JPCERT コーディネーションセンター

Weekly Report 2025-10-08号

JPCERT-WR-2025-1008
JPCERT/CC
2025-10-08

<<< JPCERT/CC WEEKLY REPORT 2025-10-08 >>>

■09/28(日)〜10/04(土) のセキュリティ関連情報

目 次

【1】OpenSSLに複数の脆弱性

【2】複数のMozilla製品に脆弱性

【3】Google Chromeに複数の脆弱性

【4】複数のApple製品に脆弱性

【5】npmで発生した大規模なサプライチェーン侵害について

【6】複数のVMware製品に脆弱性

【7】NICTが「NICTER観測統計 - 2025年4月-6月」を公開

【8】Cisco ASA、FTD、IOS、IOS XEおよびIOS XRにおける任意のコード実行の脆弱性(CVE-2025-20363)について

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】OpenSSLに複数の脆弱性

情報源

https://jvn.jp/vu/JVNVU93161789/

概要

OpenSSLには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【2】複数のMozilla製品に脆弱性

情報源

https://www.mozilla.org/en-US/security/advisories/mfsa2025-80/

概要

複数のMozilla製品には、脆弱性があります。Firefox、Firefox for iOSが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.mozilla.org/en-US/security/advisories/mfsa2025-79/

【3】Google Chromeに複数の脆弱性

情報源

https://chromereleases.googleblog.com/2025/09/stable-channel-update-for-desktop_30.html

概要

Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【4】複数のApple製品に脆弱性

情報源

https://support.apple.com/ja-jp/125326

概要

複数のApple製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://support.apple.com/ja-jp/125327

https://support.apple.com/ja-jp/125328

https://support.apple.com/ja-jp/125329

https://support.apple.com/ja-jp/125330

https://support.apple.com/ja-jp/125338

【5】npmで発生した大規模なサプライチェーン侵害について

情報源

https://kb.cert.org/vuls/id/534320

概要

2025年9月15日(現地時間)、ソフトウェアサプライチェーンセキュリティ企業のSocketが主要なnpmサプライチェーンにおける大規模なセキュリティ侵害の調査状況について公表しています。CERT/CCはこの件に関連して2025年9月29日(現地時間)にアドバイザリを発行し、npmユーザーおよび開発者向けに推奨事項を提示しています。

関連文書

https://socket.dev/blog/ongoing-supply-chain-attack-targets-crowdstrike-npm-packages

【6】複数のVMware製品に脆弱性

情報源

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36149

概要

Broadcomが提供する複数のVMware製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。なお、今回公表された脆弱性のうち、VMware Aria OperationおよびVMware Toolsにおけるローカル権限昇格の脆弱性(CVE-2025-41244)について、脆弱性を報告した海外セキュリティ企業のNVISOが脆弱性の悪用の可能性を示すブログ記事を公表しています。

関連文書

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36150

https://blog.nviso.eu/2025/09/29/you-name-it-vmware-elevates-it-cve-2025-41244/

【7】NICTが「NICTER観測統計 - 2025年4月-6月」を公開

情報源

https://blog.nicter.jp/2025/09/nicter_statistics_2025_2q/

概要

情報通信研究機構(NICT)は、「NICTER観測統計 - 2025年4月-6月」を公開しました。
NICTERプロジェクトのダークネット観測網における2025年第2四半期(4月-6月)の観測結果をまとめています。

【8】Cisco ASA、FTD、IOS、IOS XEおよびIOS XRにおける任意のコード実行の脆弱性(CVE-2025-20363)について

情報源

https://www.jpcert.or.jp/newsflash/2025093001.html

概要

複数のCisco製品には、任意のコード実行につながる脆弱性(CVE-2025-20363)があります。本脆弱性は、ArcaneDoor攻撃キャンペーンに関連して悪用が確認されたとされる2件(CVE-2025-20333、CVE-2025-20362)と同時期に公表されたもので、Cisco ASA、FTD、IOS、IOS XEおよびIOS XRが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-http-code-exec-WmfP3h3O

https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_continued_attacks

■JPCERT/CCからのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter