JPCERT コーディネーションセンター

Weekly Report 2025-12-17号

JPCERT-WR-2025-1217
JPCERT/CC
2025-12-17

<<< JPCERT/CC WEEKLY REPORT 2025-12-17 >>>

■12/07(日)〜12/13(土) のセキュリティ関連情報

目 次

【1】Gogsにリモートコード実行可能な脆弱性

【2】QNDに権限昇格の脆弱性

【3】ブラザー製iPrint&Scanにバンドルされている.NET 8.0に複数の脆弱性

【4】複数のMozilla製品に脆弱性

【5】GitLabに複数の脆弱性

【6】Google Chromeに複数の脆弱性

【7】Apache Struts 2にサービス運用妨害(DoS)の脆弱性

【8】複数のFortinet製品に脆弱性

【9】エレコム製クローン for Windowsに引用符で囲まれていないファイルパスの脆弱性

【10】複数のアドビ製品に脆弱性

【11】複数のマイクロソフト製品に脆弱性

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】Gogsにリモートコード実行可能な脆弱性

情報源

https://www.wiz.io/blog/wiz-research-gogs-cve-2025-8110-rce-exploit

概要

Gogsには、リモートコード実行可能な脆弱性があります。海外セキュリティ企業Wizは、本脆弱性を悪用する攻撃を確認しており、インターネットに公開されている700件以上のGogsサーバーが侵害されている可能性を指摘しています。本記事執筆時点において、この問題を修正するアップデートは提供されていませんが、Wizから緩和策や攻撃の痕跡に関する情報が提供されています。詳細は、Wizが提供する情報を参照してください。また、今後開発者から提供される情報を注視してください。

関連文書

https://www.cve.org/CVERecord?id=CVE-2025-8110

【2】QNDに権限昇格の脆弱性

情報源

https://jvn.jp/jp/JVN40102375/

概要

クオリティソフト株式会社が提供するQNDには、権限昇格の脆弱性があります。この問題は、当該製品に開発者が提供するパッチを適用することで解決します。なお、パッチ適用にあたり、事前にバージョンをVer.11.0.9iにする必要があります。詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.qualitysoft.com/product/qnd_vulnerabilities_2025/

【3】ブラザー製iPrint&Scanにバンドルされている.NET 8.0に複数の脆弱性

情報源

https://jvn.jp/vu/JVNVU99295063/

概要

ブラザー工業株式会社が提供するiPrint&Scanには.NET 8.0コンポーネントがバンドルされており、それらコンポーネントに複数の脆弱性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://faq.brother.co.jp/app/answers/detail/a_id/13714

【4】複数のMozilla製品に脆弱性

情報源

https://www.mozilla.org/en-US/security/advisories/mfsa2025-92/

概要

複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.mozilla.org/en-US/security/advisories/mfsa2025-93/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-94/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-95/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-96/

【5】GitLabに複数の脆弱性

情報源

https://about.gitlab.com/releases/2025/12/10/patch-release-gitlab-18-6-2-released/

概要

GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【6】Google Chromeに複数の脆弱性

情報源

https://chromereleases.googleblog.com/2025/12/stable-channel-update-for-desktop_10.html

概要

Google Chromeには、複数の脆弱性があります。開発者によると、今回修正された一部の脆弱性の悪用を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【7】Apache Struts 2にサービス運用妨害(DoS)の脆弱性

情報源

https://jvn.jp/vu/JVNVU95258252/

概要

The Apache Software Foundationが提供するApache Struts 2には、サービス運用妨害(DoS)の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://cwiki.apache.org/confluence/display/WW/S2-068

https://struts.apache.org/announce-2025#a20251201

【8】複数のFortinet製品に脆弱性

情報源

https://www.fortiguard.com/psirt/FG-IR-25-647

概要

複数のFortinet製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.fortiguard.com/psirt?filter=1

【9】エレコム製クローン for Windowsに引用符で囲まれていないファイルパスの脆弱性

情報源

https://jvn.jp/jp/JVN33172708/

概要

エレコム株式会社が提供するクローン for Windowsには、Windowsサービス登録時にプログラムのファイルパスが引用符で囲まれていない脆弱性があります。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.elecom.co.jp/news/security/20251209-01/

【10】複数のアドビ製品に脆弱性

情報源

https://www.jpcert.or.jp/at/2025/at250026.html

概要

複数のアドビ製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://helpx.adobe.com/security/security-bulletin.html

【11】複数のマイクロソフト製品に脆弱性

情報源

https://www.jpcert.or.jp/at/2025/at250025.html

概要

複数のマイクロソフト製品には、脆弱性があります。マイクロソフトによると、今回修正された一部の脆弱性を悪用する攻撃を確認しているとのことです。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.microsoft.com/en-us/msrc/blog/2025/12/202512-security-update/

■JPCERT/CCからのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter