JPCERT コーディネーションセンター

Weekly Report 2025-08-06号

JPCERT-WR-2025-0806
JPCERT/CC
2025-08-06

<<< JPCERT/CC WEEKLY REPORT 2025-08-06 >>>

■07/27(日)〜08/02(土) のセキュリティ関連情報

目 次

【1】PowerCMSに複数の脆弱性

【2】Node-SAMLに不適切な認証の脆弱性

【3】複数のApple製品に脆弱性

【4】Google Chromeに脆弱性

【5】SysTrackにファイル検索パスの制御不備の脆弱性

【6】Apache HTTP Server 2.4.64にRewriteCondディレクティブの実装不備の脆弱性

【7】WordPress用プラグインPost SMTPに不適切な権限チェックの脆弱性

【8】IPAが「脆弱性診断内製化ガイド」を公表

【9】IPAが「2025年度 夏休みにおける情報セキュリティに関する注意喚起」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】PowerCMSに複数の脆弱性

情報源

https://jvn.jp/vu/JVNVU93412964/

概要

アルファサード株式会社が提供するPowerCMSには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.powercms.jp/news/release-powercms-671-531-461.html

【2】Node-SAMLに不適切な認証の脆弱性

情報源

https://github.com/node-saml/node-saml/security/advisories/GHSA-4mxg-3p6v-xgq3

概要

SAML認証を実装するためのライブラリNode-SAMLには、不適切な認証の脆弱性があります。この問題は、当該ライブラリを修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【3】複数のApple製品に脆弱性

情報源

https://support.apple.com/ja-jp/124149

概要

複数のApple製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://support.apple.com/ja-jp/124147

https://support.apple.com/ja-jp/124148

https://support.apple.com/ja-jp/124150

https://support.apple.com/ja-jp/124151

https://support.apple.com/ja-jp/124152

https://support.apple.com/ja-jp/124153

https://support.apple.com/ja-jp/124154

https://support.apple.com/ja-jp/124155

【4】Google Chromeに脆弱性

情報源

https://chromereleases.googleblog.com/2025/07/stable-channel-update-for-desktop_29.html

概要

Google Chromeには、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【5】SysTrackにファイル検索パスの制御不備の脆弱性

情報源

https://jvn.jp/vu/JVNVU90163061/

概要

Lakeside Softwareが提供するSysTrackには、ファイル検索パスの制御不備の脆弱性があります。この問題は、当該製品にHotfixを適用することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://documentation.lakesidesoftware.com/en/Content/Release%20Notes/Agent/10_10_0%20Hotfix%20Agent%20Release%20Notes%20On%20Premises.htm?tocpath=Release%20Notes%7CAgent%7C_____13

【6】Apache HTTP Server 2.4.64にRewriteCondディレクティブの実装不備の脆弱性

情報源

https://jvn.jp/vu/JVNVU95131187/

概要

Apache HTTP Server 2.4.64には、RewriteCondディレクティブの実装不備の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://httpd.apache.org/security/vulnerabilities_24.html#2.4.65

【7】WordPress用プラグインPost SMTPに不適切な権限チェックの脆弱性

情報源

https://patchstack.com/articles/account-takeover-vulnerability-affecting-over-400k-installations-patched-in-post-smtp-plugin/

概要

WordPress用プラグインPost SMTPには、不適切な権限チェックの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://wordpress.org/plugins/post-smtp/#developers

【8】IPAが「脆弱性診断内製化ガイド」を公表

情報源

https://www.ipa.go.jp/jinzai/ics/core_human_resource/final_project/2025/Vulnerability-assessment.html

概要

独立行政法人情報処理推進機構(IPA)は、「脆弱性診断内製化ガイド」を公表しました。本ガイドは、脆弱性診断の内製化を検討する企業の支援を目的とし、内製化を進める上での基本的な考え方や導入ステップ、関連組織との連携方法などを具体的に整理しています。

【9】IPAが「2025年度 夏休みにおける情報セキュリティに関する注意喚起」を公開

情報源

https://www.ipa.go.jp/security/anshin/heads-up/alert20250801.html

概要

独立行政法人情報処理推進機構(IPA)は、「2025年度 夏休みにおける情報セキュリティに関する注意喚起」を公開しました。長期休暇における、個人の利用者、企業や組織の利用者、企業や組織の管理者、それぞれの対象者に対して取るべき対策を説明しています。

■JPCERT/CCからのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter