各位
https://www.jpcert.or.jp/at/2026/at260002.html
I. 概要2026年1月29日(現地時間)、IvantiがIvanti Endpoint Manager Mobile(EPMM)におけるリモートコード実行の脆弱性(CVE-2026-1281、CVE-2026-1340)に関するアドバイザリを公表しました。本脆弱性を悪用されると、遠隔の第三者によって認証なしで任意のコードを実行される可能性があります。Ivantiは、ごく少数の顧客の環境で本脆弱性の悪用を確認しているとのことです。
Ivanti
Security Advisory Ivanti Endpoint Manager Mobile (EPMM) (CVE-2026-1281 & CVE-2026-1340)
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340
JPCERT/CCでは、本脆弱性の影響を受ける可能性がある製品の国内での利用を確認しています。今後、脆弱性の詳細などが公表され、脆弱性を悪用する攻撃が広く行われる可能性があります。
当該製品を使用している場合、後述「III. 対策」以降に記載の情報およびIvantiが提供する最新の情報をご確認の上、対策の実施とあわせて機器が侵害されていないかどうかの調査の実施をご検討ください。
II. 対象本脆弱性の対象となる製品およびバージョンは次のとおりです。詳細は、Ivantiが提供する最新の情報をご確認ください。
Ivanti Endpoint Manager Mobile(EPMM)
- 12.7.0.0およびそれ以前
- 12.6.1.0およびそれ以前
- 12.5.1.0およびそれ以前
開発者によると、本脆弱性は、Ivanti Neurons for MDMなどのクラウド製品や、Ivanti Endpoint Manager(EPM)には影響しません。また、Ivantiのクラウド製品をSentryと組み合わせて利用している場合も影響はありません。
III. 対策Ivantiが提供する最新の情報を確認の上、影響を受けるバージョンを使用している場合、脆弱性を修正するRPMパッチファイルの適用を検討してください。
RPMパッチファイルを適用した後に製品をバージョンアップした場合、RPMの再適用が必要となる点に注意してください。
なお、本脆弱性の恒久的な修正は、2026年第1四半期後半にリリースされる予定のバージョン12.8.0.0に含まれ、同バージョンへアップグレード後は、RPMパッチファイルの再適用は不要とのことです。
IV. 侵害検出方法Ivantiが提供する最新の情報を確認の上、脆弱性を悪用する攻撃を受けた可能性があるか調査いただくことを推奨します。詳細は、開発元が提供する最新の情報をご確認ください。
Ivanti
Analysis Guidance Ivanti Endpoint Manager Mobile (EPMM) CVE-2026-1281 & CVE-2026-1340
https://forums.ivanti.com/s/article/Analysis-Guidance-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340
今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。
==============================
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp
JPCERT-AT-2026-0002
JPCERT/CC
2026-01-30
JPCERT/CC Alert 2026-01-30
Ivanti Endpoint Manager Mobile(EPMM)の脆弱性(CVE-2026-1281、CVE-2026-1340)に関する注意喚起https://www.jpcert.or.jp/at/2026/at260002.html
I. 概要2026年1月29日(現地時間)、IvantiがIvanti Endpoint Manager Mobile(EPMM)におけるリモートコード実行の脆弱性(CVE-2026-1281、CVE-2026-1340)に関するアドバイザリを公表しました。本脆弱性を悪用されると、遠隔の第三者によって認証なしで任意のコードを実行される可能性があります。Ivantiは、ごく少数の顧客の環境で本脆弱性の悪用を確認しているとのことです。
Ivanti
Security Advisory Ivanti Endpoint Manager Mobile (EPMM) (CVE-2026-1281 & CVE-2026-1340)
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340
JPCERT/CCでは、本脆弱性の影響を受ける可能性がある製品の国内での利用を確認しています。今後、脆弱性の詳細などが公表され、脆弱性を悪用する攻撃が広く行われる可能性があります。
当該製品を使用している場合、後述「III. 対策」以降に記載の情報およびIvantiが提供する最新の情報をご確認の上、対策の実施とあわせて機器が侵害されていないかどうかの調査の実施をご検討ください。
II. 対象本脆弱性の対象となる製品およびバージョンは次のとおりです。詳細は、Ivantiが提供する最新の情報をご確認ください。
Ivanti Endpoint Manager Mobile(EPMM)
- 12.7.0.0およびそれ以前
- 12.6.1.0およびそれ以前
- 12.5.1.0およびそれ以前
開発者によると、本脆弱性は、Ivanti Neurons for MDMなどのクラウド製品や、Ivanti Endpoint Manager(EPM)には影響しません。また、Ivantiのクラウド製品をSentryと組み合わせて利用している場合も影響はありません。
III. 対策Ivantiが提供する最新の情報を確認の上、影響を受けるバージョンを使用している場合、脆弱性を修正するRPMパッチファイルの適用を検討してください。
RPMパッチファイルを適用した後に製品をバージョンアップした場合、RPMの再適用が必要となる点に注意してください。
なお、本脆弱性の恒久的な修正は、2026年第1四半期後半にリリースされる予定のバージョン12.8.0.0に含まれ、同バージョンへアップグレード後は、RPMパッチファイルの再適用は不要とのことです。
IV. 侵害検出方法Ivantiが提供する最新の情報を確認の上、脆弱性を悪用する攻撃を受けた可能性があるか調査いただくことを推奨します。詳細は、開発元が提供する最新の情報をご確認ください。
Ivanti
Analysis Guidance Ivanti Endpoint Manager Mobile (EPMM) CVE-2026-1281 & CVE-2026-1340
https://forums.ivanti.com/s/article/Analysis-Guidance-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340
今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。
==============================
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp
