JPCERT-WR-2025-0709
JPCERT/CC
2025-07-09
<<< JPCERT/CC WEEKLY REPORT 2025-07-09 >>>
■06/29(日)〜07/05(土) のセキュリティ関連情報
目 次
【1】トレンドマイクロ製ウイルスバスター クラウド(Windows版)にWindowsショートカット(.LNK)の不適切な取扱いの脆弱性
【2】トレンドマイクロ製パスワードマネージャー(Windows版)に複数の脆弱性
【3】Active! mailに複数の脆弱性
【4】Google Chromeに型の取り違えの脆弱性
【5】コニカミノルタ製bizhubシリーズにPass-Back攻撃が可能になる脆弱性
【6】コニカミノルタ製複合機(MFP)のWeb Connectionに複数の脆弱性
【7】RICOH Streamline NXの管理ツールのヘルプドキュメントシステムに反射型クロスサイトスクリプティングの脆弱性
【8】複数のCitrix製品に脆弱性
【9】サイバーセキュリティ戦略本部が「サイバーセキュリティ2025 (2024 年度年次報告・2025 年度年次計画)」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
【1】トレンドマイクロ製ウイルスバスター クラウド(Windows版)にWindowsショートカット(.LNK)の不適切な取扱いの脆弱性
情報源
概要
トレンドマイクロ製ウイルスバスター クラウド(Windows版)には、Windowsショートカット(.LNK)の不適切な取扱いの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
【2】トレンドマイクロ製パスワードマネージャー(Windows版)に複数の脆弱性
情報源
概要
トレンドマイクロ製パスワードマネージャー(Windows版)には、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することなどで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
【3】Active! mailに複数の脆弱性
情報源
概要
株式会社クオリティアが提供するActive! mailには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
【4】Google Chromeに型の取り違えの脆弱性
情報源
https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop_30.html
概要
Google Chromeには、型の取り違えの脆弱性があります。Googleは、今回修正された脆弱性を悪用した攻撃を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【5】コニカミノルタ製bizhubシリーズにPass-Back攻撃が可能になる脆弱性
情報源
概要
コニカミノルタ株式会社が提供するbizhubシリーズには、Pass-Back攻撃が可能になる脆弱性があります。開発者は回避策を実施することを推奨しています。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.konicaminolta.jp/business/support/important/250630_01_02.html
【6】コニカミノルタ製複合機(MFP)のWeb Connectionに複数の脆弱性
情報源
概要
コニカミノルタ株式会社が提供する複合機(MFP)のWeb Connectionには、複数の脆弱性があります。開発者は回避策または軽減策を実施することを推奨しています。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.konicaminolta.jp/business/support/important/250630_01_01.html
【7】RICOH Streamline NXの管理ツールのヘルプドキュメントシステムに反射型クロスサイトスクリプティングの脆弱性
情報源
概要
株式会社リコーが提供するRICOH Streamline NXの管理ツールのヘルプドキュメントシステムには、反射型クロスサイトスクリプティングの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.ricoh.com/products/security/vulnerabilities/vul?id=ricoh-2025-000008
【8】複数のCitrix製品に脆弱性
情報源
https://censys.com/advisory/cve-2025-5777-cve-2025-6543-cve-2025-5439
概要
Citrix Netscaler ADCおよびNetScaler Gatewayには、3件の脆弱性(CVE-2025-5349、CVE-2025-5777、CVE-2025-6543)があります。Cloud Software Groupは、CVE-2025-6543の悪用を確認しているとのことです。CVE-2025-5777については悪用の事実は確認されていないものの、過去に大規模なランサムウェア被害を引き起こした同製品の脆弱性(CVE-2023-4966)との類似点が指摘されています。加えて、CVE-2025-5777については、複数の海外セキュリティ企業から技術的な詳細が公開されています。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者やCensysが提供する情報を参照してください。
関連文書
https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX693420
https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694788
https://horizon3.ai/attack-research/attack-blogs/cve-2025-5777-citrixbleed-2-write-up-maybe/
【9】サイバーセキュリティ戦略本部が「サイバーセキュリティ2025 (2024 年度年次報告・2025 年度年次計画)」を公開
情報源
概要
サイバーセキュリティ戦略本部は、「サイバーセキュリティ2025 (2024 年度年次報告・2025 年度年次計画)」を公開しました。本書では、昨今の国内外のサイバー空間の情勢や国内のサイバーセキュリティ政策の方向性などが説明されています。
■JPCERT/CCからのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
https://www.jpcert.or.jp/form/