JPCERT-WR-2026-0304
JPCERT/CC
2026-03-04
<<< JPCERT/CC WEEKLY REPORT 2026-03-04 >>>
■02/22(日)〜02/28(土) のセキュリティ関連情報
目 次
【1】intra-mart Accel PlatformのIM-LogicDesignerモジュールに信頼できないデータのデシリアライゼーションの脆弱性
【2】FinalCode Clientのインストーラーに複数の脆弱性
【3】複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品に脆弱性
【4】Cisco Catalyst SD-WAN ControllerおよびCisco Catalyst SD-WAN Managerに不適切な認証の脆弱性
【5】GitLabに複数の脆弱性
【6】LANSCOPE エンドポイントマネージャー オンプレミス版にパストラバーサルの脆弱性
【7】複数のZyxel Networks製品に脆弱性
【8】SolarWinds製Serv-Uに複数の脆弱性
【9】複数のMozilla製品に脆弱性
【10】VMware Aria Operationsに複数の脆弱性
【11】Google Chromeに複数の脆弱性
【12】JPCERT/CCが「JSAC2026 開催レポート DAY 2」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
【1】intra-mart Accel PlatformのIM-LogicDesignerモジュールに信頼できないデータのデシリアライゼーションの脆弱性
情報源
概要
株式会社エヌ・ティ・ティ・データ・イントラマートが提供するintra-mart Accel PlatformのIM-LogicDesignerモジュールには、信頼できないデータのデシリアライゼーションの脆弱性があります。この問題は、当該製品にパッチを適用することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
【2】FinalCode Clientのインストーラーに複数の脆弱性
情報源
概要
デジタルアーツ株式会社が提供するFinalCode Clientのインストーラーには、複数の脆弱性があります。この問題は、当該製品の最新のインストーラーを使用することで解決します。なお、すでに当該製品をインストール済みの場合でも、最新のインストーラーを使用して上書きインストールすることが推奨されています。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.daj.jp/shared/php/downloadset/c/parts.php?page=dl&filename=information_20260226_01.pdf
【3】複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品に脆弱性
情報源
概要
複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
【4】Cisco Catalyst SD-WAN ControllerおよびCisco Catalyst SD-WAN Managerに不適切な認証の脆弱性
情報源
概要
Cisco Catalyst SD-WAN Controller(旧称:SD-WAN vSmart)およびCisco Catalyst SD-WAN Manager(旧称:SD-WAN vManage)には、不適切な認証の脆弱性があります。Ciscoは、本脆弱性の修正以前に悪用した攻撃を確認していたとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
【5】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2026/02/25/patch-release-gitlab-18-9-1-released/
概要
GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【6】LANSCOPE エンドポイントマネージャー オンプレミス版にパストラバーサルの脆弱性
情報源
概要
エムオーテックス株式会社が提供するLANSCOPE エンドポイントマネージャー オンプレミス版には、パストラバーサルの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
【7】複数のZyxel Networks製品に脆弱性
情報源
概要
複数のZyxel Networks製品には、脆弱性があります。この問題は、当該製品を修正済みのファームウェアにアップデートすることで解決します。詳細は、開発者が提供する情報を参照してください。
【8】SolarWinds製Serv-Uに複数の脆弱性
情報源
概要
SolarWindsが提供するServ-Uには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
【9】複数のMozilla製品に脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2026-17/
概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
【10】VMware Aria Operationsに複数の脆弱性
情報源
概要
VMware Aria Operationsには、複数の脆弱性があります。Broadcomによると、一部の脆弱性が悪用された可能性があるとの報告を受けているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【11】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2026/02/stable-channel-update-for-desktop_23.html
概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【12】JPCERT/CCが「JSAC2026 開催レポート DAY 2」を公開
情報源
概要
JPCERT/CCは、「JSAC2026 開催レポート DAY 2」を公開しました。本稿では、DAY 2 Main Trackの講演について紹介しています。
■JPCERT/CCからのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
https://www.jpcert.or.jp/form/
