JPCERT コーディネーションセンター

Weekly Report 2025-11-27号

JPCERT-WR-2025-1127
JPCERT/CC
2025-11-27

<<< JPCERT/CC WEEKLY REPORT 2025-11-27 >>>

■11/16(日)〜11/22(土) のセキュリティ関連情報

目 次

【1】LogStare Collectorに複数の脆弱性

【2】EPSON WebConfig / Epson Web Controlに過度な認証試行の不適切な制限の脆弱性

【3】複数のAtlassian製品に脆弱性

【4】SonicWallのSonicOSにスタックベースのバッファオーバーフローの脆弱性

【5】FortinetのFortiWebにOSコマンドインジェクションの脆弱性

【6】PostgreSQLのpgAdminに複数の脆弱性

【7】Google Chromeに複数の脆弱性

【8】JPCERT/CCが「SigmaおよびYARAルールを活用したリアルタイムクライアント監視ツールYAMAGoya」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】LogStare Collectorに複数の脆弱性

情報源

https://jvn.jp/jp/JVN77560819/

概要

株式会社LogStareが提供するLogStare Collectorには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.logstare.com/vulnerability/2025-001/

【2】EPSON WebConfig / Epson Web Controlに過度な認証試行の不適切な制限の脆弱性

情報源

https://jvn.jp/vu/JVNVU95021911/

概要

セイコーエプソン株式会社が提供する一部のプロジェクターのEPSON WebConfig / Epson Web Controlには、過度な認証試行の不適切な制限の脆弱性があります。この問題は、修正済みのファームウェアに更新する、またはワークアラウンドを実施することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.epson.jp/support/misc_t/251120_oshirase.htm

【3】複数のAtlassian製品に脆弱性

情報源

https://confluence.atlassian.com/security/security-bulletin-november-18-2025-1671463469.html

概要

複数のAtlassian製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【4】SonicWallのSonicOSにスタックベースのバッファオーバーフローの脆弱性

情報源

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0016

概要

SonicWallが提供するSonicOSには、スタックベースのバッファオーバーフローの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【5】FortinetのFortiWebにOSコマンドインジェクションの脆弱性

情報源

https://fortiguard.fortinet.com/psirt/FG-IR-25-513

概要

Fortinetが提供するFortiWebには、OSコマンドインジェクションの脆弱性があります。開発者は、本脆弱性が悪用されていることを確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【6】PostgreSQLのpgAdminに複数の脆弱性

情報源

https://www.postgresql.org/about/news/pgadmin-4-v910-released-3173/

概要

PostgreSQLが提供するpgAdminには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【7】Google Chromeに複数の脆弱性

情報源

https://chromereleases.googleblog.com/2025/11/stable-channel-update-for-desktop_17.html

概要

Google Chromeには、複数の脆弱性があります。開発者は、今回修正された一部の脆弱性が悪用された可能性があるとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【8】JPCERT/CCが「SigmaおよびYARAルールを活用したリアルタイムクライアント監視ツールYAMAGoya」を公開

情報源

https://blogs.jpcert.or.jp/ja/2025/11/YAMAGoya.html

概要

JPCERT/CCは、「SigmaおよびYARAルールを活用したリアルタイムクライアント監視ツールYAMAGoya」を公開しました。本ブログでは、SigmaおよびYARAルールを直接利用できるオープンソースのスレットハンティングツールであるYAMAGoyaについて解説しています。

関連文書

https://github.com/JPCERTCC/YAMAGoya

■JPCERT/CCからのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter