<<< JPCERT/CC WEEKLY REPORT 2025-06-11 >>>
■06/01(日)〜06/07(土) のセキュリティ関連情報
目 次
【1】Kea DHCPにおける複数の脆弱性
【2】複数のCisco製品に脆弱性
【3】複数のVMware製品に脆弱性
【4】RoundcubeのWebmailにPHPオブジェクトにおけるデシアライゼーションの脆弱性
【5】Androidに複数の脆弱性
【6】Google Chromeに複数の脆弱性
【7】経済産業省が「電力制御システムに関するサプライチェーン・セキュリティ対策の手引き」を公表
【8】JPCERT/CCが「インターネット定点観測レポート(2025年 1-3月)」を公開
【9】フィッシング対策協議会が「フィッシングレポート 2025」を公表
【10】フィッシング対策協議会が「フィッシング対策ガイドライン」を改訂
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
【1】Kea DHCPにおける複数の脆弱性
情報源
概要
ISC(Internet Systems Consortium)が提供するKea DHCPには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://kb.isc.org/docs/cve-2025-32801
【2】複数のCisco製品に脆弱性
情報源
概要
複数のCisco製品に関する脆弱性のアドバイザリが計10件(Critical 1件、High 2件、Medium 7件)新規で公開されています。対象となる製品およびバージョンは多岐にわたります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x
【3】複数のVMware製品に脆弱性
情報源
概要
複数のVMware製品には、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【4】RoundcubeのWebmailにPHPオブジェクトにおけるデシアライゼーションの脆弱性
情報源
https://roundcube.net/news/2025/06/01/security-updates-1.6.11-and-1.5.10
概要
Roundcubeが提供するWebmailには、PHPオブジェクトにおけるデシアライゼーションの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
【5】Androidに複数の脆弱性
情報源
https://source.android.com/docs/security/bulletin/2025-06-01
概要
Androidには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【6】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop.html
概要
Google Chromeには、複数の脆弱性があります。Googleによると、今回修正された一部の脆弱性の悪用が確認されているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【7】経済産業省が「電力制御システムに関するサプライチェーン・セキュリティ対策の手引き」を公表
情報源
https://www.meti.go.jp/press/2025/06/20250603001/20250603001.html
概要
経済産業省は、「電力制御システムに関するサプライチェーン・セキュリティ対策の手引き」を公表しました。本文書は、「電力制御システムセキュリティガイドライン」に記載された、サプライチェーン・セキュリティ対策に関連する事項について、事業者における対策の実施を支援・促進するために、対策の実施に関する手引きや対策の実施に当たって参考となるグッドプラクティスが掲載されています。
関連文書
https://www.meti.go.jp/press/2025/06/20250603001/20250603001-a.pdf
【8】JPCERT/CCが「インターネット定点観測レポート(2025年 1-3月)」を公開
情報源
https://www.jpcert.or.jp/tsubame/report/report202501-03.html
概要
JPCERT/CCは、「インターネット定点観測レポート(2025年 1-3月)」を公開しました。2025年1月から3月の間に、インターネット定点観測システム「TSUBAME」で観測した結果とその分析の概要について紹介しています。
関連文書
https://blogs.jpcert.or.jp/ja/2025/06/tsubame-overflow20250103.html
【9】フィッシング対策協議会が「フィッシングレポート 2025」を公表
情報源
https://www.antiphishing.jp/report/wg/phishing_report2025.html
概要
フィッシング対策協議会は、「フィッシングレポート 2025」を公表しました。本レポートでは、フィッシングの動向や関連する最新情報をまとめており、QRコードを利用した偽サイトへの誘導手法の紹介やSMSを用いたフィッシング詐欺に関する意識調査の結果の解説などが掲載されています。
関連文書
【10】フィッシング対策協議会が「フィッシング対策ガイドライン」を改訂
情報源
概要
フィッシング対策協議会は、2024年度のフィッシング動向や新しい対策技術等をふまえ、事業者向けと利用者向けのフィッシング対策ガイドラインをそれぞれ改訂し、2025年度版として公開いたしました。
関連文書
https://www.antiphishing.jp/report/guideline/antiphishing_guideline2025.html
https://www.antiphishing.jp/report/guideline/consumer_guideline2025.html
■JPCERT/CCからのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
https://www.jpcert.or.jp/form/