86_64 - 4 years of updates 10.0 x86_64.
- 詳細
- 8件の脆弱性をフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Ubuntu LinuxのBootstrap, Linux kernel (NVIDIA), gst-plugins-bad1.0のセキュリティフィックス
-
- 影響を受ける製品
- Ubuntu 25.04, 24.10, 24.04 LTS, 20.04 LTS (Bootstrap, gst-plugins-bad1.0). Ubuntu 22.04 LTS (gst-plugins-bad1.0, Bootstrap, Linux kernel (NVIDIA)). Ubuntu 18.04 LTS, 16.04 LTS (Bootstrap).
- 詳細
- BootstrapはXSSの3件の脆弱性を、Linux kernel (NVIDIA)は27件の脆弱性を、gst-plugins-bad1.0はスタックベースのバッファオーバーフローの3件のリモート脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Debian GNU/Linuxのlibfile-find-rule-perlのセキュリティフィックス
-
- 影響を受ける製品
- stable (bookworm).
- 詳細
- 任意のコードを実行可能な1件の脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- Slackware Linuxのseamonkeyのセキュリティフィックス
-
- 影響を受ける製品
- 15.0, -current.
- 詳細
- 2.53.21へのアップグレードに伴い複数の脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- 2025/06/05
-
- Red Hat Enterprise Linuxのgolang RHSA-2025:8476, RHSA-2025:8477, go-toolset:rhel8, nodejs22 RHSA-2025:8493, RHSA-2025:8506, nodejs:20, varnishのセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.6 x86_64, Red Hat Enterprise Linux Server - AUS 9.6 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.6 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.6 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64, Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.6 aarch64, Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.6 ppc64le, Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.6 x86_64, Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.6 aarch64, Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.6 s390x (golang (RHSA-2025:8476)). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for x86_64 - Extended Update Support 10.0 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 10.0 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 10.0 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64, Red Hat Enterprise Linux for ARM 64 - Extended Update Support 10.0 aarch64, Red Hat Enterprise Linux for ARM 64 - 4 years of updates 10.0 aarch64, Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 10.0 s390x, Red Hat Enterprise Linux for Power, little endian - 4 years of support 10.0 ppc64le, Red Hat Enterprise Linux for x86_64 - 4 years of updates 10.0 x86_64 (golang (RHSA-2025:8477), nodejs22 (RHSA-2025:8493), varnish). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64 (go-toolset:rhel8, nodejs22 (RHSA-2025:8506), nodejs:20).
- 詳細
- golang, go-toolset:rhel8はnet/httpのリクエストスマグリング攻撃の1件の脆弱性を、nodejs22, nodejs:20はDoS攻撃の1件のリモート脆弱性を、varnishはリクエストスマグリング攻撃の1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Debian GNU/Linuxのchromiumのセキュリティフィックス
-
- 影響を受ける製品
- stable (bookworm).
- 詳細
- V8の境界外メモリ読み書きの1件の脆弱性とBlinkの解放後メモリ利用の1件の脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- Ubuntu LinuxのLinux kernel (Azure CVM), Linux kernel USN-7553-1, USN-7554-1, USN-7554-2, Linux kernel (FIPS) USN-7553-2, USN-7554-3, python-djangoのセキュリティフィックス
-
- 影響を受ける製品
- Ubuntu 25.04, 24.10, 24.04 LTS (python-django). Ubuntu 22.04 LTS (Linux kernel (Azure CVM), python-django). Ubuntu 20.04 LTS (python-django). Ubuntu 18.04 LTS (Linux kernel (USN-7553-1), Linux kernel (FIPS) (USN-7553-2)). Ubuntu 16.04 LTS (Linux kernel (USN-7553-1, USN-7554-1), Linux kernel (FIPS) (USN-7554-3)). Ubuntu 14.04 LTS (Linux kernel (USN-7554-2)).
- 詳細
- Linux kernel (Azure CVM)はdrm/amd/displayの境界外メモリアクセスの1件の脆弱性とdrm/amdgpuの解放後slab利用の1件の脆弱性とsunrpcの解放後メモリ利用の1件の脆弱性を、Linux kernel (USN-7553-1), Linux kernel (FIPS) (USN-7553-2)は9件の脆弱性を、Linux kernel (USN-7554-1, USN-7554-2), Linux kernel (FIPS) (USN-7554-3)は11件の脆弱性を、python-djangoはログ挿入が可能な1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Slackware Linuxのcurl, python3のセキュリティフィックス
-
- 影響を受ける製品
- 15.0, -current.
- 詳細
- curlはDoS攻撃の1件の脆弱性を、python3は5件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- 2025/06/04
-
- Red Hat Enterprise Linuxのkrb5, git, python36:3.6, java-1.8.0-ibm, perl-CPAN, nodejs:22, nodejs:20のセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le (krb5, git, python36:3.6, java-1.8.0-ibm, perl-CPAN). Red Hat Enterprise Linux for ARM 64 8 aarch64 (krb5, git, python36:3.6, perl-CPAN). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.6 x86_64, Red Hat Enterprise Linux Server - AUS 9.6 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.6 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.6 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64, Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.6 aarch64, Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.6 ppc64le, Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.6 x86_64, Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.6 aarch64, Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.6 s390x (nodejs:22, nodejs:20).
- 詳細
- krb5は脆弱なMD5利用の1件の脆弱性を、gitはサイドバンド通信のフィルタの不備の1件の脆弱性を、python36:3.6はbsonモジュールの境界がメモリ読込の1件の脆弱性を、java-1.8.0-ibmはスタックベースのバッファオーバーフローの1件の脆弱性とOracle Java由来の2件の脆弱性を、perl-CPANはチェックサムファイルの署名の認証のバイパスの1件の脆弱性を、nodejs:22, nodejs:20はDoS攻撃の1件のリモート脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Ubuntu Linuxのmariadb, open-vm-tools, Linux kernel, Linux kernel (Real-time), Linux kernel (FIPS), libvpxのセキュリティフィックス
-
- 影響を受ける製品
- Ubuntu 25.04, 24.04 LTS (mariadb, libvpx). Ubuntu 24.10, Linux 20.04 LTS (libvpx). Ubuntu 22.04 LTS (Linux kernel, Linux kernel (Real-time), Linux kernel (FIPS), libvpx). Ubuntu 18.04 LTS, 16.04 LTS (open-vm-toolsm libvpx).
- 詳細
- mariadbは5件の脆弱性を、open-vm-toolsは安全ではないファイルの取り扱いの1件の脆弱性を、Linux kernel, Linux kernel (Real-time), Linux kernel (FIPS)はdrm/amd/displayの境界外メモリアクセスの1件の脆弱性とdrm/amdgpuの解放後slab利用の1件の脆弱性とsunrpcの解放後メモリ利用の1件の脆弱性を、libvpxは解放後メモリ利用の1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Debian GNU/Linuxのroundcubeのセキュリティフィックス
-
- 影響を受ける製品
- stable (bookworm).
- 詳細
- RCEの1件のリモート脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- 2025/06/03
-
- Red Hat Enterprise Linuxのvarnish, kpatch-patch-4_18_0-553, kpatch-patch-4_18_0-553_16_1, kpatch-patch-4_18_0-553_30_1, kpatch-patch-4_18_0-553_40_1, kernel, rsyncのセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.6 x86_64, Red Hat Enterprise Linux Server - AUS 9.6 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.6 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.6 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64, Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.6 aarch64, Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.6 ppc64le, Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.6 x86_64, Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x, Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.6 x86_64, Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.6 ppc64le, Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.6 s390x, Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.6 aarch64, Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.6 aarch64, Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.6 s390x (varnish). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for Power, little endian 8 ppc64le (kpatch-patch-4_18_0-553, kpatch-patch-4_18_0-553_16_1, kpatch-patch-4_18_0-553_30_1, kpatch-patch-4_18_0-553_40_1, rsync). Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for ARM 64 8 aarch64 (rsync). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for x86_64 - Extended Update Support 10.0 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 10.0 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 10.0 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64, Red Hat Enterprise Linux for ARM 64 - Extended Update Support 10.0 aarch64, Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x, Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 10.0 x86_64, Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 10.0 ppc64le, Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 10.0 s390x, Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 10.0 aarch64, Red Hat Enterprise Linux for ARM 64 - 4 years of updates 10.0 aarch64, Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 10.0 s390x, Red Hat Enterprise Linux for Power, little endian - 4 years of support 10.0 ppc64le, Red Hat Enterprise Linux for x86_64 - 4 years of updates 10.0 x86_64 (kernel).
- 詳細
- varnishはリクエストスマグリング攻撃の1件の脆弱性を、kpatch-patch-4_18_0-553, kpatch-patch-4_18_0-553_16_1, kpatch-patch-4_18_0-553_30_1, kpatch-patch-4_18_0-553_40_1はnetfilter: ipsetのbitmap_ip_uadtの範囲の検証不備の1件の脆弱性とvsockの解放後メモリ利用の1件の脆弱性を、kernelはsched/fairのメモリ破損の1件の脆弱性とcifsの整数桁溢れの1件の脆弱性とext4の境界外メモリ読込の1件の脆弱性を、rsyncはポインタの不適切な演算の1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Ubuntu Linuxのlibphp-adodb, apport, Linux kernel (AWS) USN-7510-8, USN-7516-9, python-tornado, php-twigのセキュリティフィックス
-
- 影響を受ける製品
- Ubuntu 25.04 (libphp-adodb, apport, python-tornado). Ubuntu 24.10 (libphp-adodb, apport, python-tornado, php-twig). Ubuntu 24.04 LTS (apport, python-tornado, php-twig). Ubuntu 22.04 LTS (apport, python-tornado). Ubuntu 20.04 LTS (apport, Linux kernel (AWS) (USN-7510-8, USN-7516-9)). Ubuntu 18.04 LTS, 16.04 LTS (apport).
- 詳細
- libphp-adodbは任意のSQLを実行可能な1件の脆弱性を、apportは情報漏洩の1件の脆弱性を、Linux kernel (AWS) (USN-7510-8)は124件の脆弱性を、Linux kernel (AWS) (USN-7516-9)は90件の脆弱性を、python-tornadoはDoS攻撃の1件のリモート脆弱性を、php-twigは情報漏洩の1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Debian GNU/Linuxのlibavif, systemd, thunderbird, tcpdfのセキュリティフィックス
-
- 影響を受ける製品
- stable (bookworm).
- 詳細
- libavifは整数桁溢れの2件の脆弱性を、systemdは情報漏洩の1件の脆弱性を、thunderbirdは9件の脆弱性を、tcpdfは8件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- 2025/06/13
-
- GitLab Patch Release: 18.0.2, 17.11.4, 17.10.8
-
- 影響を受ける製品
- GitLab.
- 詳細
- 10件の脆弱性をフィックスしています。4件がHighに分類されています。
- 解決法
- 脆弱性を解決したバージョンが用意されています。入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
- 参考情報
-
- Spring: CVE-2025-41234: RFD Attack via “Content-Disposition” Header Sourced from Request
-
- 影響を受ける製品
- Spring Framework.
- 詳細
- 反射型ファイルダウンロード攻撃の1件の脆弱性をフィックスしています。
- 解決法
- 文書に従って下さい。
- 参考情報
-
- 2025/06/12
-
- Trend Micro: SECURITY BULLETIN: CRITICAL SECURITY BULLETIN: Trend Micro Endpoint Encryption PolicyServer (June 2025)
-
- 影響を受ける製品
- Trend Micro Endpoint Encryption (TMEE) PolicyServer.
- 詳細
- 8件の脆弱性をフィックスしています。4件がCritical, 4件がHighに分類されています。
- 解決法
- 脆弱性を解決したバージョンが用意されています。文書に従って下さい。
- 参考情報
- Trend Micro: CRITICAL SECURITY BULLETIN: Trend Micro Apex Central (June 2025)
-
- 影響を受ける製品
- Trend Micro Apex Central, Apex Central (SaaS).
- 詳細
- 震災できないデータのデシリアライズ化の2件の脆弱性をフィックスしています。両者ともCriticalに分類されています。
- 解決法
- 脆弱性を解決したバージョンが用意されています。文書に従って下さい。Apex Central (SaaS)はApril 2025 Monthly Releaseで解決されています。
- 参考情報
- トレンドマイクロ: アラート/アドバイザリ:Apex CentralおよびApex Central (SaaS) で確認された複数の脆弱性について(2025年6月)
-
- 影響を受ける製品
- トレンドマイクロ Apex Central, Apex Central (SaaS).
- 詳細
- 5件の脆弱性をフィックスしています。
- 解決法
- 脆弱性を解決したバージョンが用意されています。文書に従って下さい。Apex Central (SaaS)は2025年4月のメンテナンスで解決されています。
- HPESBNW04883 rev.1 - Exposure of Sensitive Information to an Unauthorized Actor
-
- 影響を受ける製品
- HPE Aruba Networking Private 5G Core 1.24.1.0 - 1.25.1.0.
- 詳細
- 情報漏洩の1件の脆弱性をフィックスしています。
- 解決法
- 脆弱性を解決したバージョンが用意されています。文書を確認して下さい。
- 参考情報
- Palo Alto Networks: Palo Alto Networks社製品に複数の脆弱性
-
- 影響を受ける製品
- Palo Alto Networks社の複数の製品。
- 詳細
- 6月12日に7件のセキュリティアドバイザリが公開されています。2件がHighに分類されています。Security Advisoriesのページをご確認下さい。
- 解決法
- 文書に従って下さい。
- Kibana 8.12.1 Security Update (ESA-2024-21)
-
- 影響を受ける製品
- Kibana 8.12.0及びこれ以前のバージョン。
- 詳細
- 不適切な認証の1件の脆弱性をフィックスしています。
- 解決法
- Kibana 8.12.1が用意されています。入手しアップデートして下さい。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
- 参考情報
-
- [ADVISORY] Security Improvements in Apache CloudStack 4.19.3.0 and 4.20.1.0
-
- 影響を受ける製品
- Apache CloudStack LTS.
- 詳細
- 5件の脆弱性をフィックスしています。2件がCriticalに分類されています。
- 解決法
- Apache CloudStack LTS 4.19.3.0, 4.20.1.0が用意されています。入手しアップデートして下さい。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
- 2025/06/11
-
- Chrome 安定版 137.0.7151.103/.104 (Windows, Mac), 137.0.7151.103 (Linux)がリリース
-
- 影響を受ける製品
- Chrome.
- 詳細
- Mediaの解放後メモリ利用の1件の脆弱性とV8の型違いの1件の脆弱性をフィックスしています。両者ともHighに分類されています。
- 解決法
- 自動あるいは手動で更新を行ってください。
- 参考情報
- Firefox 139.0.4, Thunderbird 139.0.2, Thunderbird 128.11.1esrがリリース
-
- 影響を受ける製品
- Firefox, Thunderbird.
- 詳細
- Firefox 139.0.4はメモリ破壊の1件の脆弱性と整数桁溢れの1件の脆弱性を、Thunderbird 139.0.2, Thunderbird 128.11.1esrはmailbox:///リンクの不適切な処理の1件の脆弱性をそれぞれフィックスしています。全てHighに分類されています。
- 解決法
- 自動更新機能あるいは手動でアップデートしてください。
- 参考情報
- Adobe製品のセキュリティアップデートがリリース
Security Update Available for Adobe InCopy | APSB25-41,
Security updates available for Adobe Experience Manager | APSB25-48,
Security update available for Adobe Commerce | APSB25-50,
Security Update Available for Adobe InDesign | APSB25-53,
Security updates available for Substance 3D Sampler | APSB25-55,
Security update available for Adobe Acrobat and Reader | APSB25-57,
Security updates available for Substance 3D Painter | APSB25-58 -
- 影響を受ける製品
- Adobe社製品。
- 詳細
- 7件のセキュリティアップデートが公開されています。
- 解決法
- 文書の指示に従って下さい。
- 参考情報
-
- Security NEXT
- JPCERT-AT-2025-0014
- IPA
- トレンドマイクロ: アラート/アドバイザリ:ウイルスバスター ビジネスセキュリティおよびウイルスバスター ビジネスセキュリティサービスで確認された複数の脆弱性について(2025年6月)
-
- 影響を受ける製品
- トレンドマイクロ ウイルスバスター ビジネスセキュリティサービス6.7 , ウイルスバスター ビジネスセキュリティ10.0.
- 詳細
- 不適切なアクセス制御の1件の脆弱性と不適切なサーチパス処理の1件の脆弱性をフィックスしています。
- 解決法
- 脆弱性を解決したバージョンが用意されています。文書に従って下さい。
- トレンドマイクロ: アラート/アドバイザリ:Trend Micro Apex One および Apex One SaaSで確認された複数の脆弱性について(2025年6月)
-
- 影響を受ける製品
- トレンドマイクロ Apex One, Apex One SaaS, Standard Endpoint Protection .
- 詳細
- 5件の脆弱性をフィックスしています。
- 解決法
- 脆弱性を解決したバージョンが用意されています。文書に従って下さい。
- SAP Security Patch Day - June 2025
-
- 影響を受ける製品
- SAP社の複数の製品。
- 詳細
- 複数の脆弱性をフィックスしています。
- 解決法
- 文書を確認してください。
- 参考情報
-
- Ivanti: Security Advisory Ivanti Workspace Control (CVE-2025-5353, CVE- CVE-2025-22463, CVE-2025-22455)
-
- 影響を受ける製品
- Ivanti Workspace Control (IWC).
- 詳細
- ハードコードされた認証情報の3件のローカル脆弱性をフィックスしています。全てHighに分類されています。
- 解決法
- 文書の指示に従って下さい。
- 参考情報
-
- Fortinetがセキュリティアドバイザリをリリース
-
- 影響を受ける製品
- 複数のFortinet製品。
- 詳細
- 6月10日に13件のセキュリティアドバイザリがリリースされています。うち1件がHighに分類されています。PSIRT Advisoriesを確認してください。
- 解決法
- 文書の指示に従ってください。
- 参考情報
-
- 2025/06/10
-
- Trend Micro: SECURITY BULLETIN: June 2025 for Trend Micro Worry-Free Business Security and Worry-Free Business Security Services
-
- 影響を受ける製品
- Trend Micro Worry-Free Business Security (WFBS), Worry-Free Business Security Services (WFBSS)
- 詳細
- 不適切なアクセス制御の1件の脆弱性と不適切なサーチパス処理の1件の脆弱性をフィックスしています。
- 解決法
- 脆弱性を解決したバージョンが用意されています。文書に従って下さい。
- Trend Micro: SECURITY BULLETIN: June 2025 for Trend Micro Apex One
-
- 影響を受ける製品
- Trend Micro Apex One 2019 (On-prem), Apex One as a Service.
- 詳細
- 不適切なアクセス制御の1件の脆弱性をフィックスしています。
- 解決法
- 脆弱性を解決したバージョンが用意されています。文書に従って下さい。
- 2025/06/09
-
- [security] Go 1.24.4 and Go 1.23.10 are released
-
- 影響を受ける製品
- Go言語。
- 詳細
- net/httpの情報漏洩の1件のリモート脆弱性とWindowsでシンボリックリンク攻撃が可能な1件の脆弱性とcrypto/x509のポリシー検証が無効化される1件の脆弱性をフィックスしています。
- 解決法
- 文書の指示に従ってください。バイナリパッケージを利用している場合は各OSベンダのアナウンスに注意してください。
- QNAP製品に脆弱性
QSA-25-09: Multiple Vulnerabilities in File Station 5,
QSA-25-10: Multiple Vulnerabilities in Qsync Central,
QSA-25-11: Vulnerability in License Center,
QSA-25-12: Multiple Vulnerabilities in QTS and QuTS hero,
QSA-25-13: Vulnerability in OpenSSH,
QSA-25-14: Multiple Vulnerabilities in OpenSSH,
QSA-25-15: Multiple Vulnerabilities in QuRouter,
QSA-25-16: Multiple Vulnerabilities in File Station 5,
QSA-25-17: Vulnerability in Tornado -
- 影響を受ける製品
- File Station 5 version 5.5.x (QSA-25-09, QSA-25-16). Qsync Central 4.5.x (QSA-25-10). License Center 1.9.x (QSA-25-11). QTS 5.2.x, QuTS hero h5.2.x (QSA-25-12, QSA-25-14). QES 2.2.0 (QSA-25-13, QSA-25-17). QuRouter 2.4.x and 2.5.x (QSA-25-15).
- 詳細
- 9件のセキュリティアドバイザリが公開されています。
- 解決法
- 文書を確認して下さい。
- 参考情報
- Acronis Cyber Protect 16に脆弱性
SEC-8825: Security update of third-party dependencies,
SEC-8514: Sensitive information disclosure due to SSRF,
SEC-6403: Weak server key used for TLS encryption,
SEC-8000: Local privilege escalation due to insecure folder permissions,
SEC-8641: Sensitive data disclosure and manipulation due to missing authentication,
SEC-8598: Sensitive data disclosure and manipulation due to improper authentication ,
SEC-8766: ensitive data disclosure and manipulation due to missing authorization,
SEC-8768: Sensitive data disclosure and manipulation due to improper authentication -
- 影響を受ける製品
- Acronis Cyber Protect 16.
- 詳細
- 8件のセキュリティアドバイザリが公開されています。
- 解決法
- 文書を確認して下さい。
- 参考情報
- Wireshark 4.4.7 and 4.2.12 Released
-
- 影響を受ける製品
- Wireshark.
- 詳細
- wnpa-sec-2025-02 · Dissection engine crashの1件の脆弱性をフィックスしています。
- 解決法
- 入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
- Jenkins Security Advisory 2025-06-06
-
- 影響を受ける製品
- Gatling Plugin.
- 詳細
- XSSの1件の脆弱性をフィックスしています。Highに分類されています。
- 解決法
- まだアップデートは用意されていません。
- 参考情報
- 2025/06/05
-
- Cisco Systemsがセキュリティアドバイザリをリリース
-
- 影響を受ける製品
- 複数のCisco社製品。
- 詳細
- 6月 4日に10件のセキュリティアドバイザリがリリースされています。1件がCriticalに、2件がHighに分類されています。Cisco Security Advisoriesのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- 参考情報
- VMSA-2025-0012: VMware NSX updates address multiple vulnerabilities (CVE-2025-22243, CVE-2025-22244, CVE-2025-22245)
-
- 影響を受ける製品
- VMware NSX. Vmware Cloud Foundation. VMware Telco Cloud Platform
- 詳細
- XSSの3件の脆弱性をフィックスしています。
- 解決法
- 脆弱性を解決したバージョンが用意されています。入手しアップデートして下さい。
- 参考情報
- Python 3.13.4, 3.12.11, 3.11.13, 3.10.18 and 3.9.23 are now available
-
- 影響を受ける製品
- Python 3.
- 詳細
- 非CVEの2件を含む6件の脆弱性をフィックスしています。
- 解決法
- 入手しアップグレードしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
- Samba: smbd doesn't pick up group membership changes when re-authenticating an expired SMB session
-
- 影響を受ける製品
- Samba 4.21.0以降の全てのバージョン。
- 詳細
- Kerberos認証にて管理者がADのグループからユーザーを削除してもその削除が反映されない1件のリモート脆弱性をフィックスしています。
- 解決法
- Samba 4.21.6が用意されています。入手しアップグレードしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
- SolarWinds DameWare Mini Remote Control Service Incorrect Permissions Local Privilege Escalation Vulnerability (CVE-2025-26396)
-
- 影響を受ける製品
- SolarWinds Platform 12.3.1.20及びこれ以前のバージョン。
- 詳細
- 権限昇格が可能な1件のローカル脆弱性をフィックスしています。
- 解決法
- 脆弱性を解決したバージョンが用意されています。文書に従ってください。
- 参考情報
- 2025/06/04
-
- HPESBST04847 rev.1 - HPE StoreOnce Software, Multiple Vulnerabilities
-
- 影響を受ける製品
- HPE StoreOnce VSA v4.3.11以前のバージョン。
- 詳細
- 8件の脆弱性をフィックスしています。1件がCriticalに分類されています。
- 解決法
- HPE StoreOnce Software Version 4.3.11及びこれ以降のバージョンが用意されています。文書に従ってください。
- 参考情報
- 2025/06/03
-
- Chrome 安定版 137.0.7151.68/.69 (Windows, Mac), 137.0.7151.68 (Linux)がリリース
-
- 影響を受ける製品
- Chrome.
- 詳細
- V8の境界外メモリ読み書きの1件の脆弱性とBlinkの解放後メモリ利用の1件の脆弱性を含む3件の脆弱性をフィックスしています。最初の1件がHighに分類されていて、この脆弱性を利用した攻撃が観測されています。
- 解決法
- 自動あるいは手動で更新を行ってください。
- 参考情報
- Apache Tomcat: CVE-2025-46701 Apache Tomcat - CGI security constraint bypass
-
- 影響を受ける製品
- Apache Tomcat 1.0.0-M1 - 11.0.6, 10.1.0-M1 - 10.1.40, 9.0.0.M1 - 9.0.104.
- 詳細
- 大文字小文字を区別しないファイルシステムにおいてCGIサーブレットのセキュリティ制限をバイパス可能な1件の脆弱性をフィックスしています。
- 解決法
- Apache Tomcat 11.0.7, 10.1.41, 9.0.105及びこれら以降のバージョンが用意されています。入手しアップデートしてください。Apache Tomcatを利用している製品については各ベンダのアナウンスに注意してください。
- 参考情報
- Craft CMS stores arbitrary content provided by unauthenticated users in session files
-
- 影響を受ける製品
- Craft CMS.
- 詳細
- 未認証のユーザが任意のコンテンツをセッションファイルに保存可能な1件の脆弱性をフィックスしています。
- 解決法
- Craft CMS version 5.7.5, 4.15.3がリリースされています。入手しアップデートしてください。
- 参考情報
- Roundcube: Security updates 1.6.11 and 1.5.10 released
-
- 影響を受ける製品
- Roundcube 1.6, 1.5 LTS.
- 詳細
- 認証済みのユーザが任意のコードを実行可能な1件の脆弱性をフィックスしています。
- 解決法
- Roundcube 1.6.11, 1.5.10がリリースされています。入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
- 参考情報
- BLEEPING COMPUTER
- CISA
- Security NEXT
- ConnectWise: ScreenConnect 25.2.4 Security Patch
-
- 影響を受ける製品
- ConnectWise ScreenConnect version 25.2.3及びこれ以前のバージョン。
- 詳細
- ASP.NETのViewStateのコード挿入の1件の脆弱性をフィックスしています。この脆弱性を利用した攻撃が観測されています。
- 解決法
- ScreenConnect 25.2.4がリリースされています。文書に従ってください。
- 参考情報
- BLEEPING COMPUTER
- CISA
Microsoft
Microsoft製品に関する情報。
UNIX
UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
扱うOS: HP-UX, Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.
Apple
Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。
Applications
各種アプリケーションに関する情報。
扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。