このページにて緊急対応が必要なセキュリティ情報を提供します。
提供する情報は、Windows, UNIX, Macおよび主要なアプリケーションに関するものです。

総合 Windows Unix Mac アプリケーション

総合

 CISA, JPCERT/CC, IPAからの注意喚起など。

2026/04/28
SB26-117 Vulnerability Summary for the Week of April 20, 2026
CISA発表の脆弱性情報のサマリです( 4月20日の週)。

2026/04/27
JPCERT-AT-2025-0021 Cisco ASAおよびFTDにおける複数の脆弱性(CVE-2025-20333、CVE-2025-20362)に関する注意喚起
JPCERT/CC発表のCisco ASAおよびFTDの脆弱性に関する注意喚起の更新です。これら脆弱性を悪用した攻撃が観測されています。更新にて脆弱性対応後も永続化して動作するマルウェアの情報が追記されています。
CISA Adds Four Known Exploited Vulnerabilities to Catalog
CISAが4件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。

2026/04/24
CISA Adds One Known Exploited Vulnerability to Catalog
CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。

AA26-113A Defending Against China-Nexus Covert Networks of Compromised Devices
NCSC-UK及び国際パートナー共同発表の中国と関連した侵害されたデバイスによって構築された隠蔽ネットワークに対する防御についての注意喚起です。
参考情報

AR26-113A FIRESTARTER Backdoor
CISA発表のFIRESTARTER Backdoorのマルウェア解析レポートです。
参考情報

情報セキュリティ安心相談窓口の相談状況[2026年第1四半期(1月~3月)]
IPA発表の2026年第1四半期の情報セキュリティ安心相談窓口の活動レポートです。

サイバーセキュリティ相談窓口の相談状況[2026年第1四半期(1月~3月)]
IPA発表の2026年第1四半期のサイバーセキュリティ相談窓口の活動レポートです。

2026/04/23
CISA Adds One Known Exploited Vulnerability to Catalog
CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

2026/04/22
Oracle Javaの脆弱性対策について(2026年4月)
IPA発表のOracle Javaのセキュリティアップデートに関する注意喚起です。

JPCERT/CC WEEKLY REPORT 2026-04-22
【1】複数のCisco製品に脆弱性
【2】Arcserve製UDP ConsoleにダミーのURLへリダイレクトされる脆弱性
【3】PHP向け依存関係管理ツールComposerのPerforce VCSドライバーに複数の任意のコマンド実行につながる脆弱性
【4】Drupal coreに複数の脆弱性
【5】Google Chromeに複数の脆弱性
【6】複数のSAP製品に脆弱性
【7】複数のFortinet製品に脆弱性
【8】Cockpitにリモートコード実行の脆弱性
【9】WordPress向け複数プラグインにおける不正なコード混入
【10】JPCERT/CCとIPAが2026年1月から3月分の「ソフトウェア等の脆弱性関連情報に関する届出状況」を公開
【11】JPCERT/CCが2026年1月から3月分の「JPCERT/CC 四半期レポート」を公開
【12】2026年4月マイクロソフトセキュリティ更新プログラムに関する注意喚起
【13】Adobe AcrobatおよびReaderの脆弱性(APSB26-43)に関する注意喚起

2026/04/21
CISA Adds Eight Known Exploited Vulnerabilities to Catalog
CISAが8件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

Supply Chain Compromise Impacts Axios Node Package Manager​
CISA発表のAxios npmパッケージの侵害についての指針に関する注意喚起です。

SB26-110 Vulnerability Summary for the Week of April 13, 2026
CISA発表の脆弱性情報のサマリです( 4月13日の週)。

2026/04/20
2026年度 ゴールデンウィークにおける情報セキュリティに関する注意喚起
IPA発表の2026年度 ゴールデンウィークにおける情報セキュリティに関する注意喚起です。
参考情報

2026/04/17
CISA Adds One Known Exploited Vulnerability to Catalog
CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

2026/04/16
ソフトウェア等の脆弱性関連情報に関する届出状況[2026年第1四半期(1月~3月)]
IPA発表の2026年第1四半期のソフトウェア等の脆弱性関連情報に関する届出に関する活動レポートです。
参考情報

脆弱性対策情報データベースJVN iPediaの登録状況[2026年第1四半期(1月~3月)]
IPA発表の2026年第1四半期の脆弱性対策情報データベース JVN iPediaに関する活動レポートです。
参考情報

2026/04/15
Adobe Acrobat および Reader の脆弱性対策について(2026年4月)_2
IPA発表のAdobe Acrobat, Adobe Readerのセキュリティアップデートに関する注意喚起です。
Microsoft 製品の脆弱性対策について(2026年4月)
IPA発表の 4月のMicrosoftのセキュリティ更新プログラムに関する注意喚起です。

JPCERT-AT-2026-0011 Adobe AcrobatおよびReaderの脆弱性(APSB26-44)に関する注意喚起
JPCERT/CC発表のAdobe Acrobat, Adobe Readerのセキュリティアップデートに関する注意喚起です。
JPCERT-AT-2026-0010 2026年4月マイクロソフトセキュリティ更新プログラムに関する注意喚起
JPCERT/CC発表の 4月のMicrosoftのセキュリティ更新プログラムに関する注意喚起です。

JPCERT/CC WEEKLY REPORT 2026-04-15
【1】EmoCheckにファイル検索パスの制御不備の脆弱性
【2】OpenSSLに複数の脆弱性
【3】GitLabに複数の脆弱性
【4】Movable Typeに複数の脆弱性
【5】抹茶シリーズに複数の脆弱性
【6】WordPress用プラグインNinja FormsのアドオンFile Uploadsにアップロードするファイルの検証が不十分の脆弱性
【7】複数のMozilla製品に脆弱性
【8】FortinetのFortiClient EMSに不適切なアクセス制御の脆弱性
【9】JNSAが「署名保証ガイドライン第1.00版」を公開
【10】IPAが「Cross-Sector Cybersecurity Performance Goals Ver.2.0 (2025-12)[翻訳版]」を公開

CISA Adds Two Known Exploited Vulnerabilities to Catalog
CISAが2件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

2026/04/14
CISA Adds Seven Known Exploited Vulnerabilities to Catalog
CISAが7件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

SB26-103 Vulnerability Summary for the Week of April 6, 2026
CISA発表の脆弱性情報のサマリです( 4月 6日の週)。

2026/04/13
JPCERT-AT-2026-0009 Adobe AcrobatおよびReaderの脆弱性(APSB26-43)に関する注意喚起
JPCERT/CC発表のAdobe Acrobat, Adobe Readerのセキュリティアップデートに関する注意喚起です。
Adobe Acrobat および Reader の脆弱性対策について(2026年4月)
IPA発表のAdobe Acrobat, Adobe Readerのセキュリティアップデートに関する注意喚起です。
「情報セキュリティ10大脅威2026」解説書[組織編]のダウンロードアンケートの終了、および解説書の掲載
IPA発表の「情報セキュリティ10大脅威 2026」の解説書掲載の広報です。

2026/04/09
CISA Adds One Known Exploited Vulnerability to Catalog
CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

米CISA発行 Cross-Sector Cybersecurity Performance Goals Ver.2.0(2025-12)の翻訳を公開しました
IPA発表の米CISA発行 Cross-Sector Cybersecurity Performance Goals Ver.2.0 (2025-12)の翻訳の公開の広報です。

2026/04/08
JPCERT/CC WEEKLY REPORT 2026-04-08
【1】NEC Atermシリーズに複数の脆弱性
【2】WatchGuard製FireboxのFireware OS Web UIにパストラバーサルの脆弱性
【3】Google Chromeに複数の脆弱性
【4】AISIが「ヘルスケア領域におけるAIセーフティ評価観点ガイド」を公開
【5】デジタル庁が「政府情報システムにおける脅威の検知・対応のためのログ取得・分析導入ガイドブック」を公開
【6】IPAが「製品開発者向け・製品利用者向けガイド」を公開
【7】総務省が「AIのセキュリティ確保のための技術的対策に係るガイドライン」を公開
【8】JPCERT/CCが「組織改編のお知らせ -情報発信からインシデント対応支援までの一本化に向けて-」を公開
【9】NetScaler ADCおよびNetScaler Gatewayにおける境界外読み取りの脆弱性(CVE-2026-3055)に関する注意喚起
【10】F5 BIG-IP Access Policy Managerの脆弱性(CVE-2025-53521)に関する注意喚起

AA26-097A Iranian-Affiliated Cyber Actors Exploit Programmable Logic Controllers Across US Critical Infrastructure
CISA発表のイランと関連した攻撃者によるアメリカ重要インフラに対する攻撃に関する注意喚起です。
参考情報

2026/04/07
CISA Adds One Known Exploited Vulnerability to Catalog
CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

2026/04/03
CISA Adds One Known Exploited Vulnerability to Catalog
CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。

2026/04/02
CISA Adds One Known Exploited Vulnerability to Catalog
CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

2026/04/01
JPCERT/CC WEEKLY REPORT 2026-04-01
【1】baserCMSに複数の脆弱性
【2】バッファロー製Wi-Fiルーターに複数の脆弱性
【3】ISC BINDに複数の脆弱性
【4】n8nに複数の脆弱性
【5】複数のApple製品に脆弱性
【6】Node.jsに複数の脆弱性
【7】複数のCisco製品に脆弱性
【8】複数のMozilla製品に脆弱性
【9】GeoVision製GV-Edge Recording Managerに権限昇格の脆弱性
【10】GitLabに複数の脆弱性
【11】山洋電気製SANUPS SOFTWAREに引用符で囲まれていないファイルパスの脆弱性
【12】シャープ製ルーター製品に一部のweb APIに対する認証欠如の脆弱性
【13】Google Chromeに複数の脆弱性
【14】Citrix NetScaler ADCおよびNetScaler Gatewayに複数の脆弱性
【15】複数のQNAP製品に脆弱性
【16】Oracle Identity ManagerおよびOracle Web Services Managerにリモートコード実行の脆弱性
【17】JPCERT/CCが「制御システムセキュリティカンファレンス2026 開催レポート」を公開

「情報セキュリティ10大脅威2026」プレゼンスライド[組織編]の公開
IPA発表の「情報セキュリティ10大脅威 2026」のプレゼンスライド[組織編]公開の広報です。
参考情報

CISA Releases Three Industrial Control Systems Advisories
CISA発表のICSの3件のセキュリティアドバイザリ公開の広報です。
参考情報


Microsoft

 Microsoft製品に関する情報。

2026/04/27
Microsoft Edge Stable Channel (Version 147.0.3912.86)がリリース
影響を受ける製品
Microsoft Edge.
詳細
最新のChromium projectの最新のアップデートを反映したリリースです。
解決法
自動的に更新されます。自動的に更新されない場合は手動で更新を行なってください。
参考情報


2026/04/23
CVE-2026-40372: ASP.NET Core Elevation of Privilege Vulnerability
影響を受ける製品
ASP.NET Core 10.0.
詳細
権限昇格の1件のリモート脆弱性をフィックスしています。
解決法
文書に従ってください。
参考情報


2026/04/17
Microsoft Edge Stable Channel (Version 147.0.3912.72), Microsoft Edge Extended Stable Channel (Version 146.0.3856.130)がリリース
影響を受ける製品
Microsoft Edge.
詳細
最新のChromium projectの最新のアップデートを反映したリリースです。
解決法
自動的に更新されます。自動的に更新されない場合は手動で更新を行なってください。

2026/04/15
マイクロソフトが2026年 4月のセキュリティ更新プログラムをリリース
影響を受ける製品
複数のMicrosoft製品。
詳細
165件のMicrosoftのCVEと82件の非MicrosoftのCVEで示される脆弱性をフィックスしています。
解決法
Microsoft UpdateあるいはWindows Updateから更新プログラムをインストールしてください。あるいはMicrosoftダウンロードセンターから更新プログラムを入手し適用してください。
参考情報


2026/04/13
Microsoft Edge Stable Channel (Version 147.0.3912.60)がリリース
影響を受ける製品
Microsoft Edge.
詳細
2件のEdge固有の脆弱性を含む最新のChromium projectの最新のアップデートを反映したリリースです。
解決法
自動的に更新されます。自動的に更新されない場合は手動で更新を行なってください。
参考情報


2026/04/06
Microsoft Edge Stable Channel (Version 146.0.3856.97)がリリース
影響を受ける製品
Microsoft Edge.
詳細
最新のChromium projectの最新のアップデートを反映したリリースです。 CVE-2026-5281の悪用が報告されています。
解決法
自動的に更新されます。自動的に更新されない場合は手動で更新を行なってください。
参考情報



UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: HP-UX, Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

2026/04/28
Red Hat Enterprise Linuxのwebkit2gtk3, rhc, gdk-pixbuf2 RHSA-2026:10707, RHSA-2026:10741, tigervnc, python3.12 RHSA-2026:10745, RHSA-2026:10950, firefox RHSA-2026:10757, RHSA-2026:10766, RHSA-2026:10767, sudo, python3.11 RHSA-2026:10774, RHSA-2026:11062, python3.9, python3のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (webkit2gtk3, gdk-pixbuf2 (RHSA-2026:10741), python3.12 (RHSA-2026:10950), firefox (RHSA-2026:10766), python3.11 (RHSA-2026:11062), python3). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (gdk-pixbuf2 (RHSA-2026:10741), python3.12 (RHSA-2026:10950), python3.11 (RHSA-2026:11062)). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (rhc, tigervnc, python3.12 (RHSA-2026:10745), firefox (RHSA-2026:10757), python3.11 (RHSA-2026:10774), python3.9). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (rhc, python3.12 (RHSA-2026:10745), python3.11 (RHSA-2026:10774), python3.9). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (gdk-pixbuf2 (RHSA-2026:10707), sudo, firefox (RHSA-2026:10767)).
詳細
webkit2gtk3は18件の脆弱性を、rhcはgoogle.golang.org/grpc/grpc-go: google.golang.org/grpc/authz: gRPC-Goの認証のバイパスの1件の脆弱性を、gdk-pixbuf2はヒープベースのバッファオーバーフローの1件の脆弱性を、tigervncは4件の脆弱性を、python3.12 (RHSA-2026:10745), python3.11, python3.9, python3はwebbrowser.open()のコマンド挿入の1件の脆弱性と圧縮ファイル展開モジュールの解放後メモリ利用の1件の脆弱性を、firefoxは25件の脆弱性を、sudoは権限昇格の1件のローカル脆弱性を、python3.12 (RHSA-2026:10950)は11件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのauthdのセキュリティフィックス
影響を受ける製品
Ubuntu 26.04 LTS.
詳細
DoS攻撃及び権限昇格の1件のローカル脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

2026/04/27
Ubuntu LinuxのLinux kernel, gst-plugins-bad1.0, Linux kernel (IBM)のセキュリティフィックス
影響を受ける製品
Ubuntu 22.04 LTS (Linux kernel (IBM)). Ubuntu 20.04 LTS (Linux kernel, Linux kernel (IBM)). Ubuntu 18.04 LTS (Linux kernel, gst-plugins-bad1.0). Ubuntu 16.04 LTS (gst-plugins-bad1.0).
詳細
Linux kernelは5件の脆弱性を、gst-plugins-bad1.0は6件の脆弱性を、Linux kernel (IBM)は80件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのthunderbird, chromiumのセキュリティフィックス
影響を受ける製品
oldstable (bookworm), stable (trixie).
詳細
thunderbirdは24件の脆弱性を、chromiumはDevToolsの解放後メモリ利用の1件の脆弱性とGPUの境界外メモリ読込の1件の脆弱性とGPUの競合条件の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

2026/04/24
Red Hat Enterprise Linuxのrhc, rhc-worker-playbook, golangのセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (rhc). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (rhc-worker-playbook, golang).
詳細
rhcはgoogle.golang.org/grpc/authzのHTTP/2の認証のバイパスの1件の脆弱性を、rhc-worker-playbookはnet/urlのIPv6ホストの不適切な処理の1件の脆弱性とcrypto/x509の証明書の不適切な検証の1件の脆弱性を、golangは6件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu LinuxのLinux kernel (Raspberry Pi), rapidjson, ruby-rack-session, commons-io, php-league-commonmark, slurm-llnl, python-tornado, glance, Linux kernel (FIPS), Linux kernel (Azure), jq, Linux kernel USN-8183-2, USN-8179-3, USN-8180-3, Linux kernel (Oracle), Linux kernel (Raspberry Pi Real-time), Linux kernel (Azure FIPS), libopenmptのセキュリティフィックス
影響を受ける製品
Ubuntu 25.10 (ruby-rack-session, python-tornado, jq, Linux kernel (USN-8183-2)). Ubuntu 24.04 LTS (rapidjson, commons-io, php-league-commonmark, python-tornado, jq, Linux kernel (USN-8183-2, USN-8179-3), Linux kernel (Oracle), Linux kernel (Raspberry Pi Real-time)). Ubuntu 22.04 LTS (rapidjson, commons-io, php-league-commonmark, python-tornado, jq, Linux kernel (USN-8179-3, USN-8180-3), Linux kernel (Oracle), Linux kernel (Azure FIPS)). Ubuntu 20.04 LTS (Linux kernel (Raspberry Pi), rapidjson, commons-io, php-league-commonmark, slurm-llnl, python-tornado, glance, Linux kernel (FIPS), jq, Linux kernel (USN-8180-3)). Ubuntu 18.04 LTS (Linux kernel (Raspberry Pi), rapidjson, commons-io, php-league-commonmark, slurm-llnl, python-tornado, glance, Linux kernel (Azure), jq, libopenmpt). Ubuntu 16.04 LTS (rapidjson, commons-io, slurm-llnl, python-tornado, glance, jq). Ubuntu 14.04 LTS (commons-io, slurm-llnl, jq).
詳細
Linux kernel (Raspberry Pi)は18件の脆弱性を、rapidjsonは整数桁溢れの1件の脆弱性を、ruby-rack-sessionは復号化失敗の際の誤った処理の1件の脆弱性を、commons-ioはリソース枯渇の1件の脆弱性を、php-league-commonmarkは許可リストのバイパスが可能な1件の脆弱性とXSSの2件の脆弱性を、slurm-llnlは不適切なアクセス制御の1件の脆弱性を、python-tornadoはクッキー属性挿入の1件の脆弱性とDoS攻撃の1件の脆弱性を、glanceはSSRFの1件の脆弱性と任意のファイルにアクセス可能な1件の脆弱性を、Linux kernel (FIPS)は5件の脆弱性を、Linux kernel (Azure)は23件の脆弱性を、jqは6件の脆弱性を、Linux kernel (USN-8183-2)は138件の脆弱性を、Linux kernel (USN-8179-3)は174件の脆弱性を、Linux kernel (Oracle)は177件の脆弱性を、Linux kernel (Raspberry Pi Real-time)は175件の脆弱性を、Linux kernel (USN-8180-3), Linux kernel (Azure FIPS)は80件の脆弱性を、libopenmptはバッファオーバーフローの1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

2026/04/23
Red Hat Enterprise Linuxのthunderbird, wireshark, webkit2gtk3, java-25-openjdkのセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (thunderbird, wireshark, java-25-openjdk). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (wireshark, java-25-openjdk). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (webkit2gtk3, java-25-openjdk). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (java-25-openjdk).
詳細
thunderbirdは5件の脆弱性を、wiresharkはUSB HID検出部のメモリ枯渇の1件の脆弱性とRF4CE Profile検出部のヒープオーバーリードの1件の脆弱性を、webkit2gtk3は18件の脆弱性を、java-25-openjdkは12件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Debian GNU/Linuxのflatpak, xdg-dbus-proxy, firefox-esr, packagekit, strongswan, cpp-httplibのセキュリティフィックス
影響を受ける製品
oldstable (bookworm) (flatpak, xdg-dbus-proxy, firefox-esr, packagekit, strongswan). stable (trixie) (firefox-esr, packagekit, strongswan, cpp-httplib).
詳細
flatpakはシンボリックリンク攻撃が可能な1件の脆弱性と任意のファイルを削除可能な1件の脆弱性を、xdg-dbus-proxyは情報の傍受防止のバイパスの1件の脆弱性を、firefox-esrは24件の脆弱性を、packagekitはTOCTOU競合条件の1件の脆弱性を、strongswanは7件の脆弱性を、cpp-httplibはメモリ枯渇の2件のリモート脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

Slackware LinuxのlibXpm, mozilla-firefox, mozilla-thunderbirdのセキュリティフィックス
影響を受ける製品
15.0, -current.
詳細
libXpmは境界外メモリ読込の1件の脆弱性を、mozilla-firefoxは25件の脆弱性を、mozilla-thunderbirdは140.10.0esrへのアップグレードに伴い複数の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

2026/04/22
Red Hat Enterprise Linuxのkernel, thunderbirdのセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (kernel). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (thunderbird).
詳細
kernelはscsi: qla2xxxの不適切なメモリ解放の1件の脆弱性とnet/schedのの不適切なバッファ管理の1件の脆弱性を、thunderbirdは5件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Debian GNU/Linuxのntfs-3g, ngtcp2のセキュリティフィックス
影響を受ける製品
oldstable (bookworm), stable (trixie).
詳細
ntfs-3gはヒープベースのバッファオーバーフローの1件の脆弱性を、ngtcp2はバッファオーバーフローの1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

