JPCERT-WR-2025-0423
JPCERT/CC
2025-04-23
<<< JPCERT/CC WEEKLY REPORT 2025-04-23 >>>
■04/13(日)〜04/19(土) のセキュリティ関連情報
目 次
【1】複数のCisco製品に脆弱性
【2】複数のApple製品に脆弱性
【3】複数のAtlassian製品に脆弱性
【4】2025年4月Oracle Critical Patch Updateについて
【5】複数のMozilla製品に脆弱性
【6】Google Chromeに複数の脆弱性
【7】経済産業省が「サプライチェーン強化に向けたセキュリティ対策評価制度構築に向けた中間取りまとめ」を公表
【8】Active! mailにおけるスタックベースのバッファオーバーフローの脆弱性
【9】AiCloud機能を有効にしているASUS製WiFiルーターからの通信の増加
【10】JPCERT/CCが2025年1月-3月分の「JPCERT/CC 活動四半期レポート」などを公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
【1】複数のCisco製品に脆弱性
情報源
概要
複数のCisco製品に関する脆弱性が公開されています。中でもWebexアプリの脆弱性(CVE-2025-20236)は、細工されたミーティング招待リンクをクリックしてしまうことで、任意のコードを実行される可能性があるため、注意が必要です。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
【2】複数のApple製品に脆弱性
情報源
概要
複数のApple製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://support.apple.com/ja-jp/122282
【3】複数のAtlassian製品に脆弱性
情報源
https://confluence.atlassian.com/security/security-bulletin-april-15-2025-1540723536.html
概要
複数のAtlassian製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【4】2025年4月Oracle Critical Patch Updateについて
情報源
概要
Oracleから、複数の製品およびコンポーネントに含まれる脆弱性に対応したOracle Critical Patch Update Advisoryが公表されました。詳細は、開発者が提供する情報を参照してください。
【5】複数のMozilla製品に脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2025-25/
概要
複数のMozilla製品には、脆弱性があります。Firefox、ThunderbirdおよびThunderbird ESRが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参考にしてください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2025-26/
https://www.mozilla.org/en-US/security/advisories/mfsa2025-27/
【6】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2025/04/stable-channel-update-for-desktop_15.html
概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【7】経済産業省が「サプライチェーン強化に向けたセキュリティ対策評価制度構築に向けた中間取りまとめ」を公表
情報源
https://www.meti.go.jp/press/2025/04/20250414002/20250414002.html
概要
経済産業省は、「サプライチェーン強化に向けたセキュリティ対策評価制度構築に向けた中間取りまとめ」を公表しました。サプライチェーンにおける重要性を踏まえた上で満たすべき各企業の対策を提示しつつ、その対策状況を可視化する仕組みの検討を進めています。今後、2026年度の制度開始を目指し、実証事業や制度運営基盤の整備、利用促進に向けた各種施策の実行等を進めていく予定とのことです。
【8】Active! mailにおけるスタックベースのバッファオーバーフローの脆弱性
情報源
概要
株式会社クオリティアは、Active! mailにおけるスタックベースのバッファオーバーフローの脆弱性(CVE-2025-42599)を公開しました。すでに悪用が確認されているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
【9】AiCloud機能を有効にしているASUS製WiFiルーターからの通信の増加
情報源
概要
JPCERT/CCは、インターネット定点観測システム(TSUBAME)にて、AiCloud機能を有効にしているASUS製WiFiルーターから送信されたとみられる通信の増加を観測しています。AiCloud機能に関係するASUS製Wi-Fiルーターの脆弱性として、OSコマンド実行の脆弱性(CVE-2024-12912、CVE-2024-13062)が挙げられます。ASUS製WiFiルーターでAiCloud機能を利用している場合は、修正済みファームウェアへの早期適用などの検討を強く推奨いたします。詳細は、ASUSや情報通信研究機構(NICT)が公表する情報を参照してください。
関連文書
https://www.asus.com/content/asus-product-security-advisory/
【10】JPCERT/CCが2025年1月-3月分の「JPCERT/CC 活動四半期レポート」などを公開
情報源
概要
JPCERT/CCは、2025年1月から3月分の「JPCERT/CC 活動四半期レポート」「JPCERT/CC インシデント報告対応レポート」「ソフトウェア等の脆弱性関連情報に関する届出状況」を公開しました。JPCERT/CCの国内外の活動に加え、報告を受けたインシデントの統計や事例などについてまとめています。参考資料としてご活用ください。
関連文書
■JPCERT/CCからのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
https://www.jpcert.or.jp/form/