JPCERT コーディネーションセンター

Weekly Report 2026-01-15号

JPCERT-WR-2026-0115
JPCERT/CC
2026-01-15

<<< JPCERT/CC WEEKLY REPORT 2026-01-15 >>>

■01/04(日)〜01/10(土) のセキュリティ関連情報

目 次

【1】Trend Micro Apex Centralに複数の脆弱性

【2】n8nにContent-Type Confusionによる不適切な入力検証の脆弱性

【3】複数のCisco製品に脆弱性

【4】GitLabに複数の脆弱性

【5】Fujitsu Security Solution AuthConductor Client Basic V2に送信元の確認が不十分な脆弱性

【6】Veeam Backup & Replicationに複数の脆弱性

【7】Google Chromeに権限チェックの欠如の脆弱性

【8】OpenBlocksシリーズに認証回避の脆弱性

【9】MongoDBに情報漏えいの脆弱性

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

【1】Trend Micro Apex Centralに複数の脆弱性

情報源

https://success.trendmicro.com/ja-JP/solution/KA-0022081

概要

トレンドマイクロ株式会社が提供するTrend Micro Apex Centralには、複数の脆弱性があります。この問題は、当該製品にパッチを適用することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.tenable.com/security/research/tra-2026-01

【2】n8nにContent-Type Confusionによる不適切な入力検証の脆弱性

情報源

https://github.com/n8n-io/n8n/security/advisories/GHSA-v4pr-fm98-w9pg

概要

n8nには、Content-Type Confusionによる不適切な入力検証の脆弱性があります。本脆弱性の概念実証(PoC)コードが海外セキュリティ研究者によって公開されています。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【3】複数のCisco製品に脆弱性

情報源

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-xxe-jWSbSDKt

概要

複数のCisco製品には、脆弱性があります。そのうち、Cisco Identity Services Engine(ISE)およびCisco ISE Passive Identity Connector(ISE-PIC)の脆弱性(CVE-2026-20029)については概念実証(PoC)コードが公開されているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort3-dcerpc-vulns-J9HNF4tH

【4】GitLabに複数の脆弱性

情報源

https://about.gitlab.com/releases/2026/01/07/patch-release-gitlab-18-7-1-released/

概要

GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【5】Fujitsu Security Solution AuthConductor Client Basic V2に送信元の確認が不十分な脆弱性

情報源

https://jvn.jp/jp/JVN24626628/

概要

富士通クライアントコンピューティング株式会社が提供するFujitsu Security Solution AuthConductor Client Basic V2には、送信元の確認が不十分な脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.fmworld.net/biz/common/info/202601acc/

【6】Veeam Backup & Replicationに複数の脆弱性

情報源

https://www.veeam.com/kb4792

概要

Veeamが提供するVeeam Backup & Replicationには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【7】Google Chromeに権限チェックの欠如の脆弱性

情報源

https://chromereleases.googleblog.com/2026/01/stable-channel-update-for-desktop.html

概要

Google Chromeには、権限チェックの欠如の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

【8】OpenBlocksシリーズに認証回避の脆弱性

情報源

https://jvn.jp/vu/JVNVU97172240/

概要

ぷらっとホーム株式会社が提供するOpenBlocksシリーズには、認証回避の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.plathome.co.jp/support/software/fw5/dx1-v5-0-8/

【9】MongoDBに情報漏えいの脆弱性

情報源

https://www.jpcert.or.jp/newsflash/2026010601.html

概要

MongoDBには、初期化されていないヒープメモリからの情報漏えいの脆弱性があります。本脆弱性の概念実証(PoC)コードが複数の海外セキュリティ企業によって公開されています。この問題は、バージョンアップまたは回避策を適用することで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書

https://jira.mongodb.org/browse/SERVER-115508

■JPCERT/CCからのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter