2025Q3脆弱性トピック

脆弱性(OSS以外のものも含む)に関するトピックを集めています。最新の情報でディストリビューション側で対応できていないものも、こちらには載せています。適宜更新していきます。

2025Q2脆弱性トピックはこちら

2025Q1脆弱性トピックはこちら

2024Q4脆弱性トピックはこちら

2024Q3脆弱性トピックはこちら

2024Q2脆弱性トピックはこちら

2024Q1脆弱性トピックはこちら

脆弱性情報に関してはこちら(外部サイト)もご参照下さい

2025/08/28

NetScalerの複数の脆弱性(CVE-2025-7775, CVE-2025-7776, CVE-2025-8424)

  • CitrixのAdvisoryはこちら
  • Citrix NetScalerに複数の脆弱性が出ています。
  • ShadowServerのDashboardによると、かなりの数のNetScalerがCVE-2025-7775の影響を受けそうです。
  • CVE-2025-7775
    • CVSS
      • Base Score: 9.2
      • CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L
    • メモリオーバーフローの脆弱性により、リモートコード実行(RCE)やDoSが可能になります。
  • CVE-2025-7776
    • CVSS
      • Base Score: 8.8
      • CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:H/SC:N/SI:N/SA:L
    • メモリオーバーフローの脆弱性により、予測不可能な致命的振る舞いやDoSが可能になります
  • CVE-2025-8424
    • CVSS
      • Base Score: 8.7
      • CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L
    • NetScaler管理インターフェースへの不充分なアクセス制御による脆弱性です。

2025/08/20

iOS18.6.2及びiPadOS18.6.2の脆弱性(CVE-2025-43300)

  • Appleサポートの記事はこちら
  • 対象機種: iPhone XS以降、iPad Pro 13インチ、iPad Pro 12.9インチ 第3世代以降、iPad Pro 11インチ 第1世代以降、iPad Air 第3世代以降、iPad 第7世代以降、iPad mini 第5世代以降
  • CVE-2025-43300
    • CVSS(現時点では不明)
    • 境界チェックの問題
    • 悪意のある画像ファイルの処理により、メモリ破損が発生する可能性があります。Appleは、この問題が特定の個人を標的とした非常に高度な攻撃に悪用された可能性があるという報告を認識しています。

エージェントAIブラウザを騙す

  • bleepingcomputerより
  • エージェントAIブラウザを騙して、ニセのWebサイトから商品を購入させるような実験が成功している模様です。今月のJapanSecuritySummitで取り上げようと思います。

Elastic Defenderのゼロデイ脆弱性。現時点では脆弱性は確認されず

  • Elasticのブログより
  • 0-day脆弱性を主張している研究者のサイトはこちら
  • 2025 年 8 月 16 日、Elastic の情報セキュリティ チームは、Elastic Defend の脆弱性を示唆するブログとソーシャル メディアの投稿に気付きました。
  • Elasticのセキュリティエンジニアリングチームは徹底的な調査を実施しましたが、EDR監視を回避し、リモートコード実行を可能にする脆弱性に関する主張を裏付ける証拠は見つかりませんでした。研究者は、権限のないプロセスからElastic Endpointドライバーのクラッシュ/BSODをトリガーできると主張していますが、彼らが提供した唯一のデモンストレーションは、別のカーネルドライバーからのものとなっています。
  • Elasticは引き続き調査を行い、有効なセキュリティ問題を発見した場合は、お客様とコミュニティの皆様にアップデートを提供いたします。
  • 8/19の更新では、Elasticは「Elastic Defendをご利用のお客様は、特に対応いただく必要はありません」としています。

2025/08/14

HTTP/2プロトコルの設計上の欠陥による脆弱性(CVE-2025-8671)。多数の製品が影響を受ける模様

  • kb.cert.orgより
  • https://galbarnahum.com/posts/made-you-reset-technical-detailsに詳しい情報があります。
  • bind9も修正するかどうかで議論がなされています。こちらになります。
  • bind9の所にある技術まとめが読みやすいです。
    • MadeYouReset DDoS脆弱性は、HTTP/2プロトコルの論理的な脆弱性であり、不正なHTTP/2制御フレームを用いて最大同時ストリーム数の制限を破り、リソース枯渇と分散型サービス拒否攻撃を引き起こします。MadeYouResetが利用するHTTP/2の設計上の欠陥は、ストリームをリセットすることはプロトコルの観点からはストリームを閉じることとみなされる点にあります。しかし実際には、これらのリクエストはサーバーで処理されている時点で停止することができないため、プロトコルによってアクティブとみなされるリクエストと実際にアクティブなリクエストの間にギャップが生じます。
    • この脆弱性は、不正なHTTP/2制御フレーム(または不正なフロー)を利用して、クライアントがRST_STREAMフレームを使用して作成したストリームをサーバーにリセットさせます。この脆弱性は、HTTP/2のRFC(RFC 9113)で定義されている複数のプリミティブによって誘発される可能性があります。プリミティブは以下のとおりです。
      • 0の増分、またはウィンドウが2^31 – 1を超える増分を持つWINDOW_UPDATEフレーム。(セクション6.9 + 6.9.1)
      • END_STREAM フラグを使用して閉じられた、半閉じ(リモート)ストリームに送信された HEADERS または DATA フレーム。(実装によっては、CONTINUATION フレームによってもこれがトリガーされる可能性がありますが、非常にまれです。)(セクション 5.1)
      • 長さが 5 以外の PRIORITY フレーム (セクション 6.3)。経験上、プリミティブは上記の降順で存在する可能性が高いです。ライブラリの実装によっては、RFC で定義されていない他のプリミティブが存在する可能性があることに注意してください。つまり、RST_STREAM が送信されるはずがないのに、実装では送信されるシナリオがあります。一方、RFC で定義されているプリミティブの中には、RFC に完全に準拠していない実装があるため、RFC で定義されているにもかかわらず動作しないものもあります。たとえば、PRIORITY フレームを破棄する実装があり、そのため RST_STREAM を返しません。また、0 の増分を持つ WINDOW_UPDATE フレームを受信すると GO_AWAY を送信する実装もあります。
    • この脆弱性は、HTTP/2プロトコルの設計上の欠陥を悪用しています。HTTP/2では、接続ごとに同時にアクティブなストリームの数に制限(通常は100で、SETTINGS_MAX_CONCURRENT_STREAMSパラメータで設定)がありますが、アクティブなストリームの数が正しくカウントされません。ストリームがリセットされると、直ちに非アクティブとみなされ、アクティブストリーム数カウンタにはカウントされません。プロトコルではこれらのストリームがアクティブとしてカウントされませんが、サーバーのバックエンドロジックはキャンセルされたリクエストの処理を継続します。
    • したがって、攻撃者はこの脆弱性を悪用することで、同一接続上のクライアントからの無制限の数の同時ストリームをサーバーが処理するように仕向けることができます。この脆弱性の悪用は非常に単純です。クライアントはストリームでリクエストを発行し、サーバーにRST_STREAMを送信させる制御フレームを送信するだけです。
  • Apache Tomcatの脆弱性と修正はこちらです。

FortiSIEMのRCE脆弱性(CVE-2025-25256)

  • FortiGuard PSIRTより
  • FortiSIEMでのリモートコマンド実行(RCE)脆弱性が出ています。
  • CVE-2025-25256
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:H/RL:X/RC:C
    • OSコマンドインジェクションを防ぐための中和が不完全だったために、認証されていないユーザが細工されたCLIリクエストを通じてコマンドを実行できる可能性があります。

2025/08/08

CISAがCVE-2025-53786)でEmergency Directive(緊急指示)

  • CISAのニュースより
  • CISAがExchangeの脆弱性(CVE-2025-53786)でEmergency Directive(緊急指示)を出しています。
  • CVE-2025-53786
    • CVSS
      • Base Score/Temporal Score : 8.0/7.0
      • Vector: CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C
    • 特権昇格の脆弱性になります。

2025/08/02

「CurXecute」 – MCP自動起動によるカーソル内でのRCE

  • AIM Securityの記事はこちら
  • Aim Labsは、人気のAIエージェントであるCursor IDEに深刻な脆弱性「CurXecute」を発見しました。この脆弱性により、完全なリモートコード実行(RCE)が可能になります。
  • Aim Labsはこの問題をCursorに報告し、同社もこの脆弱性を認識しました。この脆弱性は深刻度8.6と評価され、CVE-2025-54135として追跡されています。
  • CVE-2025-54135
    • CVSS
      • 現時点では不明

2025/07/25

SonicWallの脆弱性(CVE-2025-40599)。既に悪用が観測されている模様

  • SonicWallのSecurity Advisoryより
  • SonicWall SMA100に認証後の任意のファイルアップロードの脆弱性が出ています。GoogleのGTIGでも悪用の兆候を観測しています
  • CVE-2025-40599
    • CVSS
      • Base Score: 9.1
      • Vector: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
    • 認証されたユーザによる任意のファイルアップロード脆弱性になります。リモートで管理者権限を持っている攻撃者はこの脆弱性を悪用して任意のコードを実行できる可能性があります。
    • 2025/08/02追記:Arctic Wolf Labの調査によると、Akiraランサムウェアグループがこの脆弱性を悪用している模様です。

2025/07/23

Node.jsの7月のセキュリティアップデート

SharePointの脆弱性(ToolShell: CVE-2025-53770)

  • SharePoint の脆弱性 CVE-2025-53770 に関するお客様向けガイダンス
  • 公開されたCVEは以下になります。この中で、CVE-2025-53770が特に「ToolShell」と呼ばれています。
  • CVE-2025-53770 (ToolShell)
    • CVSS
      • Base Score/Temporal Score: 9.8 / 9.3
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:F/RL:W/RC:C
  • オンプレミスのMicrosoft SharePoint Server には、信用できないデータのデシリアライズの問題が存在します。これにより、認証されていない攻撃者がネットワーク越しにコードを実行できる可能性があります。
  • CVE-2025-53771
    • CVSS
      • Base Score/Temporal Score: 7.1 / 6.4
      • Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N/E:P/RL:O/RC:C 
  • Microsoft Office SharePoint の(ディレクトリトラバーサルを防ぐための)パスネーム制限が不十分だったため、認証された攻撃者がネットワーク越しにスプーフィングを実行できる可能性があります。
  • こちらはJapanSecuritySummitUpdateの記事で取り上げる予定です。

2025/07/18

Cisco Identity Security EngineにCriticalなRCE脆弱性(CVE-2025-20281, CVE-2025-20282, CVE-2025-20337)

  • Cisco Security Advisoryより
  • Cisco Identity Security EngineにCriticalのRCE脆弱性が出ています。
  • CVE-2025-20281, CVE-2025-20337
    • CVSS
      • Base Score: 10.0 Critical
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
    • Cisco ISE APIでの認証されていない攻撃者によるリモートコード実行
    • Cisco ISE および Cisco ISE-PIC の特定の API に複数の脆弱性があり、認証されていないリモート攻撃者がOS上で任意のコードを root 権限で実行できる可能性があります。攻撃者はこれらの脆弱性を悪用するために有効な認証情報を必要としません。
    • これらの脆弱性は、ユーザによる入力の検証が不十分であることに起因します。攻撃者は細工した API リクエストを送信することでこれらの脆弱性を悪用する可能性があります。エクスプロイトに成功すると、攻撃者は影響を受けるデバイスの root 権限を取得できる可能性があります。
  • CVE-2025-20282
    • CVSS
      • Base Score: 10.0 Critical
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
  • Cisco ISE APIでの認証されていない攻撃者によるリモートコード実行
  • Cisco ISE および Cisco ISE-PIC の内部 API に脆弱性があり、認証されていないリモート攻撃者が影響を受けるデバイスに任意のファイルをアップロードし、root権限でそれらのファイルを実行する可能性があります。この脆弱性は、アップロードされたファイルが影響を受けるシステムの特権ディレクトリに配置されないようにするためのファイル検証チェックが不十分であることに起因します。
  • 攻撃者は、細工したファイルを影響を受けるデバイスにアップロードすることで、この脆弱性を悪用する可能性があります。この脆弱性の悪用に成功すると、攻撃者は影響を受けるシステムに悪意のあるファイルを保存し、任意のコードを実行したり、システムのroot権限を取得したりする可能性があります。

2025/07/17

Google、CVE-2025-6558に対する緊急Chromeアップデートをリリース

  • theHackerNewsより
  • GoogleがChromeアップデートをリリースしています。この中でも、下記の脆弱性は既に悪用が観測されているそうです。早めに更新しましょう。
    • CVE-2025-6558
      • CVSS Base: 8.8
      • Vector:  CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
    • ブラウザの ANGLE および GPU コンポーネントにおける信頼できない入力の不完全な検証

Fortinet FortiWebの脆弱性(CVE-2025-25257)

  • Fortinet FortiWebのSQLインジェクション脆弱性(CVE-2025-25257)が出ています。
  • CVE-2025-25257
    • https://fortiguard.fortinet.com/psirt/FG-IR-25-151
    • CVSS
      • Base Score: 9.6 Critical
      • Vector:AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:F/RL:X/RC:C
    • FortiWeb の SQL コマンドで使用される特殊 Elementの不適切な無効化 [CWE-89]:SQLインジェクションにより、認証されていない攻撃者が細工されたHTTPまたはHTTPsリクエストを介して不正なSQLコードやコマンドを実行できる可能性があります。

2025/07/11

PerfektBlue

  • PCACyberSecurityのページより
  • PerfektBlueは、自動車業界をはじめとする数百万台のデバイスに影響を与える、業界全体にわたる重大な無線経由攻撃チェーンです。この攻撃チェーンは、業界で広く利用されている特定のBluetoothスタックに発見された複数の脆弱性を悪用しています。特定された脆弱性の悪用が成功すると、標的のデバイス上でリモートコード実行(RCE)が発生します。
  • こちらはJapanSecuritySummitUpdateの次回(7月ネタ)で取り上げる予定です。

2025/07/10

ServiceNowの脆弱性(Count(er) Strike: CVE-2025-3648)

  • Varonisのブログより
  • ServiceNowに、権限のないデータを推測できる脆弱性が発見されました。詳しい説明はVaronisのブログで確認して下さい。
  • CVE-2025-3648
    • CVSS
      • CVSS-B: 8.2 High
      • Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N
    • Service Now Platform に、権限のないデータの推測につながる脆弱性が確認されました。特定の条件付きアクセス制御リスト (ACL) 構成では、この脆弱性により、認証されていないユーザーと認証済みのユーザーがクエリを使用して、アクセスできないインスタンスデータを推測できる可能性があります。

次のBINDの更新は7/16。脆弱性も公表される予定。

https://www.mail-archive.com/bind-announce@lists.isc.org/msg00692.html

2025/07/04

Cisco Unified Communications ManagerのSSHクレデンシャルの脆弱性(CVE-2025-20309)

  • Ciscoのアドバイザリより
  • Cisco Unified Communications Manager (Unified CM) および Cisco Unified Communications Manager Session Management Edition (Unified CM SME)の埋め込みのrootアカウントがリモートの攻撃者により悪用される可能性があります。
  • CVE-2025-20309
    • CVSS
      • Base Score: 10.0
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H/E:X/RL:X/RC:X
    • 該当の製品にはCiscoの特権アカウント認証が開発中に使用されるために埋め込まれています。攻撃者は、このアカウントを使用して影響を受けるシステムにログインすることで、この脆弱性を悪用する可能性があります。この脆弱性を悪用すると、攻撃者は影響を受けるシステムにログインし、 ルート ユーザーとして任意のコマンドを実行できる可能性があります。

2025/07/02

Anthropic MCP InspectorにRCEの脆弱性(CVE-2025-49596)

  • Oligo Securityのブログより
  • AnthropicのMCP Inspector(ブラウザベースのMCPサーバーテスト/デバッグツール)にRCEの脆弱性が見つかりました。
  • CVE-2025-49596
    • CVSS
      • CVSS-B: 9.4 Critical
      • Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H
    • MCP Inspector < 0.14.1 には、インスペクタクライアントとプロキシ間の認証が不十分なため、リモートコード実行の脆弱性があり、認証されていないリクエストがstdio経由でMCPコマンドを実行できる可能性があります。これらの脆弱性に対処するため、ユーザーは直ちにバージョン0.14.1以降にアップグレードする必要があります。
タイトルとURLをコピーしました