FreeBSDのFreeBSD-SA-26:10.tty, FreeBSD-SA-26:11.amd64のセキュリティフィックス
影響を受ける製品
FreeBSD.
詳細
FreeBSD-SA-26:10.ttyはTIOCNOTTYハンドラの解放後メモリ利用の1件の脆弱性を、FreeBSD-SA-26:11.amd64はamd64アーキテクチャの不適切なメモリ保護の1件の脆弱性をそれぞれフィックスしています。
解決法
バイナリパッチを利用してください。あるいはパッチを適用しOSをリビルドしてください。

2026/04/21
Red Hat Enterprise Linuxのgo-rpm-macros RHSA-2026:8840, RHSA-2026:8841, delve, giflib, openexr, kernel RHSA-2026:8921, RHSA-2026:9131, freerdp, osbuild-composerのセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (go-rpm-macros (RHSA-2026:8840), delve, giflib). Red Hat Enterprise Linux for IBM z Systems 10 s390x (go-rpm-macros (RHSA-2026:8840), giflib). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (giflib). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (go-rpm-macros (RHSA-2026:8841), openexr, kernel (RHSA-2026:8921)). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (openexr, kernel (RHSA-2026:8921), osbuild-composer). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (freerdp, kernel (RHSA-2026:9131)).
詳細
go-rpm-macros, osbuild-composerはnet/urlのIPv6ホストの不適切な処理の1件の脆弱性を、delveは証明書の不適切な検証の1件の脆弱性とnet/urlのIPv6ホストの不適切な処理の1件の脆弱性を、giflibはメモリ二重解放の1件の脆弱性を、openexrは整数桁溢れの1件の脆弱性を、kernel (RHSA-2026:8921)はnet/schedの不適切なバッファ管理の1件の脆弱性とscsi: qla2xxxの不適切なメモリ解放の1件の脆弱性を、freerdpはヒープバッファオーバーフローの1件の脆弱性とDoS攻撃の1件のリモート脆弱性を、kernel (RHSA-2026:9131)はscsi: qla2xxxの不適切なメモリ解放の1件の脆弱性とALSA: aloopの競合条件の1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Debian GNU/Linuxのsimpleevalのセキュリティフィックス
影響を受ける製品
oldstable (bookworm), stable (trixie).
詳細
サンドボックスの迂回の1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

2026/04/20
Ubuntu Linuxのruby-rack, Linux kernel (Real-time) USN-8177-2, USN-8184-1, USN-8186-1, Linux kernel (GCP), Linux kernel (FIPS) USN-8179-2, USN-8180-2, Linux kernel (NVIDIA) USN-8185-1, USN-8187-1, Linux kernel (HWE)のセキュリティフィックス
影響を受ける製品
Ubuntu 25.10 (ruby-rack, Linux kernel (GCP)). Ubuntu 24.04 LTS (ruby-rack, Linux kernel (Real-time) (USN-8177-2, USN-8184-1), Linux kernel (GCP), Linux kernel (FIPS) (USN-8179-2), Linux kernel (NVIDIA) (USN-8185-1)). Ubuntu 22.04 LTS (ruby-rack, Linux kernel (Real-time) (USN-8184-1, USN-8186-1), Linux kernel (NVIDIA) (USN-8185-1, USN-8187-1), Linux kernel (FIPS) (USN-8180-2)). Ubuntu 20.04 LTS (ruby-rack, Linux kernel (HWE)). Ubuntu 18.04 LTS, 16.04 LTS, 14.04 LTS (ruby-rack).
詳細
ruby-rackは13件の脆弱性を、Linux kernel (Real-time) (USN-8177-2)は139件の脆弱性を、Linux kernel (GCP)は138件の脆弱性を、Linux kernel (Real-time) (USN-8184-1)は175件の脆弱性を、Linux kernel (FIPS) (USN-8179-2)は174件の脆弱性を、Linux kernel (NVIDIA) (USN-8185-1)は173件の脆弱性を、Linux kernel (FIPS) (USN-8180-2)は80件の脆弱性を、Linux kernel (Real-time) (USN-8186-1)は81件の脆弱性を、Linux kernel (NVIDIA) (USN-8187-1)は80件の脆弱性を、Linux kernel (HWE)は84件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのchromium, gimp, opam, luanti, mupdf, pillowのセキュリティフィックス
影響を受ける製品
oldstable (bookworm) (chromium, gimp, opam, mupdf). stable (trixie) (chromium, gimp, opam, luanti, mupdf, pillow).
詳細
chromiumは31件の脆弱性を、gimpは4件の脆弱性を、opamはディレクトリトラバーサルの1件の脆弱性を、luantiはサンドボックス脱出の1件の脆弱性と悪意あるモジュールによる情報漏えいの1件の脆弱性を、mupdfはヒープベースのバッファオーバーフローの1件の脆弱性を、pillowはDoS攻撃の1件のリモート脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

Slackware Linuxのcups, tigervncのセキュリティフィックス
影響を受ける製品
15.0, -current.
詳細
cupsは7件の脆弱性を、tigervncは5件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

2026/04/17
Red Hat Enterprise Linuxのosbuild-composer, freerdp RHSA-2026:8457, RHSA-2026:8458, thunderbird, .NET 8.0 RHSA-2026:8468, RHSA-2026:8469, RHSA-2026:8470, .NET 9.0 RHSA-2026:8472, RHSA-2026:8475, .NET 10.0, libarchive RHSA-2026:8492, RHSA-2026:8510, RHSA-2026:8534のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (osbuild-composer, .NET 8.0 (RHSA-2026:8468), .NET 10.0, .NET 9.0 (RHSA-2026:8475), libarchive (RHSA-2026:8534)). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (.NET 8.0 (RHSA-2026:8468), .NET 10.0, .NET 9.0 (RHSA-2026:8475), libarchive (RHSA-2026:8534)). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (freerdp (RHSA-2026:8457), thunderbird, .NET 8.0 (RHSA-2026:8469), libarchive (RHSA-2026:8510)). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (freerdp (RHSA-2026:8457), .NET 8.0 (RHSA-2026:8469)). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (freerdp (RHSA-2026:8458), .NET 8.0 (RHSA-2026:8470), .NET 9.0 (RHSA-2026:8472), libarchive (RHSA-2026:8492)). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (freerdp (RHSA-2026:8458), .NET 8.0 (RHSA-2026:8470), .NET 9.0 (RHSA-2026:8472)).
詳細
osbuild-composerはnet/urlのIPv6ホストの不適切な処理の1件の脆弱性を、freerdpはヒープバッファオーバーフローの1件の脆弱性とDoS攻撃の1件の脆弱性を、thunderbirdは5件の脆弱性を、.NET 8.0, .NET 9.0, .NET 10.0は4件の脆弱性を、libarchive (RHSA-2026:8492)は境界外ヒープ読出の1件の脆弱性を、libarchive (RHSA-2026:8510, RHSA-2026:8534)は境界外ヒープ読出の1件の脆弱性と整数桁溢れの1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu LinuxのRedis, Lua, frr, .NET, Linux kernel (Azure), Linux kernel USN-8177-1, USN-8179-1, USN-8180-1, ofono, Linux kernel (NVIDIA), libowasp-esapi-javaのセキュリティフィックス
影響を受ける製品
Ubuntu 25.10 (frr, .NET, Linux kernel (USN-8177-1)). Ubuntu 24.04 LTS (Redis, Lua, frr, .NET, Linux kernel (USN-8179-1), ofono, Linux kernel (NVIDIA), libowasp-esapi-java). Ubuntu 22.04 LTS (Redis, Lua, frr, .NET, Linux kernel (USN-8179-1, USN-8180-1), ofono, libowasp-esapi-java). Ubuntu 20.04 LTS (Redis, Lua, frr, Linux kernel (USN-8180-1), ofono, libowasp-esapi-java). Ubuntu 18.04 LTS (Redis, Lua, Linux kernel (Azure), ofono, libowasp-esapi-java). Ubuntu 16.04 LTS (Redis, Lua, ofono, libowasp-esapi-java). Ubuntu 14.04 LTS (Linux kernel (Azure)).
詳細
Redis, Luaは解放後メモリ利用の1件の脆弱性とスタックベースのバッファオーバーフローの1件の脆弱性とヒープオーバーフローの1件の脆弱性を、frrは不十分なアクセス制御の1件の脆弱性を、.NETは4件の脆弱性を、Linux kernel (Azure)は5件の脆弱性を、Linux kernel (USN-8177-1)は139件の脆弱性を、Linux kernel (USN-8179-1)は174件の脆弱性を、Linux kernel (USN-8180-1)は80件の脆弱性を、ofonoは10件の脆弱性を、Linux kernel (NVIDIA)はnetfilter: nf_tablesのgenmaskチェックの順序が不適切な1件の脆弱性とnet/schedの解放後メモリ利用の1件の脆弱性とcryptoのNULLポインタ参照の1件の脆弱性を、libowasp-esapi-javaはSQL挿入の1件の脆弱性とXSSの1件の脆弱性と入力の不適切な検証の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Slackware Linuxのlibxml2のセキュリティフィックス
影響を受ける製品
15.0, -current.
詳細
4件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

2026/04/16
Red Hat Enterprise Linuxのvim, bind RHSA-2026:8312, RHSA-2026:8352, squid:4, nodejs:20のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (vim). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (bind (RHSA-2026:8312)). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (squid:4, nodejs:20, bind (RHSA-2026:8352)).
詳細
vimはOSコマンド挿入の1件の脆弱性とシェルコマンド挿入の1件の脆弱性とDoS攻撃の1件の脆弱性を、bindはDNSSECのDoS攻撃の1件のリモート脆弱性を、squid:4はDoS攻撃の2件のリモート脆弱性を、nodejs:20は4件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Debian GNU/Linuxのimagemagick, thunderbird, incus, lxdのセキュリティフィックス
影響を受ける製品
oldstable (bookworm) (imagemagick, thunderbird, lxd). stable (trixie) (thunderbird, incus, lxd).
詳細
imagemagickは21件の脆弱性を、thunderbirdは整数桁溢れの1件の脆弱性とメモリ破損の2件の脆弱性を、incusは権限昇格の2件のリモート脆弱性を、lxdは権限昇格の3件のリモート脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

OpenBSDのpgrp 7.7, 7.8のセキュリティフィックス
影響を受ける製品
OpenBSD 7.7, 7.8.
詳細
forkにおける安全ではないpgrpの管理の1件の脆弱性をフィックスしてます。
解決法
パッチを用いてソースツリーをアップデートしてリビルドしてください。もしくはバイナリアップデートを行ってください。

2026/04/15
Red Hat Enterprise Linuxのgolang-github-openprinting-ipp-usb, firefox, bind, bind9.16のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (golang-github-openprinting-ipp-usb). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (firefox, bind9.16). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (bind9.16). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (bind).
詳細
golang-github-openprinting-ipp-usbはnet/urlのIPv6ホストの不適切な処理の1件の脆弱性を、firefoxは5件の脆弱性を、bind, bind9.16はDNSSECのDoS攻撃の1件のリモート脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのvim, Linux kernel (Azure) USN-8163-2, USN-8149-3, USN-8148-6, policykit-1, libxml-parser-perl, Rust, tar-rsのセキュリティフィックス
影響を受ける製品
Ubuntu 25.10 (vim, Linux kernel (Azure) (USN-8149-3), policykit-1, libxml-parser-perl). Ubuntu 24.04 LTS (vim, Linux kernel (Azure) (USN-8149-3, USN-8148-6), policykit-1, libxml-parser-perl). Ubuntu 22.04 LTS (vim, Linux kernel (Azure) (USN-8163-2, USN-8148-6), policykit-1, libxml-parser-perl). Ubuntu 20.04 LTS (vim, Rust, tar-rs). Ubuntu 18.04 LTS, 16.04 LTS, 14.04 LTS (vim, Rust).
詳細
vimはOSコマンド挿入の1件の脆弱性とシェルコマンド挿入の1件の脆弱性とDoS攻撃の1件の脆弱性を、Linux kernel (Azure) (USN-8163-2)は351件の脆弱性を、Linux kernel (Azure) (USN-8149-3, USN-8148-6)はnetfilter: nf_tablesのgenmaskチェックの順序が不適切な1件の脆弱性とnet/schedの解放後メモリ利用の1件の脆弱性とcryptoのNULLポインタ参照の1件の脆弱性を、policykit-1はメモリ不足の1件のローカル脆弱性と境界外メモリ書込の1件の脆弱性を、libxml-parser-perlはバッファオーバーフローの1件の脆弱性とヒープバッファオーバーフローの1件の脆弱性を、Rustはtar-rsのシンボリックリンク攻撃が可能な1件の脆弱性を、tar-rsはシンボリックリンク攻撃が可能な1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのxdg-dbus-proxyのセキュリティフィックス
影響を受ける製品
stable (trixie).
詳細
アクセス制限のバイパスの1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

Slackware Linuxのlibexif, xorg-serverのセキュリティフィックス
影響を受ける製品
15.0, -current.
詳細
libexifは整数アンダーフローの2件の脆弱性と32ビット符号なし整数桁溢れの1件の脆弱性を、xorg-serverは5件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

OpenBSDのxserver 7.7, 7.8のセキュリティフィックス
影響を受ける製品
OpenBSD 7.7, 7.8.
詳細
5件の脆弱性をフィックスしてます。
解決法
パッチを用いてソースツリーをアップデートしてリビルドしてください。もしくはバイナリアップデートを行ってください。

2026/04/14
Red Hat Enterprise Linuxのnghttp2 RHSA-2026:7666, RHSA-2026:7667, rhc RHSA-2026:7669, RHSA-2026:7674, firefox RHSA-2026:7671, RHSA-2026:7672, nodejs24, perl-XML-Parser RHSA-2026:7680, RHSA-2026:7681, openexr, vim, nodejs:20, bind9.18のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (nghttp2 (RHSA-2026:7666), rhc (RHSA-2026:7669), firefox (RHSA-2026:7672), nodejs24, perl-XML-Parser (RHSA-2026:7680), openexr, vim). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (nghttp2 (RHSA-2026:7666), openexr). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (nghttp2 (RHSA-2026:7667), rhc (RHSA-2026:7674), perl-XML-Parser (RHSA-2026:7681)). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (nghttp2 (RHSA-2026:7667)). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (firefox (RHSA-2026:7671), nodejs:20, bind9.18). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (bind9.18).
詳細
nghttp2はHTTP/2処理部のDoS攻撃の1件のリモート脆弱性を、rhcはnet/urlのIPv6ホストの不適切な処理の1件の脆弱性を、firefoxは5件の脆弱性を、nodejs24は18件の脆弱性を、perl-XML-Parserはメモリ破損の1件の脆弱性とヒープ破損の1件の脆弱性を、openexrは整数桁溢れの1件の脆弱性を、vimはnetrwプラグインのOSコマンド挿入の1件の脆弱性とスワップファイルのDoS攻撃あるいは情報漏えいの1件の脆弱性とglob()関数のOSコマンド挿入の1件の脆弱性を、nodejs:20は4件の脆弱性を、bind9.18はDNSSECのDoS攻撃の1件のリモート脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのretroarch, xdg-dbus-proxy, Rust, corosync, kvmtoolのセキュリティフィックスとKernel Live Patchのリリース
影響を受ける製品
Ubuntu 25.10, 24.04 LTS (retroarch, xdg-dbus-proxy, Rust, corosync, Kernel Live Patch). Ubuntu 22.04 LTS (xdg-dbus-proxy, Rust, corosync, kvmtool, Kernel Live Patch). Ubuntu 20.04 LTS, 18.04 LTS, 16.04 LTS (kvmtool, Kernel Live Patch).
詳細
retroarchは協会外メモリ書込の1件の脆弱性を、xdg-dbus-proxyはアクセス制限のバイパスの1件の脆弱性を、Rustはtar-rsのシンボリックリンク攻撃が可能な1件の脆弱性を、corosyncは整数桁溢れの1件の脆弱性とメンバーシップトークンの不適切な妥当性確認の1件の脆弱性を、kvmtoolは9pfsのディレクトリツリー脱出の1件の脆弱性と境界外メモリ書込の1件の脆弱性をそれぞれフィックスしています。Kernel Live Patchは8件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

2026/04/13
Red Hat Enterprise Linuxのcockpit RHSA-2026:7383, RHSA-2026:7384のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (cockpit (RHSA-2026:7383)). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (cockpit (RHSA-2026:7384)).
詳細
ウェブインタフェースよりSSHクライアントに引数挿入が可能な1件の脆弱性をフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのmongodb, qemuのセキュリティフィックス
影響を受ける製品
Ubuntu 25.10, 24.04 LTS, 22.04 LTS (qemu). Ubuntu 20.04 LTS, 18.04 LTS (mongodb).
詳細
mongodbはzlibの未初期化ヒープメモリの読出の1件の脆弱性を、qemuは5件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのopenssh, chromium, gdk-pixbuf, flatpak, mediawikiのセキュリティフィックス
影響を受ける製品
oldstable (bookworm) (openssh, chromium, gdk-pixbuf, mediawiki). stable (trixie) (openssh, chromium, gdk-pixbuf, flatpak, mediawiki).
詳細
opensshはGSSAPIKeyExchangeが有効な場合に初期化されていない変数の利用の1件のリモート脆弱性を、chromiumは60件の脆弱性を、gdk-pixbufはヒープベースのバッファオーバーフローの1件の脆弱性を、flatpakはシンボリックリンク攻撃が可能な1件の脆弱性と任意のファイルを削除可能な1件の脆弱性を、mediawikiは9件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

Slackware Linuxのopensslのセキュリティフィックス
影響を受ける製品
15.0, -current.
詳細
4件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

2026/04/10
Red Hat Enterprise Linuxのgit-lfs, nodejs:22, rhc, kea, nginx:1.26, nodejs:24のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (git-lfs, nodejs:22, rhc, nginx:1.26, nodejs:24). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (rhc). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (kea).
詳細
git-lfs, rhcはnet/urlのIPv6ホストの不適切な処理の1件の脆弱性を、nodejs:22は9件の脆弱性を、keaはDoS攻撃の1件のリモート脆弱性を、nginx:1.26は4件の脆弱性を、nodejs:24は18件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu LinuxのLinux kernel USN-8159-1, USN-8148-5, USN-8149-2, Linux kernel (FIPS), Linux kernel (Real-time), python-django, OpenSSL, Linux kernel (NVIDIA Tegra), Linux kernel (HWE), Linux kernel (Azure FIPS) USN-8163-1, USN-8165-1, Linux kernel (Intel IoTG Real-time)のセキュリティフィックス
影響を受ける製品
Ubuntu 25.10 (Linux kernel (USN-8149-2)). Ubuntu 24.04 LTS (Linux kernel (USN-8149-2), Linux kernel (Azure FIPS) (USN-8165-1)). Ubuntu 22.04 LTS (Linux kernel (USN-8159-1, USN-8148-5), Linux kernel (FIPS), Linux kernel (Real-time), Linux kernel (Azure FIPS) (USN-8163-1), Linux kernel (Intel IoTG Real-time)). Ubuntu 20.04 LTS (Linux kernel (USN-8159-1), OpenSSL, Linux kernel (NVIDIA Tegra)). Ubuntu 18.04 LTS (OpenSSL). Ubuntu 16.04 LTS (python-django, OpenSSL, Linux kernel (HWE)). Ubuntu 14.04 LTS (python-django, OpenSSL).
詳細
Linux kernel (USN-8159-1), Linux kernel (FIPS), Linux kernel (Real-time)は4件の脆弱性を、Linux kernel (USN-8148-5, USN-8149-2)はnetfilter: nf_tablesのgenmaskチェックの順序が不適切な1件の脆弱性とnet/schedの解放後メモリ利用の1件の脆弱性とcryptoのNULLポインタ参照の1件の脆弱性を、python-djangoは偽装POSTによりインスタンスが作成される1件の脆弱性と偽装POSTによりインスタンスのパーミッション検証の不備の1件の脆弱性とDoS攻撃の1件の脆弱性を、OpenSSLは4件の脆弱性を、Linux kernel (NVIDIA Tegra)は84件の脆弱性を、Linux kernel (HWE)は5件の脆弱性を、Linux kernel (Azure FIPS) (USN-8163-1)は351件の脆弱性を、Linux kernel (Intel IoTG Real-time)は16件の脆弱性を、Linux kernel (Azure FIPS) (USN-8165-1)は439件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Slackware Linuxのlibpngのセキュリティフィックス
影響を受ける製品
15.0, -current.
詳細
解放後メモリ利用の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

2026/04/09
Red Hat Enterprise Linuxのgo-toolset:rhel8, nginx, nodejs22, libtiff, nodejs:22のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (go-toolset:rhel8, nodejs:22). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (nginx). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (nodejs22, libtiff). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (libtiff).
詳細
go-toolset:rhel8はcmd/goの任意のファイルに上書き可能な1件の脆弱性とnet/urlのIPv6ホストの不適切な処理の1件の脆弱性を、nginxは4件の脆弱性を、nodejs22, nodejs:22は9件の脆弱性を、libtiffはDoS攻撃の1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのopenssl, gdk-pixbuf, squid, dogtag-pkiのセキュリティフィックス
影響を受ける製品
Ubuntu 25.10, 24.04 LTS, 22.04 LTS (openssl, gdk-pixbuf, squid). Ubuntu 20.04 LTS, 18.04 LTS (dogtag-pki).
詳細
opensslは7件の脆弱性を、gdk-pixbufはヒープベースのバッファオーバーフローの1件の脆弱性を、squidは解放後メモリ利用の2件の脆弱性と入力の不適切な検証の1件の脆弱性を、dogtag-pkiは証明書の更新が可能な1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのopenssl, firefox-esrのセキュリティフィックス
影響を受ける製品
oldstable (bookworm), stable (trixie).
詳細
opensslは7件の脆弱性を、firefox-esrは整数桁溢れの1件の脆弱性とメモリ破損の2件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

Slackware Linuxのmozilla-firefox, mozilla-thunderbirdのセキュリティフィックス
影響を受ける製品
15.0, -current.
詳細
両者とも整数桁溢れの1件の脆弱性とメモリ破損の2件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

2026/04/08
Red Hat Enterprise Linuxのgstreamer1-plugins-bad-free, gstreamer1-plugins-base, gstreamer1-plugins-good, python3.9, freerdp RHSA-2026:6799, RHSA-2026:6918, nginx, nginx:1.24 RHSA-2026:6907, RHSA-2026:6923, vimのセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (gstreamer1-plugins-bad-free, gstreamer1-plugins-base, gstreamer1-plugins-good, nginx:1.24 (RHSA-2026:6907), vim). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (gstreamer1-plugins-bad-free, gstreamer1-plugins-base, gstreamer1-plugins-good). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (python3.9, nginx:1.24 (RHSA-2026:6923)). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (python3.9). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (freerdp (RHSA-2026:6799), nginx).
詳細
gstreamer1-plugins-bad-free, gstreamer1-plugins-base, gstreamer1-plugins-goodは6件の脆弱性を、python3.9はコマンドラインオプションの挿入の1件の脆弱性を、freerdp (RHSA-2026:6799)は14件の脆弱性を、nginx, nginx:1.24は4件の脆弱性を、vimはコマンド挿入の2件の脆弱性とDoS攻撃の1件の脆弱性を、freerdp (RHSA-2026:6918)は13件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのsalt, python-django, ADSys, Juju Core, LXDのセキュリティフィックス
影響を受ける製品
Ubuntu 25.10, 24.04 LTS, 22.04 LTS (python-django). Ubuntu 20.04 LTS, 18.04 LTS (python-django, ADSys, Juju Core, LXD). Ubuntu 16.04 LTS (ADSys, Juju Core, LXD). Ubuntu 14.04 LTS (salt).
詳細
saltは認証のバイパスの1件の脆弱性と脆弱なファイルパーミッションの1件のローカル脆弱性を、python-djangoは5件の脆弱性を、ADSys, Juju Core, LXDは7件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのdovecotのセキュリティフィックスのアップデート
影響を受ける製品
oldstable (bookworm).
詳細
回帰エラーをフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

2026/04/07
Red Hat Enterprise Linuxのkernel RHSA-2026:6571, RHSA-2026:6632, crun RHSA-2026:6621, RHSA-2026:6622, fontforge RHSA-2026:6628, RHSA-2026:6631のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (kernel (RHSA-2026:6571)). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (crun (RHSA-2026:6621)). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (fontforge (RHSA-2026:6628)). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (crun (RHSA-2026:6622), kernel (RHSA-2026:6632)). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (fontforge (RHSA-2026:6631), kernel (RHSA-2026:6632)).
詳細
kernel (RHSA-2026:6571)は4件の脆弱性を、crunは権限昇格の1件の脆弱性を、fontforgeはRCEの1件のリモート脆弱性を、kernel (RHSA-2026:6632)は7件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのlibarchive, spip, lambdaisland-uri-clojure, Linux kernel (GCP), Linux kernel (Real-time), Linux kernel (OEM)のセキュリティフィックス
影響を受ける製品
Ubuntu 25.10, 20.04 LTS, 14.04 LTS (libarchive). Ubuntu 24.04 LTS (libarchive, lambdaisland-uri-clojure, Linux kernel (Real-time), Linux kernel (OEM)). Ubuntu 22.04 LTS (libarchive, lambdaisland-uri-clojure). Ubuntu 18.04 LTS (libarchive, Linux kernel (GCP)). Ubuntu 16.04 LTS (libarchive, spip, Linux kernel (GCP)).
詳細
libarchiveは9件の脆弱性を、spipはSQL挿入の1件の脆弱性とPHP挿入の1件の脆弱性とXSSの1件の脆弱性を、lambdaisland-uri-clojureは正規表現の不適切な処理の1件の脆弱性を、Linux kernel (GCP)は5件の脆弱性を、Linux kernel (Real-time)はnetfilter: nf_tablesのgenmaskチェックの順序が不適切な1件の脆弱性とnet/schedの解放後メモリ利用の1件の脆弱性とcryptoのNULLポインタ参照の1件の脆弱性を、Linux kernel (OEM)は187件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのtrafficserver, torのセキュリティフィックス
影響を受ける製品
oldstable (bookworm). stable (trixie).
詳細
trafficserverはDoS攻撃の1件のリモート脆弱性とHTTPリクエストスマグリング攻撃の1件のリモート脆弱性を、torはDoS攻撃の2件のリモート脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

2026/04/06
Red Hat Enterprise Linuxのkernelのセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x.
詳細
4件の脆弱性をフィックスしています。
解決法
文書に従って更新を行ってください。

Debian GNU/Linuxのchromium, inetutils, pyasn1, python-tornado, roundcube, dovecot, valkeyのセキュリティフィックス
影響を受ける製品
oldstable (bookworm) (chromium, inetutils, pyasn1, python-tornado, roundcube, dovecot). stable (trixie) (chromium, inetutils, pyasn1, python-tornado, roundcube, dovecot, valkey).
詳細
chromiumは21件の脆弱性を、inetutilsはtelnetdのRCEの1件のリモート脆弱性とtelnetの環境変数の漏洩の1件のリモート脆弱性を、pyasn1はメモリ枯渇の1件の脆弱性を、python-tornadoは出力のエスケープ漏れの1件の脆弱性とDoS攻撃の2件の脆弱性を、roundcubeは9件の脆弱性を、dovecotは11件の脆弱性を、valkeyは任意の情報を挿入可能な1件の脆弱性と境界外メモリ読込の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

Slackware Linuxのinfozip, kritaのセキュリティフィックス
影響を受ける製品
15.0, -current.
詳細
infozipはNULLポインタの逆参照の1件の脆弱性と境界外ヒープ書込の2件の脆弱性を、kritaはヒープベースのバッファオーバーフローの1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

OpenBSDのiked 7.7, 7.8のセキュリティフィックス
影響を受ける製品
OpenBSD 7.7, 7.8.
詳細
iked(8)の境界外メモリ読込、NULLポインタの参照等を防止するためのチェックを追加しています。
解決法
パッチを用いてソースツリーをアップデートしてリビルドしてください。もしくはバイナリアップデートを行ってください。

2026/04/03
Red Hat Enterprise Linuxのrsync, libpng15, libpng12, perl-YAML-Syck, python3のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (rsync, libpng15, libpng12, python3). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (perl-YAML-Syck).
詳細
rsyncは境界外配列アクセスの1件の脆弱性を、libpng15, libpng12はヒープバッファオーバーフローの1件の脆弱性を、perl-YAML-Syckはヒープバッファオーバーフローを含む複数の脆弱性を、python3はコマンドラインオプションの挿入の1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのcairo, undertow, Linux kernel USN-8145-1, USN-8148-1, USN-8149-1, jpeg-xl, Linux kernel (FIPS) USN-8143-2, USN-8145-2, USN-8148-2, Linux kernel (Real-time)のセキュリティフィックス
影響を受ける製品
Ubuntu 25.10 (Linux kernel (USN-8149-1), jpeg-xl). Ubuntu 24.04 LTS (undertow, Linux kernel (USN-8148-1, USN-8149-1), Linux kernel (FIPS) (USN-8148-2), Linux kernel (Real-time)). Ubuntu 22.04 LTS (cairo, undertow, Linux kernel (Real-time)). Ubuntu 20.04 LTS (cairo, undertow). Ubuntu 18.04 LTS (cairo, undertow, Linux kernel (USN-8145-1), Linux kernel (FIPS) (USN-8145-2)). Ubuntu 16.04 LTS (cairo, undertow, Linux kernel (USN-8145-1), Linux kernel (FIPS) (USN-8143-2)).
詳細
cairoは4件の脆弱性を、undertowはHTTPリクエストのホストヘッダの検証の不備の1件のリモート脆弱性を、Linux kernel (USN-8145-1)は5件の脆弱性を、Linux kernel (USN-8148-1, USN-8149-1), Linux kernel (FIPS) (USN-8148-2), Linux kernel (Real-time)はnetfilter: nf_tablesのgenmaskチェックの順序が不適切な1件の脆弱性とnet/schedの解放後メモリ利用の1件の脆弱性とcryptoのNULLポインタ参照の1件の脆弱性を、jpeg-xlは非初期化及び非アロケートメモリ利用の1件の脆弱性を、Linux kernel (FIPS) (USN-8143-2)は7件の脆弱性を、Linux kernel (FIPS) (USN-8145-2)は5件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのgst-plugins-bad1.0, gst-plugins-ugly1.0のセキュリティフィックス
影響を受ける製品
oldstable (bookworm), stable (trixie).
詳細
gst-plugins-bad1.0は5件の脆弱性を、gst-plugins-ugly1.0はRCEの2件のリモート脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

2026/04/02
Red Hat Enterprise Linuxのfreerdp, thunderbird, grafana RHSA-2026:6344, RHSA-2026:6382, grafana-pcp RHSA-2026:6383, RHSA-2026:6388, rsync, mysql:8.4のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (freerdp, grafana (RHSA-2026:6382), grafana-pcp (RHSA-2026:6383), rsync). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (freerdp). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (thunderbird, grafana (RHSA-2026:6344), grafana-pcp (RHSA-2026:6388)). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (mysql:8.4).
詳細
freerdpは13件の脆弱性を、thunderbirdは39件の脆弱性を、grafana, grafana-pcpはnet/urlのIPv6ホストの不適切な処理の1件の脆弱性を、rsyncは境界外配列アクセスの1件の脆弱性を、mysql:8.4は6件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu LinuxのRuby, tar-rs, rust-cargo-c, Linux kernel (Raspberry Pi) USN-8094-5, USN-8141-1, USN-8095-5, Linux kernel USN-8142-1, USN-8143-1のセキュリティフィックス
影響を受ける製品
Ubuntu 25.10 (Ruby, tar-rs, rust-cargo-c, Linux kernel (Raspberry Pi) (USN-8094-5)). Ubuntu 24.04 LTS (Ruby, tar-rs, Linux kernel (Raspberry Pi) (USN-8095-5)). Ubuntu 22.04 LTS (Ruby, tar-rs, Linux kernel (Raspberry Pi) (USN-8141-1)). Ubuntu 20.04 LTS, 18.04 LTS (Ruby). Ubuntu 16.04 LTS (Ruby, Linux kernel (USN-8143-1)). Ubuntu 14.04 LTS (Linux kernel (USN-8142-1, USN-8143-1)).
詳細
RubyはURIモジュールのユーザー情報漏えいの1件の脆弱性を、tar-rsはシンボリックリンク攻撃の1件の脆弱性を、rust-cargo-cはシンボリックリンク攻撃の1件の脆弱性を、Linux kernel (Raspberry Pi) (USN-8094-5)は173件の脆弱性を、Linux kernel (Raspberry Pi) (USN-8141-1)は335件の脆弱性を、Linux kernel (Raspberry Pi) (USN-8095-5)は424件の脆弱性を、Linux kernel (USN-8142-1)はnet/schedの解放後メモリ利用の1件の脆弱性を、Linux kernel (USN-8143-1)は7件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

2026/04/01
Red Hat Enterprise Linuxのpython3.12 RHSA-2026:6256, RHSA-2026:6283, RHSA-2026:6285, streamer1-plugins-bad-free, gstreamer1-plugins-base, gstreamer1-plugins-good, gstreamer1-plugins-ugly-free RHSA-2026:6259, libxslt, python3.11 RHSA-2026:6281, RHSA-2026:6286, squidのセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (python3.12 (RHSA-2026:6256), streamer1-plugins-bad-free, gstreamer1-plugins-base, gstreamer1-plugins-good, gstreamer1-plugins-ugly-free (RHSA-2026:6259)). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (libxslt, python3.12 (RHSA-2026:6285), python3.11 (RHSA-2026:6286), streamer1-plugins-bad-free, gstreamer1-plugins-base, gstreamer1-plugins-good, gstreamer1-plugins-ugly-free (RHSA-2026:6300), squid). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (python3.12 (RHSA-2026:6285), python3.11 (RHSA-2026:6286), streamer1-plugins-bad-free, gstreamer1-plugins-base, gstreamer1-plugins-good, gstreamer1-plugins-ugly-free (RHSA-2026:6300)). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (python3.11 (RHSA-2026:6281), python3.12 (RHSA-2026:6283)).
詳細
python3.12, python3.11はコマンドラインオプションの挿入の1件の脆弱性を、streamer1-plugins-bad-free, gstreamer1-plugins-base, gstreamer1-plugins-good, gstreamer1-plugins-ugly-freeは7件の脆弱性を、libxsltは情報漏洩の1件の脆弱性を、squidはDoS攻撃の2件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのimagemagick, pillow, dovecot, golang-golang-x-net-devのセキュリティフィックス
影響を受ける製品
Ubuntu 25.10 (dovecot). Ubuntu 24.04 LTS, 22.04 LTS (imagemagick, dovecot). Ubuntu 20.04 LTS (imagemagick, golang-golang-x-net-dev). Ubuntu 18.04 LTS, 16.04 LTS (imagemagick, pillow, golang-golang-x-net-dev). Ubuntu 14.04 LTS (imagemagick, pillow).
詳細
imagemagicは10件の脆弱性を、pillowは8件の脆弱性を、dovecotは11件の脆弱性を、golang-golang-x-net-devは7件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのlxd, libpng1.6のセキュリティフィックス
影響を受ける製品
oldstable (bookworm), stable (trixie).
詳細
lxdはパラメータの不適切なサニタイズの1件の脆弱性とincus由来の画像キャッシュ汚染の1件の脆弱性とincus由来のホストの任意のファイルを読み書き可能な1件の脆弱性を、libpng1.6は解放後メモリ利用の1件の脆弱性と境界外メモリアクセスの1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

Slackware Linuxのxzのセキュリティフィックス
影響を受ける製品
15.0, -current.
詳細
バッファオーバーフローの1件の脆弱性と不適切なメモリアクセスの1件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。


Apple

 Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

2026/04/28
Springがセキュリティアドバイザリをリリース
影響を受ける製品
複数のSpring製品。
詳細
4月27日に5件のセキュリティアドバイザリが公開されています。2件がhighに分類されています。Spring Security Advisoriesのページをご確認下さい。
解決法
文書の指示に従ってください。

2026/04/27
VMware Tanzu製品に脆弱性
影響を受ける製品
VMware Tanzu製品。
詳細
4月24日に2件のセキュリティアドバイザリがリリースされています。両者ともcriticalに分類されています。Security Advisories - Tanzuのページをご確認下さい。
解決法
文書の指示に従ってください。

2026/04/24
GROWI 脆弱性対応のお知らせ (JVN#46728373)
影響を受ける製品
GROWI v7.5.0およびそれ以前のバージョン。
詳細
ReDoS攻撃の1件の脆弱性をフィックスしています。
解決法
脆弱性を解決したGROWI v7.5.1以降が用意されています。文書に従ってください。
参考情報


Springがセキュリティアドバイザリをリリース
影響を受ける製品
複数のSpring製品。
詳細
4月23日に8件のセキュリティアドバイザリが公開されています。1件がcritical, 2件がhighに分類されています。Spring Security Advisoriesのページをご確認下さい。
解決法
文書の指示に従ってください。
参考情報


GitHub Enterprise Serverに脆弱性 Enterprise Server 3.20.1, Enterprise Server 3.19.5, Enterprise Server 3.18.8, Enterprise Server 3.17.14, Enterprise Server 3.16.17
影響を受ける製品
GitHub Enterprise Server 3.20.x, 3.19.x, 3.18.x, 3.17.x, 3.16.x.
詳細
3.20.1は8件の脆弱性を、3.19.5, 3.18.8は6件の脆弱性を、3.17.14, 3.16.17は7件の脆弱性をそれぞれフィックスしています。
解決法
入手しアップデートして下さい。

TENABLE: TNS-2026-12: [R1] Nessus Agent Version 11.1.3 Fixes Arbitrary File Deletion
影響を受ける製品
Tenable Nessus Agent on Windows.
詳細
SYSTEM権限で任意のファイルを削除可能な1件の脆弱性をフィックスしています。Highに分類されています。
解決法
Nessus Agent 11.1.3が用意されています。文書に従ってください。

TENABLE: TNS-2026-13: [R1] Nessus Versions 10.11.4 and 10.12.0 Fixes Arbitrary File Deletion
影響を受ける製品
Tenable Nessus on Windows.
詳細
SYSTEM権限で任意のファイルを削除可能な1件の脆弱性をフィックスしています。Highに分類されています。
解決法
Nessus 10.11.4, 10.12.0が用意されています。文書に従ってください。

CrowdStrike: CVE-2026-40050 — CrowdStrike LogScale Unauthenticated Path Traversal
影響を受ける製品
CrowdStrike LogScale.
詳細
API経由で認証なしに任意のファイルを読み出し可能な1件のリモート脆弱性をフィックスしています。Criticalに分類されています。
解決法
LogScale SaaSは対策済みです。LogScale Self-Hosted, LogScale Self-Hosted LTSは修正済みバージョンが用意されています。文書に従ってください。

2026/04/23
Chrome 安定版 147.0.7727.116/117 (Windows/Mac), 147.0.7727.116 (Linux)がリリース
影響を受ける製品
Chrome.
詳細
19件の脆弱性をフィックスしています。2件がhighに分類されています。
解決法
自動あるいは手動で更新を行ってください。
参考情報


GitLab Patch Release: 18.11.1, 18.10.4, 18.9.6
影響を受ける製品
GitLab.
詳細
11件の脆弱性をフィックスしています。3件がhighに分類されています。
解決法
脆弱性を解決したバージョンが用意されています。入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
参考情報


OpenVPN : CVE-2026-40215 - fix race condition in TLS handshake that could lead to leaking of packet data from a previous handshake under specific circumstances
OpenVPN: CVE-2026-35058 - fix server ASSERT() on receiving a suitably malformed packet with a valid tls-crypt-v2 key
影響を受ける製品
OpenVPN.
詳細
CVE-2026-40215はTLSハンドシェイク時の競合条件の1件のリモート脆弱性をフィックスしています。CVE-2026-35058は悪意あるクライアント鍵によりDoS攻撃が可能な1件のリモート脆弱性をフィックスしています。
解決法
OpenVPN 2.6.20, 2.7.2が用意されています。入手しアップデートしてください。バイナリパッケージを利用している場合は、各ベンダのアナウンスに注意してください。
参考情報


Drupal : Obfuscate - Moderately critical - Cross-site scripting - SA-CONTRIB-2026-033
影響を受ける製品
Obfuscate.
詳細
入力のサニタイズ漏れの1件の脆弱性をフィックスしています。
解決法
文書に従って下さい。

Thunderbird 150.0, Thunderbird 140.10.0esrがリリース
影響を受ける製品
Firefox, Thunderbird.
詳細
Thunderbird 150.0は40件の脆弱性を、, Thunderbird 140.19.0esrは25件の脆弱性をそれぞれフィックスしています。
解決法
自動更新機能あるいは手動でアップデートしてください。
参考情報


2026/04/22
Oracle Critical Patch Update Advisory - April 2026
影響を受ける製品
JavaSE, Solaris, MySQLを含むOracle社の複数の製品。
詳細
複数のセキュリティフィックスが行なわれています。
解決法
文書に従ってください。
参考情報


Firefox 150, Firefox ESR 140.10.0, Firefox ESR 115.35.0がリリース
影響を受ける製品
Firefox, Thunderbird.
詳細
Firefox 150.0は49件の脆弱性を、Firefox ESR 140.10.0は25件の脆弱性を、Firefox ESR 115.35.0は10件の脆弱性をそれぞれフィックスしています。
解決法
自動更新機能あるいは手動でアップデートしてください。
参考情報


Springがセキュリティアドバイザリをリリース
影響を受ける製品
複数のSpring製品。
詳細
4月20, 21日に7件のセキュリティアドバイザリが公開されています。Spring Security Advisoriesのページをご確認下さい。
解決法
文書の指示に従ってください。
参考情報
NVIDIAがセキュリティアドバイザリをリリース
影響を受ける製品
複数のNVIDIA製品。
詳細
4月21日に2件のセキュリティアドバイザリが公開されています。両者ともhighに分類されています。Security Bulletinsのページをご確認下さい。
解決法
文書に従って下さい。
参考情報


Fortraがセキュリティアドバイザリをリリース
影響を受ける製品
Fortra GoAnywhere MFT.
詳細
4月21日に5件のセキュリティアドバイザリが公開されています。2件がhighに分類されています。Fortra Product CVEsのページをご確認下さい。
解決法
文書に従って下さい。
参考情報


Atlassian: Security Bulletin - April 21 2026
影響を受ける製品
Bamboo Data Center and Server, Bitbucket Data Center and Server, Confluence Data Center and Server, Jira Data Center and Server, Jira Service Management Data Center and Server.
詳細
合わせて38件の脆弱性が公開されています。7件がcritcal, 31件がhighに分類されています。
解決法
文書に従ってください。
参考情報


2026/04/21
Progress: MOVEit WAF Critical Security Bulletin – April 2026 – (CVE-2026-3517, CVE-2026-3518, CVE-2026-3519, CVE-2026-4048, CVE-2026-21876)
影響を受ける製品
MOVEit WAF: GA v7.2.62.2及びこれ以前のバージョン。
詳細
5件の脆弱性をフィックスしています。
解決法
文書の指示に従って下さい。
参考情報


Progress: LoadMaster Security Vulnerabilites: CVE-2026-3517 / CVE-2026-3518 / CVE-2026-3519 / CVE-2026-4048 / CVE-2026-21876
影響を受ける製品
Progress Kemp LoadMaster: GA v7.2.62.2及びこれ以前のバージョン。Progress Kemp LoadMaster: LTSF v7.2.54.16及びこれ以前のバージョン。
詳細
5件の脆弱性をフィックスしています。
解決法
文書の指示に従って下さい。


2026/04/20
Sky株式会社 : 【重要】不適切なファイルアクセス権設定の脆弱性(CVE-2026-39454)
影響を受ける製品
SKYSEA Client View. SKYMEC IT Manager.
詳細
インストールフォルダの不適切なファイルアクセス権設定の脆弱性の1件の脆弱性をフィックしています。
解決法
文書に従ってください。
参考情報


JetBrainsがセキュリティアドバイザリをリリース
影響を受ける製品
JetBrains YouTrack, Junie.
詳細
4月17日に2件のセキュリティアドバイザリがリリースされています。Fixed security issuesのページをご確認下さい。
解決法
文書の指示に従ってください。

HashiCorpがセキュリティアドバイザリをリリース
影響を受ける製品
HashiCorp製品。
詳細
4月16日に4件のセキュリティアドバイザリがリリースされています。Securityのページをご確認下さい。
解決法
文書の指示に従ってください。

AMD製品に脆弱性
影響を受ける製品
複数のAMD製品。
詳細
4月17日に1件のSecurity Bulletinと1件のSecurity Briefが公開されています。AMD Product Securityのページをご確認下さい。
解決法
対応する製品を利用している場合は文書の指示あるいはハードウェアベンダ等の指示に従ってください。
Spring製品に脆弱性
影響を受ける製品
複数のSpring製品。
詳細
4月17日に3件のセキュリティアドバイザリが公開されています。Spring Security Advisoriesのページをご確認下さい。
解決法
文書の指示に従ってください。
2026/04/17
Oracle Critical Patch Update Pre-Release Announcement - April 2026
影響を受ける製品
Oracle社の複数の製品。
詳細
複数のセキュリティフィックスが行なわれる予定です。
解決法
2026年 4月21日にリリースされる予定です。ベンダーからの情報に注意してください。

複数のASUS製品に脆弱性
影響を受ける製品
複数のASUS製品。
詳細
4月16日に2件のセキュリティアドバイザリが公開されています。ASUS Product Security Advisoryのページをご確認下さい。
解決法
自動あるいは手動でアップデートしてください。

2026/04/16
P00003790 | Arcserve UDP 10.3 | UDP Console Offline Activation Vulnerability
影響を受ける製品
Arcserve UDP Console.
詳細
ダミーで入力するホスト名にリダイレクトする可能性のある1件の脆弱性をフィックスしています。
解決法
パッチが用意されています。文書に従ってください。
参考情報


Chrome 安定版 147.0.7727.101/102 (Windows/Mac), 147.0.7727.101 (Linux)がリリース
影響を受ける製品
Chrome.
詳細
31件の脆弱性をフィックスしています。5件がcritical, 22件がhighに分類されています。
解決法
自動あるいは手動で更新を行ってください。
参考情報


Synology-SA-26:06 DSM
Synology-SA-26:07 DSM
影響を受ける製品
Synology DSM 7.3, 7.2.2, 7.2.1.
詳細
Synology-SA-26:06は11件の脆弱性をフィックスしています。Synology-SA-26:07は情報漏えいの1件のリモート脆弱性をフィックしています。
解決法
脆弱性を解決したバージョンが用意されています。アップデートして下さい。
参考情報


Cisco Systemsがセキュリティアドバイザリをリリース
影響を受ける製品
複数のCisco社製品。
詳細
4月15日に10件のセキュリティアドバイザリがリリースされています。3件がcriticalに分類されています。Cisco Security Advisoriesのページをご確認下さい。
解決法
文書の指示に従ってください。
参考情報


Splunkがセキュリティアドバイザリをリリース
影響を受ける製品
複数のSplunk社製品。
詳細
4月15日に8件のセキュリティアドバイザリがリリースされています。2件がcritical, 3件がHighに分類されています。Splunk Security Advisoriesのページをご確認下さい。
解決法
文書の指示に従ってください。
参考情報


Drupalのセキュリティアドバイザリがリリース
影響を受ける製品
Drupal.
詳細
4月15日に3件のセキュリティアドバイザリが公開されています。1件がcriticalに分類されています。Security advisoriesのページをご確認下さい。
解決法
文書に従って下さい。

0xJacky / nginx-ui : Unauthenticated MCP Endpoint Allows Remote Nginx Takeover
影響を受ける製品
nginx-ui.
詳細
エンドポイントの保護の欠如の1件のリモート脆弱性をフィックスしています。この脆弱性を悪用した攻撃が観測されています。
解決法
最新版へアップグレードしてください。
参考情報


2026/04/15
GROWI 脆弱性対応のお知らせ (JVN#62079296)
影響を受ける製品
GROWI v7.4.6およびそれ以前のバージョン。
詳細
XSSの1件の脆弱性をフィックスしています。
解決法
脆弱性を解決したGROWI v7.4.7以降が用意されています。文書に従ってください。
参考情報


Adobeがセキュリティアドバイザリをリリース
影響を受ける製品
複数のAdobe社製品。
詳細
4月14日に11件のセキュリティアドバイザリがリリースされています。9件がCriticalに分類されています。Latest Product Security Updatesのページをご確認下さい。
解決法
文書の指示に従ってください。
参考情報


Fortinetがセキュリティアドバイザリをリリース
影響を受ける製品
複数のFortinet製品。
詳細
4月14, 15日に17件のセキュリティアドバイザリがリリースされています。2件がcritical, 2件がhighに分類されています。PSIRT Advisoriesを確認してください。
解決法
文書の指示に従ってください。
参考情報


TENABLE: [R2] Tenable Identity Exposure Version 3.77.17 Fixes Multiple Vulnerabilities
影響を受ける製品
Tenable Identity Exposure.
詳細
19件の脆弱性をフィックスしています。Criticalに分類されています。
解決法
Tenable Identity Exposure version 3.77.17が用意されています。文書に従ってください。

SAP Security Patch Day - April 2026
影響を受ける製品
SAP社の複数の製品。
詳細
複数の脆弱性をフィックスしています。
解決法
文書を確認してください。
参考情報


複数のAMD製品に脆弱性
影響を受ける製品
複数のAMD製品。
詳細
4月14日に3件のSecurity Bulletinと1件のSecurity Briefが公開されています。1件がhighに分類されています。AMD Product Securityのページをご確認下さい。
解決法
対応する製品を利用している場合は文書の指示あるいはハードウェアベンダ等の指示に従ってください。
Ivanti: Security Advisory Ivanti Neurons for ITSM (CVE-2026-4913, CVE-2026-4914)
影響を受ける製品
Ivanti Neurons for ITSM.
詳細
アカウントが無効化されてもアクセスが可能な1件のリモート脆弱性とXSSの1件のリモート脆弱性をフィックスしています。
解決法
文書に従ってください。
参考情報


2026/04/14
Synology-SA-26:05 Synology SSL VPN Client
影響を受ける製品
Synology SSL VPN Client.
詳細
インストールディレクトリからの情報漏えいの1件のリモート脆弱性とPINコードの取得あるいは操作の1件のリモート脆弱性をフィックしています。
解決法
脆弱性を解決したバージョンが用意されています。アップデートして下さい。
参考情報


Acronis: SEC-9407: Local privilege escalation due to improper handling of environment variables
影響を受ける製品
Acronis True Image OEM (macOS). Acronis True Image (macOS).
詳細
権限昇格の1件のローカル脆弱性をフィックスしています。Highに分類されています。
解決法
文書を確認して下さい。
2026/04/13
Security update available for Adobe Acrobat Reader | APSB26-43
影響を受ける製品
Adobe Acrobat, Acrobat Reader.
詳細
プロトタイプ汚染の1件の脆弱性をフィックスしています。Criticalに分類されています。この脆弱性を悪用した攻撃が観測されています。
解決法
文書の指示に従ってください。
参考情報


JPCERT/CC: EmoCheckの脆弱性およびEmoCheck配布終了のお知らせ
影響を受ける製品
EmoCheck.
詳細
DLL読み出しの危険な検索パスの1件の脆弱性が存在します。Highに分類されています。
解決法
Emocheckの配布は終了しています。利用している場合は直ちに利用を停止してください。
参考情報


2026/04/10
Juniper Networksがセキュリティアドバイザリをリリース
影響を受ける製品
複数のJuniper Networks社製品。
詳細
4月 9日に28件のセキュリティアドバイザリがリリースされています。1件がCritical, 11件がHighに分類されています。Security Advisoriesのページをご確認下さい。
解決法
文書の指示に従ってください。
参考情報


TENABLE: [R1] Stand-alone Security Patch Available for Tenable Security Center Versions 6.5.1, 6.6.0, 6.7.2 and 6.8.0: SC202604.1
影響を受ける製品
Tenable Security Center.
詳細
4件の脆弱性をフィックスしています。Highに分類されています。
解決法
パッチが用意されています。文書に従ってください。

Spring Security Advisories: CVE-2026-22750: SSL bundle configuration silently bypassed in Spring Cloud Gateway
影響を受ける製品
Spring Cloud Gateway.
詳細
spring.ssl.bundleの設定が無視されてデフォルト設定が利用される1件の脆弱性をフィックスしています。
解決法
文書に従って下さい。

2026/04/09
GitLab Patch Release: 18.10.3, 18.9.5, 18.8.9
影響を受ける製品
GitLab.
詳細
12件の脆弱性をフィックスしています。3件がHighに分類されています。
解決法
脆弱性を解決したバージョンが用意されています。入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
参考情報


Palo Alto Networks: Palo Alto Networks社製品に複数の脆弱性
影響を受ける製品
Palo Alto Networks社の複数の製品。
詳細
4月 9日に6件のセキュリティアドバイザリが公開されています。1件がhighに分類されています。Security Advisoriesのページをご確認下さい。
解決法
文書に従って下さい。
参考情報


Logstash, Kibanaに脆弱性
影響を受ける製品
Elastic製品。
詳細
4月 9日に 6件のセキュリティアドバイザリがリリースされています。Announcementsのページをご確認下さい。
解決法
文書の指示に従ってください。

SNWLID-2026-0003: SonicWall SMA1000 Series Appliances Affected By Multiple Vulnerabilities/dt>
影響を受ける製品
SonicWall SMA1000.
詳細
4件の脆弱性をフィックスしています。1件がhighに分類されています。
解決法
脆弱性を解決したファームウェアが用意されています。文書に従ってください。
参考情報


TP-Linkがセキュリティアドバイザリをリリース
影響を受ける製品
複数のTP-Link社製品。
詳細
4月 8日に2件のセキュリティアドバイザリがリリースされています。1件がhighに分類されています。TP-Link Product Security Advisoryのページをご確認下さい。
解決法
文書の指示に従ってください。
参考情報


HPESBNW05032 rev.1 - HPE Aruba Networking Private 5G Core On-Prem, Open Redirect Vulnerability
影響を受ける製品
HPE Aruba Networking Private 5G Core version 1.25.3.0及びこれ以前のバージョン。
詳細
オープンリダイレクトの1件の脆弱性をフィックスしています。Highに分類されています。
解決法
脆弱性を解決したソフトウェアが用意されています。文書を確認して下さい。
参考情報


Drupal : Orejime - Moderately critical - Cross-site scripting - SA-CONTRIB-2026-032
影響を受ける製品
Orejime.
詳細
XSSの1件の脆弱性をフィックスしています。
解決法
文書に従って下さい。

Chrome 安定版 147.0.7727.55/56 (Windows/Mac), 147.0.7727.55 (Linux)がリリース
影響を受ける製品
Chrome.
詳細
60件の脆弱性をフィックスしています。2件がcritical, 14件がhighに分類されています。
解決法
自動あるいは手動で更新を行ってください。
参考情報


2026/04/08
[重要] Movable Type 9.1.1 / 9.0.7 / 8.8.3 / 8.0.10、Movable Type Premium 9.1.1 / 9.0.7 / 2.15 の提供を開始(セキュリティアップデート)
影響を受ける製品
Sixaprt Movable Type.
詳細
任意のperlコードを実行可能な1件のリモート脆弱性とSQL挿入の1件のリモート脆弱性をフィックスしています。
解決法
文書に従って下さい。
参考情報


OpenSSL Security Advisory [7th April 2026]
影響を受ける製品
OpenSSL 3.6, 3.5, 3.4, 3.3, 3.0, 1.1.1, 1.0.2.
詳細
7件の脆弱性をフィックスしています。
解決法
OpenSSL 3.6.2, 3.5.6, 3.4.5, 3.3.7, 3.0.20, 1.1.1zg, 1.0.2zpがリリースされています。入手しアップデートしてください。バイナリパッケージを利用している場合は、各ベンダのアナウンスに注意してください。
参考情報


Firefox 149.0.2, Firefox ESR 140.9.1, Firefox ESR 115.34.1, Thunderbird 149.0.2, Thunderbird 140.9.1esrがリリース
影響を受ける製品
Firefox, Thunderbird.
詳細
Firefox 149.0.2は5件の脆弱性を、Firefox ESR 140.9.1は整数桁溢れの1件の脆弱性とメモリ破損の2件の脆弱性を、Firefox ESR 115.34.1はメモリ破損の1件の脆弱性を、Thunderbird 149.0.2は4件の脆弱性を、, Thunderbird 140.9.1esrは整数桁溢れの1件の脆弱性とメモリ破損の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新機能あるいは手動でアップデートしてください。
参考情報


Erlang/OTPに複数の脆弱性
影響を受ける製品
>Erlang/OTP.
詳細
4月 7日に3件のセキュリティアドバイザリがリリースされています。2件がhighに分類されています。Security Policyのページをご確認下さい。
解決法
文書の指示に従ってください。

複数のNVIDIA製品に脆弱性
影響を受ける製品
複数のNVIDIA製品。
詳細
4月 7日に2件のセキュリティアドバイザリが公開されています。両者ともhighに分類されています。Security Bulletinsのページをご確認下さい。
解決法
文書に従って下さい。
参考情報


Django security releases issued: 6.0.4, 5.2.13, and 4.2.30
影響を受ける製品
Django.
詳細
5件の脆弱性をフィックスしています。
解決法
パッチ及び解決済リリースが用意されています。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。

2026/04/06
Fortinet: FG-IR-26-099: API authentication and authorization bypass/dt>
影響を受ける製品
FortiClientEMS 7.4.
,
詳細
FortiClient EMSのAPI経由で認証なしに任意のコードあるいはコマンドを実行可能な1件のリモート脆弱性をフィックスしています。Criticalに分類されています。本脆弱性を悪用した攻撃が観測されています。
解決法
文書の指示に従ってください。
参考情報


NEC: NV26-001: Atermにおける複数の脆弱性
影響を受ける製品
NEC Atermの複数の製品。
詳細
5件の脆弱性が存在します。
解決法
文書を確認してください。
参考情報


TP-Link: Security Advisory on Multiple Vulnerabilities on TP-Link Tapo C520WS (CVE-2026-34118 to CVE-2026-34122, CVE-2026-34124)
影響を受ける製品
TP-Link Tapo C520WS.
詳細
ヒープベースのバッファオーバーフローの3件の脆弱性をフィックスしています。3件ともhighに分類されています。
解決法
文書を確認し、最新版のファームウェアにアップデートしてください。
参考情報


2026/04/03
Broadcom: TNZ-2026-0257: Product Release Advisory - VMware Tanzu for MySQL on Kubernetes 2.0.2/dt>
影響を受ける製品
VMware Tanzu Data Intelligence, VMware Tanzu Data Services, VMware Tanzu Data Services Pack, VMware Tanzu Data Services Solutions, VMware Tanzu Data Suite, VMware Tanzu for MySQL, VMware Tanzu Platform Vmware Tanzu Platform - SM, VMware Tanzu SQL.
,
詳細
11件の脆弱性をフィックスしています。1件がcritical, 5件がhighに分類されています。
解決法
文書の指示に従ってください。

Progress: Security Vulnerability Fix For ShareFile Storage Zones Controller 5.x (February 2026)/dt>
影響を受ける製品
Progress ShareFile Storage Zones Controller v5.
,
詳細
アクセス制限の不備の1件の脆弱性と危険なファイルのアップロードの1件の脆弱性をフィックスしています。Criticalに分類されています。
解決法
文書の指示に従ってください。
参考情報


OpenSSH 10.3/10.3p1がリリース
影響を受ける製品
OpenSSH.
詳細
5件の脆弱性をフィックスしています。
解決法
ソースあるいはバイナリをダウンロードしアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
参考情報


Synology-SA-26:04 Mail Station
影響を受ける製品
Synology Mail Station for DSM 7.3, 7.2.2, 7.2.1.
詳細
制限されたファイルの読み書きが可能な1件のリモート脆弱性をフィックしています。
解決法
脆弱性を解決したバージョンが用意されています。アップデートして下さい。

2026/04/02
Cisco Systemsがセキュリティアドバイザリをリリース
影響を受ける製品
複数のCisco社製品。
詳細
4月 1日に 9件のセキュリティアドバイザリがリリースされています。2件がcritical, 3件がhighに分類されています。Cisco Security Advisoriesのページをご確認下さい。
解決法
文書の指示に従ってください。
参考情報


Watchguard Fireboxに複数の脆弱性
影響を受ける製品
Watchguard Firebox.
詳細
4月 1日に2件のセキュリティアドバイザリがリリースされています。両者ともhighに分類されています。Security Advisoriesのページをご確認下さい。
解決法
文書の指示に従ってください。

Drupal : SAML SSO - Service Provider - Critical - Authentication bypass - SA-CONTRIB-2026-031
影響を受ける製品
SAML SSO - Service Provider.
詳細
認証のバイパスの1件の脆弱性をフィックスしています。
解決法
文書に従って下さい。

Acronis製品に複数の脆弱性
影響を受ける製品
Acronis True Image.
詳細
4月 1日に3件のセキュリティアドバイザリが公開されています。Advisory Databaseのページをご確認下さい。
解決法
文書に従って下さい。

2026/04/01
複数のNVIDIA製品に脆弱性
影響を受ける製品
複数のNVIDIA製品。
詳細
3月31日に2件のセキュリティアドバイザリが公開されています。両者ともhighに分類されています。Security Bulletinsのページをご確認下さい。
解決法
文書に従って下さい。
参考情報


Chrome 安定版 146.0.7680.177/178 (Windows/Mac), 146.0.7680.177 (Linux)がリリース
影響を受ける製品
Chrome.
詳細
21件の脆弱性をフィックスしています。19件がhighに分類されています。1件の悪用が観測されています。
解決法
自動あるいは手動で更新を行ってください。
参考情報


SNWLID-2026-0002: SonicWall Email Security Affected By Multiple Vulnerabilities/dt>
影響を受ける製品
SonicWall Email Security (ES Appliance 5000, 5050, 7000, 7050, 9000, VMWare and Hyper-V).
詳細
XSSの1件の脆弱性をとDoS攻撃の1件の脆弱性と入力のサニタイズ漏れの1件の脆弱性をフィックスしています。
解決法
脆弱性を解決したファームウェアが用意されています。文書に従ってください。
参考情報


2026/03/26 baserCMSにXSSをはじめとする複数の脆弱性
影響を受ける製品
baserCMS 5.2.2およびそれ以前のバージョン。
詳細
9件の脆弱性をフィックスしています。
解決法
baserCMSの最新バージョンにアップデートして下さい。
参考情報


vim / vim v9.2.0276
影響を受ける製品
vim.
詳細
任意のOSコマンドを実行可能な1件の脆弱性をフィックスしています。criticalに分類されています。
解決法
入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
参考情報


Elastic OTel Java 1.10.0 Security Update (ESA-2026-22 / GHSA-xw7x-h9fj-p2c7)
影響を受ける製品
Elastic OTel Java 1.9.0及びこれ以前のバージョン。
詳細
OpenTelemetry Java由来の信頼できないデータのデシリアライズ化の1件の脆弱性をフィックスしています。
解決法
脆弱性を解決した1.10.0が用意されています。文書に従ってください。

Joomla!のセキュリティアドバイザリがリリース
影響を受ける製品
Joomla!
詳細
3月31日に6件のセキュリティアドバイザリが公開されています。Security Announcementsのページをご確認下さい。
解決法
文書に従って下さい。
参考情報



総合 Windows Unix Mac アプリケーション