<<< JPCERT/CC WEEKLY REPORT 2025-05-28 >>>
■05/18(日)〜05/24(土) のセキュリティ関連情報
目 次
【1】i-FILTERのオプション機能「Anti-Virus & Sandbox」にパターンファイルの検証不備の脆弱性
【2】複数のMozilla製品に脆弱性
【3】GitLabに複数の脆弱性
【4】複数のCisco製品に脆弱性
【5】キヤノン製プロダクションプリンターおよびオフィス/スモールオフィス向け複合機、レーザービームプリンターにpassback攻撃が可能になる脆弱性
【6】ISC BIND 9にサービス運用妨害 (DoS) の脆弱性
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
【1】i-FILTERのオプション機能「Anti-Virus & Sandbox」にパターンファイルの検証不備の脆弱性
情報源
概要
i-FILTERのオプション機能「Anti-Virus & Sandbox」にはパターンファイルの検証不備の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://download.daj.co.jp/support/detail/?page=releasenote_content&division=6&id=1057
【2】複数のMozilla製品に脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2025-41/
概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Firefox for iOS、Thunderbirdが影響を受けます。この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参考にしてください。
関連文書
https://www.mozilla.org/en-US/security/advisories/mfsa2025-36/
https://www.mozilla.org/en-US/security/advisories/mfsa2025-37/
https://www.mozilla.org/en-US/security/advisories/mfsa2025-38/
https://www.mozilla.org/en-US/security/advisories/mfsa2025-39/
https://www.mozilla.org/en-US/security/advisories/mfsa2025-40/
【3】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2025/05/21/patch-release-gitlab-18-0-1-released/
概要
Gitlabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【4】複数のCisco製品に脆弱性
情報源
概要
Ciscoは同社製品における脆弱性に関するアドバイザリを計10件(High 2件、Medium 8件)公開しました。対象は多岐にわたります。影響を受ける製品、バージョンなどの詳細は開発者が提供する情報を参照してください。
関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x
【5】キヤノン製プロダクションプリンターおよびオフィス/スモールオフィス向け複合機、レーザービームプリンターにpassback攻撃が可能になる脆弱性
情報源
概要
キヤノン製プロダクションプリンターおよびオフィス/スモールオフィス向け複合機、レーザービームプリンターには、製品の管理者権限を取得した場合、製品に設定してあるSMTPやLDAP接続などの認証情報を取得できる(passback攻撃)脆弱性があります。この問題に対して開発者は、信頼できない第三者からのアクセスを防ぐため、ワークアラウンドの適用を推奨しています。詳細は、開発者が提供する情報を参照してください。
関連文書
https://canon.jp/support/support-info/250519vulnerability-response
【6】ISC BIND 9にサービス運用妨害 (DoS) の脆弱性
情報源
概要
ISC BIND 9には、namedに対する外部からのサービス不能(DoS)攻撃が可能となる脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
■JPCERT/CCからのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
https://www.jpcert.or.jp/form/