脆弱性(OSS以外のものも含む)に関するトピックを集めています。最新の情報でディストリビューション側で対応できていないものも、こちらには載せています。適宜更新していきます。
脆弱性情報に関してはこちら(外部サイト)もご参照下さい
2025/03/07
VMWare製品に3つの脆弱性(CVE-2025-22224, CVE-2025-22225, CVE-2025-22226)。既に悪用も観測されている模様
- Broadcomのサイトより
- VMWare製品にCriticalの脆弱性が出ています。
- 対象製品
- VMware ESXi
- VMware Workstation Pro / Player (Workstation)
- VMware Fusion
- VMware Cloud Foundation
- VMware Telco Cloud Platform
- 一次情報源
- CVE-2025-22224
- CVSS
- Base Score: 9.3 Critical
- Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
- VMware ESXiおよびWorkstationには、境界外書き込みにつながるTOCTOU(Time-of-Check Time-of-Use)脆弱性が含まれています。
- 仮想マシン上でローカルの管理者権限がある悪意のあるユーザは、この脆弱性を悪用してVM-Host上でVMXプロセスとして任意のコードを実行することが可能です。
- CVSS
- CVE-2025-22225
- CVSS
- Base Score: 8.2 Important
- Vector: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
- VMware ESXiには任意の書き込みが出来る脆弱性が含まれています。
- VMXプロセス中の権限を持つ悪意のあるユーザは、この脆弱性を悪用してサンドボックスを抜け出し、書き込みができる可能性があります。
- CVSS
- CVE-2025-22226
- CVSS
- Base Score: 7.1 Important
- Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
- VMware ESXi, Workstation, FusionにはHGFSで境界外読み込みの脆弱性があり、情報漏えいに繋がります。
- 仮想マシン上でローカルの権限を持つ悪意のあるユーザは、この脆弱性を悪用してvmxプロセスからメモリリークを引き起こす事ができる可能性があります。
- CVSS
2025/03/05
Cisco WebExにLowレベルの脆弱性(Credential Exposure)。CVEは未アサイン
- Ciscoのサポートより
- Cisco WebExにLowレベルの脆弱性(Credential Exposure)が出ています。、SIP通信用に不安定な転送が構成されている場合、許可されていないリモート攻撃者がデータと資格情報にアクセスできるようになる模様です。
2025/02/19
Juniperの脆弱性(Critical: CVE-2025-21589)
- JuniperNetworkのサポートはこちら
- CVE-2025-21589
- 対象製品
- Session Smart Router, Session Smart Conductor, WAN Assurance Router
- CVSS
- Base Score/BT
- 9.8 Critical
- 9.3 Critical
- Vector
- 該当製品にAlternativeパスを使用した認証迂回の脆弱性が見つかりました。ネットワークからの攻撃者はこの脆弱性を悪用して認証を迂回してデバイスの管理者権限を取得することができる可能性があります。
- Base Score/BT
- 対象製品
2025/02/18
Palo AltoのPAN-OSにWeb管理コンソールの認証回避の脆弱性(CVE-2025-0108)
2025/02/13
Ivantiが複数の脆弱性を公開
2025/02/12
FortiOS/FortiProxyにCriticalの脆弱性(CVE-2024-55591, CVE-2025-24472)
- FortiOSより
- FortiOS/FortiProxy のCriticalの脆弱性が公開されています。
- CVE-2024-55591
- CVSS
- Base Score: 9.6 Critical
- Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:H/RL:W/RC:C
- CWE-288
- Alternativeパス/チャネルを使用した認証バイパスの脆弱性により、リモートの攻撃者が Node.js Websocket モジュールに細工されたリクエストを送ることで、super-admin権限を取得できる可能性があります。
- CVSS
- CVE-2025-24472
- CVSS
- Base Score: 8.1 High
- Vector: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:H/RL:X/RC:C
- CWE-288
- Alternativeパス/チャネルを使用した認証バイパスの脆弱性により、リモートの攻撃者が Node.js Websocket モジュールに細工された CSFプロキシリクエストを送ることで、super-admin権限を取得できる可能性があります。
- CVSS
2025/02/07
Cisco Identity Services Engine(ISE)に脆弱性。root権限でコマンドが実行可能 (CVE-2025-20124, CVE-2025-20125)
- Ciscoのサポートより
- Cisco Identity Services Engine (ISE)に脆弱性が出ています。
- 一次情報源
- CVE-2025-20124
- CVSS Base Score: 9.9
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:H/A:H
- Cisco ISEのAPIの脆弱性により、認証されたリモート攻撃者がrootユーザーとして任意のコマンドを実行できるようになります。この脆弱性はユーザーが指定するJavaバイトストリームの安全でない逆シリアル化(deserialization)が原因で発生します。攻撃者は、細工されたシリアル化JavaオブジェクトをAPIに送信することにより、この脆弱性を悪用が可能です。攻撃が成功すると、攻撃者がデバイス上で任意のコマンドを実行し、権限を昇格させる事が出来る可能性があります。
- 注: この脆弱性を悪用するには、攻撃者は有効なRead-Onlyの管理者資格を持っている必要があります。
- CVE-2025-20125
- CVSS Base Score: 9.1
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:H
- Cisco ISE のAPIの脆弱性により、有効なRead-onlyクレデンシャルを持った認証済みのリモート攻撃者が機密情報を取得したり、ノード設定を変更したり、ノードを再起動出来る可能性があります。この脆弱性は特定のAPIでの認可の欠如と、ユーザが指定したデータの不充分な検証が原因です。攻撃者は、デバイス上の特定のAPIに細工したHTTPリクエストを送信することで、この脆弱性を悪用が可能です。攻撃が成功すると、攻撃者が情報を取得し、システム構成を変更してデバイスをリロードできる可能性があります。
- 注: この脆弱性を悪用するには、攻撃者は有効なRead-Onlyの管理者資格を持っている必要があります。
2025/02/06
AMDが脆弱性(CVE-2024-56161)を修正
- AMDが「SEV-SNP下の機密ゲストの機密性・整合性を損失させる脆弱性」を公開。パッチを出しています。
- 詳しい内容はこちらにまとめました。
2025/02/05
Zyxelの脆弱性(悪用が確認済み)。EoLのためアップデートは提供されず
- ZyxelのAdvisoryはこちら。
- CVE: CVE-2024-40890 、 CVE-2024-40891 、 CVE-2025-0890
- 1/30のZyxelの続きです。Zyxelはレガシー製品(VulnCheck、VMG1312-B10A、VMG1312-B10B、VMG1312-B10E、VMG3312-B10A、VMG3313-B10A、VMG3926-B10B、VMG4325-B10A、VMG4380-B10-B10A、VMG410M 10a 、SBG3300、およびSBG3500)についてアップデートを提供しないという事です。
OpenSSLの脆弱性。公開は2/11(UTC)。SeverityはHighの模様
- OpenSSL Announcement MLより
- 2/11 13:00-17:00(UTC)にOpenSSLの脆弱性が公開されます。SeverityはHighの模様です。皆様、備えておきましょう。
2025/01/30
Zyxelの未修正の脆弱性(CVE-2024-40891)が攻撃対象に
- bleepingcomputerより
- 修正が公開されていないZyxel CPECVE-2024-40891が攻撃対象になっている模様です。
- この脆弱性により、承認されていない攻撃者が「superuser」または「Zyuser」アカウントを使用して任意のコマンドを実行できる模様です。
- Greynoizeのレポートはこちらになります。
- 現時点では修正が公開されていないため、接続IPを制限するなどの迂回策が必要になります。
2025/01/28
Gitの脆弱性(CVE-2024-52006 , CVE-2025-23040 , CVE-2024-50338 , CVE-2024-53263 , CVE-2024-53858+CVE未アサイン)
- GMOより
- Gitの認証情報漏洩につながる6個の脆弱性がGMO Flatt Securityにより発見・報告されたそうです。
2025/01/26
SubaruのSTARLINK管理コンソールの脆弱性。位置が特定できる模様
- SubaruのSTARLINK管理コンソールの脆弱性を用いて位置を特定できる、という話です。
- https://samcurry.net/hacking-subaru
QNAPがrsync関係の脆弱性を修正
- bleepingcomputerより
- QNAPがrsync周りの脆弱性を修正しています。
2025/01/23
BINDの脆弱性リリース予告(1/29)
- bind-announceより
- 1/29(日本時間だと1/30未明)にBINDの脆弱性公開と修正バージョンが出るというアナウンスが出ています。緊急度は現時点では不明です。
2025/01/23
Cloudflare CDNの欠陥により、チャットアプリから位置情報が漏洩
- bleepingcomputerより
- セキュリティリサーチャー(なんと15歳!)の研究によると、Cloudflare CDNの欠陥により、SignalやDiscordなどのプラットフォームで画像を送信するだけで、その人の大まかな位置情報が公開される可能性があるそうです。
- 仕組みはこちらで公開されています。
2025/01/09
Ivanti Connect Secure / Policy Secure / Neurons for ZTA Gatewaysに脆弱性(CVE-2025-0282, CVE-2025-0283)
- Ivantiのブログより
- CVE-2025-0282
- CVSS
- Base Score: 9.0 Critical
- Vector: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
- Ivanti Connect Secure 22.7R2.5, Ivanti Policy Secure 22.7R1.2, Ivanti Neurons for ZTA gateways 22.7R2.3より前のバージョンにはスタックベースバッファーオーバーフローの脆弱性がありました。これにより、リモートの認証されていない攻撃者がコードを実行できる可能性があります。
- CVSS
- CVE-2025-0283
- CVSS
- Base Score: 7.0 High
- Vector: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
- Ivanti Connect Secure 22.7R2.5, Ivanti Policy Secure 22.7R1.2, Ivanti Neurons for ZTA gateways 22.7R2.3より前のバージョンにはスタックベースバッファーオーバーフローの脆弱性がありました。これにより、リモートの認証された攻撃者が権限を昇格できる可能性があります。
- CVSS
SonicWallの脆弱性。悪用がされている模様。
- bleepingcomputerより
- SonicWallのPSIRT情報はこちら
- 2025/02/18【更新】PoCもリリースされた模様です。
- SonicWallに脆弱性が出ており、すでに悪用もされているようです。メーカーが顧客に注意を呼びかけているとのこと。
- CVE-2024-40762
- CVSS
- Base Score: 7.1
- CVSS Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:H
- CWE-338: Use of Cryptographically Weak Pseudo-Random Number Generator (PRNG)
- 認証トークンジェネレーターで暗号的に弱い疑似乱数生成(Pseudo-Random Number Generator (PRNG))を使用していました。これにより攻撃者が認証をバイパスできる可能性があります。
- CVSS
- CVE-2024-53704
- CVSS
- Base Score: 8.2
- CVSS Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H
- CWE-287: Improper Authentication
- SSLVPN 認証方式に不適切な認証の脆弱性があり、リモートの攻撃者が認証をバイパスすることができる可能性があります。
- CVSS
- CVE-2024-53705
- CVSS
- Base Score: 6.5
- CVSS Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
- CWE-918: Server-Side Request Forgery (SSRF)
- SonicOS SSH 管理インターフェースのサーバー側にSSRFの脆弱性がありました。これにより、リモートの攻撃者は、ユーザーがファイアウォールにログインしているときにTCP接続を確立出来る可能性があります。
- CVSS
- CVE-2024-53706
- CVSS
- Base Score: 7.8
- CVSS Vector: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
- CWE-269 – Improper Privilege Management
- Gen7 SonicOS クラウド プラットフォーム NSv (AWS および Azure エディションのみ) の脆弱性により、リモートで認証されたローカルの低い権限の攻撃者が、権限を”root”に昇格させてコードが実行出来る可能性があります。
- CVSS