JPCERT コーディネーションセンター

Weekly Report 2025-03-12号

JPCERT-WR-2025-0312
JPCERT/CC
2025-03-12

<<< JPCERT/CC WEEKLY REPORT 2025-03-12 >>>

■03/02(日)〜03/08(土) のセキュリティ関連情報

目 次

【1】RemoteViewのAgent(Windows版)に複数の脆弱性

【2】Jenkinsに複数の脆弱性

【3】Google Chromeに複数の脆弱性

【4】複数のMozilla製品に脆弱性

【5】Paragon Software製Paragon Partition Managerに複数の脆弱性

【6】複数のVMware製品に脆弱性

【7】Androidに複数の脆弱性

【8】経済産業省が「クレジットカード・セキュリティガイドライン[6.0版]」を公開

【9】JPCERT/CCが「JSAC2025 開催レポート - DAY 2 -」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】RemoteViewのAgent(Windows版)に複数の脆弱性

情報源

https://jvn.jp/jp/JVN24992507/

概要

RSUPPORT株式会社が提供するRemoteViewのAgent(Windows版)には、複数の脆弱性が存在します。この問題は、当該Agentを修正済みのバージョンに更新することで解決します。開発者によると、「自動アップデート」機能により、修正済みバージョンに更新されるとのことです。詳細は、開発者が提供する情報を参照してください。

関連文書

https://help.rview.com/hc/ja/articles/38287019277843-緊急パッチ作業のご案内-2025-02-13-完了

【2】Jenkinsに複数の脆弱性

情報源

https://www.jenkins.io/security/advisory/2025-03-05/

概要

Jenkinsには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【3】Google Chromeに複数の脆弱性

情報源

https://chromereleases.googleblog.com/2025/03/stable-channel-update-for-desktop.html

概要

Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【4】複数のMozilla製品に脆弱性

情報源

https://www.mozilla.org/en-US/security/advisories/mfsa2025-14/

概要

複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、ThunderbirdおよびThunderbird ESRが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参考にしてください。

関連文書

https://www.mozilla.org/en-US/security/advisories/mfsa2025-15/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-16/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-17/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-18/

【5】Paragon Software製Paragon Partition Managerに複数の脆弱性

情報源

https://jvn.jp/vu/JVNVU92971269/

概要

Paragon Softwareが提供するParagon Partition Managerには、複数の脆弱性が存在します。この問題は、当該製品を修正済みのバージョンへの更新することで解決します。詳細は、開発者が提供する情報を参照してください。なお、Microsoftは、今回修正された一部の脆弱性を悪用するランサムウェアを用いた攻撃を確認しており、脆弱なドライバーの実行を阻止するVulnerable Driver Blocklistの有効化を推奨しています。

関連文書

https://kb.cert.org/vuls/id/726882

https://paragon-software.zendesk.com/hc/en-us/articles/32993902732817-IMPORTANT-Paragon-Driver-Security-Patch-for-All-Products-of-Hard-Disk-Manager-Product-Line-Biontdrv-sys

【6】複数のVMware製品に脆弱性

情報源

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390

概要

複数のVMware製品には、脆弱性があります。Broadcomは、今回修正された脆弱性の悪用を示唆する情報を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【7】Androidに複数の脆弱性

情報源

https://source.android.com/docs/security/bulletin/2025-03-01

概要

Androidには、複数の脆弱性が存在します。Androidオープンソースプロジェクトは、今回修正された一部の脆弱性が悪用された兆候を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【8】経済産業省が「クレジットカード・セキュリティガイドライン[6.0版]」を公開

情報源

https://www.meti.go.jp/press/2024/03/20250305002/20250305002.html

概要

経済産業省は、「クレジットカード・セキュリティガイドライン[6.0版]」を公開しました。EC加盟店におけるクレジットカード情報保護対策や不正利用対策への指針対策などが追加され、カード会社やPSP(Payment Service Provider)がEC加盟店に対して、それらの対策の導入および運用に関して必要な助言や情報提供を行うなどの改訂がされています。

【9】JPCERT/CCが「JSAC2025 開催レポート - DAY 2 -」を公開

情報源

https://blogs.jpcert.or.jp/ja/2025/03/jsac2025day2.html

概要

JPCERT/CCは、「JSAC2025 開催レポート - DAY 2 -」を公開しました。JSAC2025開催レポートは3回にわけてカンファレンスの様子を紹介します。前回に引き続き、第2回はDAY 2 Main Trackの講演を紹介しています。

■JPCERT/CCからのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter