JPCERT コーディネーションセンター

Weekly Report 2025-10-16号

JPCERT-WR-2025-1016
JPCERT/CC
2025-10-16

<<< JPCERT/CC WEEKLY REPORT 2025-10-16 >>>

■10/05(日)〜10/11(土) のセキュリティ関連情報

目 次

【1】Draytek製Vigorルーターに初期化されていないリソース使用の脆弱性

【2】GitLabに複数の脆弱性

【3】ArcGIS ServerにSQLインジェクションの脆弱性

【4】複数のJuniper Networks製品に脆弱性

【5】RedisのLuaスクリプト実行機能に解放済みメモリの使用の脆弱性

【6】複数のデンソーテン製ドライブレコーダー ビューアのインストーラーに任意のDLL読み込みの脆弱性

【7】Oracle E-Business Suiteにリモートコード実行の脆弱性

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】Draytek製Vigorルーターに初期化されていないリソース使用の脆弱性

情報源

https://jvn.jp/vu/JVNVU95494957/

概要

Draytek製Vigorルーターには、初期化されていないリソース使用の脆弱性があります。この問題は、当該製品を修正済みのファームウェアに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.draytek.com/about/security-advisory/use-of-uninitialized-variable-vulnerabilities/

【2】GitLabに複数の脆弱性

情報源

https://about.gitlab.com/releases/2025/10/08/patch-release-gitlab-18-4-2-released/

概要

GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【3】ArcGIS ServerにSQLインジェクションの脆弱性

情報源

https://www.esri.com/arcgis-blog/products/trust-arcgis/administration/arcgis-server-feature-services-security-patch

概要

Esriが提供する地理情報システム(GIS)ソフトウェアArcGIS Serverには、SQLインジェクションの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【4】複数のJuniper Networks製品に脆弱性

情報源

https://supportportal.juniper.net/s/article/2025-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Specific-BGP-EVPN-update-message-causes-rpd-crash-CVE-2025-60004

概要

複数のJuniper Networks製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://supportportal.juniper.net/s/global-search/%40uri#sortCriteria=date%20descending&f-sf_primarysourcename=Knowledge&f-sf_articletype=Security%20Advisories&numberOfResults=25

【5】RedisのLuaスクリプト実行機能に解放済みメモリの使用の脆弱性

情報源

https://redis.io/blog/security-advisory-cve-2025-49844/

概要

RedisのLuaスクリプト実行機能には、解放済みメモリの使用の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://github.com/redis/redis/security/advisories/GHSA-4789-qfc9-5f9q

【6】複数のデンソーテン製ドライブレコーダー ビューアのインストーラーに任意のDLL読み込みの脆弱性

情報源

https://jvn.jp/jp/JVN95806263/

概要

株式会社デンソーテンが提供する複数のドライブレコーダー ビューアのインストーラーには、DLLを読み込む際の検索パスに問題があり、同一ディレクトリに存在する特定のDLLを読み込んでしまう脆弱性があります。この問題に対して、開発者から本脆弱性を修正したインストーラーが提供されています。製品をインストールする際は最新版のインストーラーを使用してください。詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.denso-ten.com/jp/information/topics/2025/1002/

【7】Oracle E-Business Suiteにリモートコード実行の脆弱性

情報源

https://www.oracle.com/security-alerts/alert-cve-2025-61882.html

概要

Oracle E-Business Suiteには、遠隔から認証なしでコードを実行可能な脆弱性があります。開発者によると、本脆弱性は悪用された可能性があるとのことです。この問題は、当該製品を更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://blogs.oracle.com/security/post/apply-july-2025-cpu

■JPCERT/CCからのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter