JPCERT コーディネーションセンター

Weekly Report 2025-05-14号

JPCERT-WR-2025-0514
JPCERT/CC
2025-05-14

<<< JPCERT/CC WEEKLY REPORT 2025-05-14 >>>

■04/27(日)〜05/10(土) のセキュリティ関連情報

目 次

【1】GL-MT2500およびGL-MT2500Aにおける複数の脆弱性

【2】複数のCisco製品に脆弱性

【3】複数のF5製品に脆弱性

【4】Gitlabに複数の脆弱性

【5】SonicWall製SMA100シリーズに複数の脆弱性

【6】Google Chromeに複数の脆弱性

【7】Androidに複数の脆弱性

【8】複数のMozilla製品に脆弱性

【9】セイコーエプソン製Windows版プリンタードライバーにおける不適切なファイルアクセス権設定の脆弱性

【10】CSAジャパンがCCM V4.0.13の日本語版を公開

【11】フィッシング対策協議会が「SSL/TLS サーバー証明書におけるWHOIS情報を利用したドメイン名使用権確認方法の廃止について」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】GL-MT2500およびGL-MT2500Aにおける複数の脆弱性

情報源

https://jvn.jp/vu/JVNVU93247159/

概要

GL.iNetが提供するGL-MT2500およびGL-MT2500Aには、複数の脆弱性が存在します。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.gl-inet.com/security-updates/security-advisories-vulnerabilities-and-cves-apr-24-2025/

https://dl.gl-inet.com/router/mt2500/stable

【2】複数のCisco製品に脆弱性

情報源

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-file-uplpd-rHZG9UfC

概要

複数のCisco製品に関する脆弱性のアドバイザリが計29件(Critical 1件、High 14件、Medium 14件)公開されています。対象となる製品およびバージョンは多岐にわたります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://sec.cloudapps.cisco.com/security/center/publicationListing.x

【3】複数のF5製品に脆弱性

情報源

https://my.f5.com/manage/s/article/K000151008

概要

複数のF5製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【4】Gitlabに複数の脆弱性

情報源

https://about.gitlab.com/releases/2025/05/07/patch-release-gitlab-17-11-2-released/

概要

Gitlabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【5】SonicWall製SMA100シリーズに複数の脆弱性

情報源

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0011

概要

SonicWallが提供するSMA100シリーズには、複数の脆弱性があります。開発者によると、今回修正された一部の脆弱性が悪用された可能性があるとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。また、開発元は同製品に関する過去のアドバイザリを更新し、2023年、2024年に公表された脆弱性が悪用された可能性があると公表しました。詳細は、開発者が提供する情報や、関連文書のJPCERT/CCのCyberNewsFlashの情報を参照してください。

関連文書

https://www.jpcert.or.jp/newsflash/2025051201.html

【6】Google Chromeに複数の脆弱性

情報源

https://chromereleases.googleblog.com/2025/05/stable-channel-update-for-desktop.html

概要

Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://chromereleases.googleblog.com/2025/04/stable-channel-update-for-desktop_29.html

【7】Androidに複数の脆弱性

情報源

https://source.android.com/docs/security/bulletin/2025-05-01

概要

Androidには、複数の脆弱性が存在します。開発者は、今回修正された一部の脆弱性に悪用された兆候を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【8】複数のMozilla製品に脆弱性

情報源

https://www.mozilla.org/en-US/security/advisories/mfsa2025-28/

概要

複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参考にしてください。

関連文書

https://www.mozilla.org/en-US/security/advisories/mfsa2025-29/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-30/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-31/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-32/

【9】セイコーエプソン製Windows版プリンタードライバーにおける不適切なファイルアクセス権設定の脆弱性

情報源

https://jvn.jp/vu/JVNVU90649144/

概要

セイコーエプソン製Windows版プリンタードライバーにおける不適切なファイルアクセス権設定の脆弱性があります。この問題は、開発者が提供する対策ツールを適用することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.epson.jp/support/misc_t/250428_oshirase.htm

【10】CSAジャパンがCCM V4.0.13の日本語版を公開

情報源

https://www.cloudsecurityalliance.jp/site/?p=37726

概要

日本クラウドセキュリティアライアンス(CSAジャパン)は、Cloud Security Allianceの「Cloud Control Matrix Version 4.0.13」の日本語版を公開しました。本書では、CCM管理策の適用を支援し、CCM管理策仕様の実装に関するさらなるガイダンスと推奨が記載されています。

【11】フィッシング対策協議会が「SSL/TLS サーバー証明書におけるWHOIS情報を利用したドメイン名使用権確認方法の廃止について」を公開

情報源

https://www.antiphishing.jp/report/wg/cert_explaindoc_20250508.html

概要

フィッシング対策協議会は、「SSL/TLSサーバー証明書におけるWHOIS情報を利用したドメイン名使用権確認方法の廃止について」を公開しました。SSL/TLSサーバー証明書の導入において必要なドメイン名使用権確認方法として一般的だったWHOIS情報の利用廃止にあたり、代替確認方法について説明されています。

■JPCERT/CCからのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter