<<< JPCERT/CC WEEKLY REPORT 2026-04-01 >>>
■03/22(日)〜03/28(土) のセキュリティ関連情報
目 次
【1】baserCMSに複数の脆弱性
【2】バッファロー製Wi-Fiルーターに複数の脆弱性
【3】ISC BINDに複数の脆弱性
【4】n8nに複数の脆弱性
【5】複数のApple製品に脆弱性
【6】Node.jsに複数の脆弱性
【7】複数のCisco製品に脆弱性
【8】複数のMozilla製品に脆弱性
【9】GeoVision製GV-Edge Recording Managerに権限昇格の脆弱性
【10】GitLabに複数の脆弱性
【11】山洋電気製SANUPS SOFTWAREに引用符で囲まれていないファイルパスの脆弱性
【12】シャープ製ルーター製品に一部のweb APIに対する認証欠如の脆弱性
【13】Google Chromeに複数の脆弱性
【14】Citrix NetScaler ADCおよびNetScaler Gatewayに複数の脆弱性
【15】複数のQNAP製品に脆弱性
【16】Oracle Identity ManagerおよびOracle Web Services Managerにリモートコード実行の脆弱性
【17】JPCERT/CCが「制御システムセキュリティカンファレンス2026 開催レポート」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
【1】baserCMSに複数の脆弱性
情報源
概要
baserCMSユーザー会が提供するbaserCMSには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
【2】バッファロー製Wi-Fiルーターに複数の脆弱性
情報源
概要
株式会社バッファローが提供するWi-Fiルーターには、複数の脆弱性があります。この問題は、当該製品を修正済みのファームウェアに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
【3】ISC BINDに複数の脆弱性
情報源
概要
ISC BINDには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://kb.isc.org/docs/cve-2026-1519
https://kb.isc.org/docs/cve-2026-3104
【4】n8nに複数の脆弱性
情報源
https://github.com/n8n-io/n8n/security/advisories/GHSA-58qr-rcgv-642v
概要
n8nは脆弱性に関するアドバイザリを計15件公開しました。脆弱性を悪用されると、リモートコード実行などにつながる可能性があります。この問題は、当該ソフトウェアを修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
【5】複数のApple製品に脆弱性
情報源
概要
複数のApple製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
【6】Node.jsに複数の脆弱性
情報源
https://nodejs.org/en/blog/vulnerability/march-2026-security-releases
概要
Node.jsには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【7】複数のCisco製品に脆弱性
情報源
概要
複数のCisco製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://sec.cloudapps.cisco.com/security/center/publicationListing.x
【8】複数のMozilla製品に脆弱性
情報源
https://www.mozilla.org/en-US/security/advisories/mfsa2026-20/
概要
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
【9】GeoVision製GV-Edge Recording Managerに権限昇格の脆弱性
情報源
概要
GeoVision製GV-Edge Recording Managerには、権限昇格の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【10】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2026/03/25/patch-release-gitlab-18-10-1-released/
概要
GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【11】山洋電気製SANUPS SOFTWAREに引用符で囲まれていないファイルパスの脆弱性
情報源
概要
山洋電気製SANUPS SOFTWAREには、Windowsサービス登録時にプログラムのファイルパスが引用符で囲まれていない脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://products.sanyodenki.com/media/document/sanups/H0033413_jp.pdf
【12】シャープ製ルーター製品に一部のweb APIに対する認証欠如の脆弱性
情報源
概要
シャープ株式会社が提供する複数のルーター製品には、web APIの一部を認証なしに使用できる脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。なお、一部の製品についてはサポートサービスが終了しており、アップデートの提供はありません。詳細は、開発者が提供する情報を参照してください。
関連文書
https://corporate.jp.sharp/info/product-security/advisory-list/2026-002/
【13】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_23.html
概要
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【14】Citrix NetScaler ADCおよびNetScaler Gatewayに複数の脆弱性
情報源
https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX696300
概要
Citrix NetScaler ADCおよびNetScaler Gatewayには、複数の脆弱性があります。これらのうち、境界外読み取りの脆弱性(CVE-2026-3055)については、悪用に関する観測情報や詳細な技術解説(レポート)が公表されています。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
【15】複数のQNAP製品に脆弱性
情報源
概要
複数のQNAP製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
【16】Oracle Identity ManagerおよびOracle Web Services Managerにリモートコード実行の脆弱性
情報源
https://www.oracle.com/security-alerts/alert-cve-2026-21992.html
概要
Oracle Identity ManagerおよびOracle Web Services Managerには、遠隔から認証なしでコードを実行可能な脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【17】JPCERT/CCが「制御システムセキュリティカンファレンス2026 開催レポート」を公開
情報源
https://blogs.jpcert.or.jp/ja/2026/03/ics-conference2026.html
概要
JPCERT/CCは、「制御システムセキュリティカンファレンス2026 開催レポート」を公開しました。2026年2月10日に開催した本カンファレンスの開会・閉会のご挨拶および6つの講演の様子を紹介しています。
■JPCERT/CCからのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
https://www.jpcert.or.jp/form/




