<<< JPCERT/CC WEEKLY REPORT 2026-05-13 >>>
■04/26(日)〜05/09(土) のセキュリティ関連情報
目 次
【1】Apache HTTP Server 2.4に複数の脆弱性
【2】Ivanti Endpoint Manager Mobileに複数の脆弱性
【3】複数のMozilla製品に脆弱性
【4】Androidに認証アルゴリズムの不適切な実装の脆弱性
【5】Google Chromeに複数の脆弱性
【6】複数のCisco製品に脆弱性
【7】GitLabに複数の脆弱性
【8】Palo Alto NetworksのPAN-OSにバッファオーバーフローの脆弱性
【9】The ProFTPD ProjectのProFTPDにSQLインジェクションの脆弱性
【10】リコー製Web Image Monitorを実装している複数のレーザープリンタおよび複合機(MFP)にオープンリダイレクトの脆弱性
【11】SonicWallのSonicOSに複数の脆弱性
【12】Linuxカーネルに複数のローカル権限昇格の脆弱性
【13】cPanel、WHMおよびWP Squaredに認証バイパスの脆弱性
【14】Apache Camelに複数の脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
【1】Apache HTTP Server 2.4に複数の脆弱性
情報源
概要
Apache HTTP Server 2.4には、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://httpd.apache.org/security/vulnerabilities_24.html#2.4.67
【2】Ivanti Endpoint Manager Mobileに複数の脆弱性
情報源
概要
Ivantiが提供するIvanti Endpoint Manager Mobileには、複数の脆弱性があります。Ivantiによると、今回修正された一部の脆弱性が悪用されているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【3】複数のMozilla製品に脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2026-40/
概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2026-41/
https://www.mozilla.org/en-US/security/advisories/mfsa2026-42/
https://www.mozilla.org/en-US/security/advisories/mfsa2026-43/
https://www.mozilla.org/en-US/security/advisories/mfsa2026-44/
【4】Androidに認証アルゴリズムの不適切な実装の脆弱性
情報源
https://source.android.com/docs/security/bulletin/2026/2026-05-01
概要
Androidには、認証アルゴリズムの不適切な実装の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【5】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop.html
概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【6】複数のCisco製品に脆弱性
情報源
概要
複数のCisco製品には、脆弱性があります。対象となる製品およびバージョンは多岐にわたります。詳細は、開発者が提供する情報を参照してください。
関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x
【7】GitLabに複数の脆弱性
情報源
https://docs.gitlab.com/releases/patches/patch-release-gitlab-18-10-3-released/
概要
GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【8】Palo Alto NetworksのPAN-OSにバッファオーバーフローの脆弱性
情報源
概要
Palo Alto Networksが提供するPAN-OSのUser-ID認証ポータル(別名Captive Portal)には、バッファオーバーフローの脆弱性があります。Palo Alto Networksによると、本脆弱性を悪用する限定的な攻撃を確認しているとのことです。本脆弱性に対応した修正版は2026年5月13日(現地時間)以降、順次提供される予定です。修正版が提供されるまでの間は、リスク軽減策の実施を推奨しています。詳細は、開発者が提供する情報を参照してください。
【9】The ProFTPD ProjectのProFTPDにSQLインジェクションの脆弱性
情報源
概要
The ProFTPD Projectが提供するProFTPDには、SQLインジェクションの脆弱性があります。本脆弱性に関連して、海外セキュリティ企業ZeroPathから詳細解説や概念実証コードが公開されています。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://zeropath.com/blog/proftpd-cve-2026-42167-auth-bypass-privesc-rce
【10】リコー製Web Image Monitorを実装している複数のレーザープリンタおよび複合機(MFP)にオープンリダイレクトの脆弱性
情報源
概要
リコー製Web Image Monitorを実装している複数のレーザープリンタおよび複合機(MFP)には、オープンリダイレクトの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://jp.ricoh.com/security/products/vulnerabilities/vul?id=ricoh-2026-000004
【11】SonicWallのSonicOSに複数の脆弱性
情報源
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2026-0004
概要
SonicWallが提供するSonicOSには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【12】Linuxカーネルに複数のローカル権限昇格の脆弱性
情報源
概要
Linuxカーネルには、複数のローカル権限昇格の脆弱性があります。これらの脆弱性は通称Copy Fail(CVE-2026-31431)、Dirty Frag(CVE-2026-43284、CVE-2026-43500)と呼ばれ、それぞれ詳細解説や概念実証コードが公開されています。各ディストリビューションベンダーおよび開発者が提供する情報を確認のうえ、修正済みのバージョンや対策情報が公開された場合は速やかな適用を推奨します。
関連文書
【13】cPanel、WHMおよびWP Squaredに認証バイパスの脆弱性
情報源
概要
WebPros Internationalが提供するcPanel、WHMおよびWP Squaredには、認証バイパスの脆弱性があります。本脆弱性を悪用する攻撃により、ランサムウェアに感染する事案に関する情報を確認しています。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
【14】Apache Camelに複数の脆弱性
情報源
概要
Apache Camelには、複数の脆弱性があります。これらの脆弱性のうち一部の脆弱性について概念実証コードが公開されていることを確認しています。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
■JPCERT/CCからのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
https://www.jpcert.or.jp/form/
