JPCERT コーディネーションセンター

Weekly Report 2025-05-21号

JPCERT-WR-2025-0521
JPCERT/CC
2025-05-21

<<< JPCERT/CC WEEKLY REPORT 2025-05-21 >>>

■05/11(日)〜05/17(土) のセキュリティ関連情報

目 次

【1】Pgpool-IIに認証回避の脆弱性

【2】Mozilla Thunderbirdに複数の脆弱性

【3】Google Chromeに複数の脆弱性

【4】複数のIntel製品に脆弱性

【5】複数のアドビ製品に脆弱性

【6】a-blog cmsに複数の脆弱性

【7】複数のSAP製品に脆弱性

【8】複数のApple製品に脆弱性

【9】Web Image Monitorを実装している複数のリコー製レーザープリンタおよび複合機に脆弱性

【10】XMLパーサーライブラリlibexpatに不適切な再帰制御の脆弱性

【11】日本ネットワークセキュリティ協会が「今すぐ実践できる工場セキュリティハンドブック・サイバー対応IT-BCP編」を公開

【12】複数のマイクロソフト製品に脆弱性

【13】Ivanti Endpoint Manager Mobileに複数の脆弱性

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】Pgpool-IIに認証回避の脆弱性

情報源

https://jvn.jp/jp/JVN06238225/

概要

PgPool Global Development Groupが提供するPgpool-IIには、認証回避の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。ただし、すでにサポートが終了したバージョンに関しては修正版はリリースされません。詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.pgpool.net/mediawiki/index.php/Main_Page#News

【2】Mozilla Thunderbirdに複数の脆弱性

情報源

https://www.mozilla.org/en-US/security/advisories/mfsa2025-34/

概要

Mozilla Thunderbirdには、複数の脆弱性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参考にしてください。

関連文書

https://www.mozilla.org/en-US/security/advisories/mfsa2025-35/

【3】Google Chromeに複数の脆弱性

情報源

https://chromereleases.googleblog.com/2025/05/stable-channel-update-for-desktop_14.html

概要

Google Chromeには、複数の脆弱性があります。Googleは、今回修正された脆弱性についてすでに悪用された可能性があるという報告を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【4】複数のIntel製品に脆弱性

情報源

https://jvn.jp/vu/JVNVU96741814/

概要

複数のIntel製品には、脆弱性があります。対象となる製品およびバージョンは多岐にわたります。詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.intel.com/content/www/us/en/security-center/default.html

【5】複数のアドビ製品に脆弱性

情報源

https://helpx.adobe.com/security/products/coldfusion/apsb25-52.html

概要

複数のアドビ製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://helpx.adobe.com/security/security-bulletin.html

【6】a-blog cmsに複数の脆弱性

情報源

https://jvn.jp/vu/JVNVU90760614/

概要

a-blog cmsには複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。ただし、すでにサポートが終了したバージョンに関しては修正版はリリースされません。詳細は、開発者が提供する情報を参考にしてください。

関連文書

https://developer.a-blogcms.jp/blog/news/JVNVU-90760614.html

【7】複数のSAP製品に脆弱性

情報源

https://support.sap.com/en/my-support/knowledge-base/security-notes-news/may-2025.html

概要

複数のSAP製品に脆弱性があります。この問題は、該当する製品をSAPが提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【8】複数のApple製品に脆弱性

情報源

https://support.apple.com/ja-jp/122404

概要

複数のApple製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://support.apple.com/ja-jp/122405

https://support.apple.com/ja-jp/122716

https://support.apple.com/ja-jp/122717

https://support.apple.com/ja-jp/122718

https://support.apple.com/ja-jp/122719

https://support.apple.com/ja-jp/122720

https://support.apple.com/ja-jp/122721

https://support.apple.com/ja-jp/122722

【9】Web Image Monitorを実装している複数のリコー製レーザープリンタおよび複合機に脆弱性

情報源

https://jvn.jp/jp/JVN20474768/

概要

Web Image Monitorを実装している複数のリコー製レーザープリンタおよび複合機(MFP)には、反射型クロスサイトスクリプティングの脆弱性があります。この問題は、当該製品を脆弱性修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://jp.ricoh.com/security/products/vulnerabilities/vul?id=ricoh-2025-000001

【10】XMLパーサーライブラリlibexpatに不適切な再帰制御の脆弱性

情報源

https://jvn.jp/vu/JVNVU94436634/

概要

XMLパーサーライブラリlibexpatには、スタック領域の枯渇を引きおこす可能性がある不適切な再帰制御の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://github.com/libexpat/libexpat/issues/893

https://kb.cert.org/vuls/id/760160

【11】日本ネットワークセキュリティ協会が「今すぐ実践できる工場セキュリティハンドブック・サイバー対応IT-BCP編」を公開

情報源

https://www.jnsa.org/result/west/smb/

概要

日本ネットワークセキュリティ協会は、工場のサイバーインシデントに特化したIT面でのBCP(事業継続計画)策定を支援するガイドブック「今すぐ実践できる工場セキュリティハンドブックサイバー対応IT-BCP編 第1.0版」を公開しました。

【12】複数のマイクロソフト製品に脆弱性

情報源

https://www.jpcert.or.jp/at/2025/at250012.html

概要

複数のマイクロソフト製品には、脆弱性があります。同社は、今回修正された一部の脆弱性を悪用する攻撃をすでに確認しているとのことです。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://msrc.microsoft.com/blog/2025/05/202505-security-update/

【13】Ivanti Endpoint Manager Mobileに複数の脆弱性

情報源

https://www.jpcert.or.jp/at/2025/at250011.html

概要

Ivanti製Ivanti Endpoint Manager Mobileには、認証バイパスの脆弱性(CVE-2025-4427)と任意のコード実行の脆弱性(CVE-2025-4428)があります。Ivantiは、当該脆弱性を悪用した攻撃を確認しているとのことです。この問題は、当該製品にパッチを適用することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM

■JPCERT/CCからのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter