<<< JPCERT/CC WEEKLY REPORT 2026-03-18 >>>
■03/08(日)〜03/14(土) のセキュリティ関連情報
目 次
【1】Google Chromeに複数の脆弱性
【2】複数のIntel製品に脆弱性
【3】Parse Serverに不適切なアクセス制御の脆弱性
【4】Firefoxに複数の脆弱性
【5】複数のFortinet製品に脆弱性
【6】複数のSAP製品に脆弱性
【7】Budibaseに複数の脆弱性
【8】nginx-uiに認証不備の脆弱性
【9】n8nのリモートコード実行の脆弱性に関する悪用観測状況
【10】警察庁が「令和7年におけるサイバー空間をめぐる脅威の情勢等について」を公開
【11】複数のアドビ製品に脆弱性
【12】2026年3月マイクロソフトセキュリティ更新プログラムに関する注意喚起
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
【1】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_12.html
概要
Google Chromeには、複数の脆弱性があります。同社は、今回修正された一部の脆弱性を悪用する攻撃をすでに確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_10.html
【2】複数のIntel製品に脆弱性
情報源
概要
複数のIntel製品には、脆弱性があります。対象となる製品およびバージョンは多岐にわたります。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.intel.com/content/www/us/en/security-center/default.html
【3】Parse Serverに不適切なアクセス制御の脆弱性
情報源
https://github.com/parse-community/parse-server/security/advisories/GHSA-5f92-jrq3-28rc
概要
Parse Serverには、不適切なアクセス制御の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【4】Firefoxに複数の脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2026-19/
概要
Firefoxには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【5】複数のFortinet製品に脆弱性
情報源
概要
複数のFortinet製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
【6】複数のSAP製品に脆弱性
情報源
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/march-2026.html
概要
複数のSAP製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【7】Budibaseに複数の脆弱性
情報源
https://github.com/Budibase/budibase/security/advisories/GHSA-pqcr-jmfv-c9cp
概要
Budibaseには、複数の脆弱性があります。修正パッチの提供状況など詳細は、開発者が提供する情報を参照してください。
関連文書
https://cvefeed.io/vuln/detail/CVE-2026-31816
https://cvefeed.io/vuln/detail/CVE-2026-30240
https://github.com/Budibase/budibase/security/advisories/GHSA-gw94-hprh-4wj8
【8】nginx-uiに認証不備の脆弱性
情報源
https://github.com/0xJacky/nginx-ui/security/advisories/GHSA-g9w5-qffc-6762
概要
nginx-uiには、認証不備の脆弱性があります。この問題は、当該ソフトウェアを修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【9】n8nのリモートコード実行の脆弱性に関する悪用観測状況
情報源
概要
ワークフロー自動化プラットフォームn8nのリモートコード実行が可能となる脆弱性(CVE-2025-68613)が、MiraiベースのマルウェアZerobotの標的となり侵害されている観測状況を、Akamaiセキュリティ研究チームが公表しています。n8nの最新バージョンへのアップデートをはじめ、外部公開環境の見直し、異常なスクリプト実行や通信の監視などが推奨されています。
関連文書
https://github.com/n8n-io/n8n/security/advisories/GHSA-v98v-ff95-f3cp
【10】警察庁が「令和7年におけるサイバー空間をめぐる脅威の情勢等について」を公開
情報源
https://www.npa.go.jp/publications/statistics/cybersecurity/data/R7/R07_cyber_jousei.pdf
概要
警察庁は「令和7年におけるサイバー空間をめぐる脅威の情勢等について」を公開しました。この文書では、令和7年におけるサイバー攻撃やサイバー犯罪の情勢および警察の取り組みについてまとめられています。
【11】複数のアドビ製品に脆弱性
情報源
概要
複数のアドビ製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
【12】2026年3月マイクロソフトセキュリティ更新プログラムに関する注意喚起
情報源
概要
複数のマイクロソフト製品には、脆弱性があります。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.microsoft.com/msrc/blog/2026/03/202603-security-update
■JPCERT/CCからのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
https://www.jpcert.or.jp/form/




