2025Q2脆弱性トピック

脆弱性(OSS以外のものも含む)に関するトピックを集めています。最新の情報でディストリビューション側で対応できていないものも、こちらには載せています。適宜更新していきます。

2025Q1脆弱性トピックはこちら

2024Q4脆弱性トピックはこちら

2024Q3脆弱性トピックはこちら

2024Q2脆弱性トピックはこちら

2024Q1脆弱性トピックはこちら

脆弱性情報に関してはこちら(外部サイト)もご参照下さい

2025/05/14

MicrosoftのPatch Tuesday。5つのゼロデイ脆弱性と2つの公開済み脆弱性の修正が含まれる模様

  • bleepingcomputerより
  • MicrosoftのPatch Tuesdayですが、今回は5つのゼロデイ脆弱性が含まれる模様です。
    • CVE-2025-30400 – Microsoft DWM Core ライブラリの特権の昇格の脆弱性
      • CVSS: 3.1 7.8/7.2
      • Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C
    • CVE-2025-32701 – Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性
      • CVSS: 3.1 7.8/7.2
      • Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C
    • CVE-2025-32706 – Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性
      • CVSS: 3.1 7.8/7.2
      • Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C
    • CVE-2025-32709 – WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性
      • CVSS: 3.1 7.8/6.8
      • Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
    • CVE-2025-30397 – スクリプト エンジンのメモリ破損の脆弱性
      • CVSS: 3.1 7.5/7.0
      • Vector: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C
  • また、既に公開済みの脆弱性修正も含まれます。
    • CVE-2025-26685 – Microsoft Defender for Identity のスプーフィングの脆弱性
      • CVSS: 3.1 6.5/5.7
      • Vector: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C
    • CVE-2025-32702 – Visual Studio のリモートでコードが実行される脆弱性
      • CVSS:3.1 7.8 / 6.8
      • Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C

Ivanti Endpoint Manager Mobile (EPMM) ソフトウェアにRCEを含む脆弱性(CVE-2025-44227, CVE-2025-44228)

  • IvantiのAlertより
  • Ivanti Endpoint Manager Mobile (EPMM) ソフトウェアに脆弱性が出ています。
  • CVE-2025-44227
    • CVSS
      • Base Score: 5.3 Medium
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N 
    • CWE-288
    • Ivanti Endpoint Manager Mobile の認証バイパスにより、攻撃者は適切な資格情報なしで保護されたリソースにアクセスできるようになります。
  • CVE-2025-44228
    • CVSS
      • Base Score: 7.2 High
      • Vector: cvss:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 
    • CWE-94
    • Ivanti Endpoint Manager Mobile にリモートコード実行の脆弱性があり、攻撃者がターゲットシステム上で任意のコードを実行できる可能性があります。

FortinetがFortiVoice, FortiMail, FortiNDR, FortiRecorder, FortiCameraに影響する脆弱性(CVE-2025-32756)を公開。FortiVoice上では悪用が観測されている模様

  • Fortinet PSIRTより
  • FortiVoice, FortiMail, FortiNDR, FortiRecorder, FortiCameraに対して、スタックベースバッファーオーバーフローの脆弱性が見つかり、修正が出ています。
  • CVE-2025-32756
    • CVSS
      • Base Score: 9.6 Critical
      • Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:F/RL:X/RC:C
    • スタックベースのオーバーフロー脆弱性 [CWE-121] により、認証されていないリモートの攻撃者が細工した HTTP リクエストを介して任意のコードまたはコマンドを実行できる可能性があります。
    • FortiVoice上でこの脆弱性が悪用されていることが観測されているそうです。

Ivanti Neurons for ITSMの脆弱性(CVE-2025-22462)

  • Ivanti Securit Alertより
  • IvantiがNeurons for ITSMの脆弱性と更新パッケージをリリースしています。
  • CVE-2025-22462
    • CVSS
      • Base Score:9.8 Critical
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/RL:O/MPR:H
    • この脆弱性が悪用されると、認証されていないリモート攻撃者がシステムへの管理者アクセス権を取得できる可能性があります。

“分岐権限注入: Branch Privilege Injection”脆弱性(CVE-2024-45332)。Intel CPUに影響。

  • CVE-2024-45332
    • CVSS
      • B-Score: 5.7 Medium
      • CVSS:4.0/AV:L/AC:H/AT:P/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N
  • 第9世代(Coffee Lake Refresh)以降のすべてのIntelプロセッサは、分岐権限注入(BPI)の影響を受けます。しかしながら、第7世代(Kaby Lake)のプロセッサでも間接分岐予測バリア(IBPB)をバイパスする予測が観測されています。根本的なハードウェアの脆弱性のため、OSに依存しません。
  • 論文がこちらにあります。

2025/05/09

Cisco IOS XE Wireless Controller Softwareの任意のファイルアップロード脆弱性 Arbitrary File Upload Vulnerability

Cisco IOS XE Wireless Controller Softwareの任意のファイルアップロードの脆弱性が出ています。

  • CVE-2025-20188
    • CVSS
      • Base Score: 10.0 Critical
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
    • システムにハードコードされたJSON Web Token(JWT)が存在することにより、攻撃者は、細工されたHTTPSリクエストをAP Image Download Interfaceに送信することで、この脆弱性を悪用する可能性があります。この脆弱性を悪用すると、攻撃者はファイルのアップロード、パストラバーサルの実行、そして ルート 権限による任意のコマンドの実行が可能になります。

SonicWall SMA100 SSL-VPNに複数の脆弱性

  • SoncWallのPSIRTより
  • CVE-2025-32819
    • CVSS
      • Base Score: 8.8
      • Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
    • SSLVPN ユーザー権限を持つリモート認証の攻撃者は、パス トラバーサル チェックをバイパスして任意のファイルを削除し、工場出荷時のデフォルト設定に戻すことが出来ます。
  • CVE-2025-32820
    • CVSS
      • Base Score: 8.3
      • Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:H
    • SSLVPN ユーザー権限を持つリモート認証の攻撃者は、パストラバーサル シーケンスを挿入して、SMAアプライアンス上の任意のディレクトリを書き込み可能にすることができます。
  • CVE-2025-32821
    • CVSS
      • Base Score: 6.7
      • Vector: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:H/A:H
    • SSLVPN ユーザー権限を持つリモート認証の攻撃者は、管理者権限でコマンド引数を挿入し、アプライアンスにファイルをアップロードできる可能性があります。

2025/05/06

“Airborne”。CVE-2025-24252とCVE-2025-24206を連鎖させることでゼロクリックのRCEが実現

  • Oligoのブログより
  • Oligo Security Research は、Apple の AirPlay プロトコルと、サードパーティ ベンダーが AirPlay をサードパーティ デバイスに統合するために使用する AirPlay ソフトウェア開発キット (SDK) に新たな一連の脆弱性を発見しました。
  • 2つの脆弱性(CVE-2025-24252およびCVE-2025-24132)を悪用することで、攻撃者が ワーム化可能なゼロクリックRCEエクスプロイトを武器化できる ことを実証したそうです。
  • Oligoのブログには実証実験の動画(Youtube)も載っています。

2025/04/24

ASUSのAMI MegaRACの脆弱性(Critical: CVE-2024-54085)

  • AMIのPDFはこちら
  • ASUSのAMI MegaRACにCriticalの脆弱性が見つかっています。
  • CVE-2024-54084
    • CVSS
      • Base Score: 7.5 High
      • Vector: CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
    • APTIOVにはBIOSの脆弱性があり、攻撃者がローカルな手段でTime-of-check Time-of-use(TOCTOU)競合状態を引き起こす可能性があります。
  • CVE-2024-54085
    • CVSS
      • CVSS-B: 10.0 Critical
      • Vector: cvss:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H /VA:H/SC:H/SI:H/SA:H
    • AMI SPxのBMCの脆弱性により、攻撃者がRedfishホストインターフェースを介してリモートで認証をバイパスすることができます。

2025/04/19

ASUSの脆弱性(CVE-2025-2492)

  • ASUSのSecurity Advisoryより
  • 特定のASUSルーターファームウェアシリーズに、不適切な認証制御の脆弱性が存在します。この脆弱性は細工されたリクエストによって誘発され、不正な機能実行につながる可能性があります。
  • CVE-2025-2492
    • CVSS-B
      • CVSS-B: 9.2 Critical
      • Vector:  CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:H/VI:H/VA:L/SC:N/SI:N/SA:N
    • 特定のASUSルーターのファームウェアには、不適切な認証制御の脆弱性が存在します。この脆弱性は細工されたリクエストによって誘発され、不正な機能実行につながる可能性があります。

Cisco Webex のRCE脆弱性(CVE-2025-20236)。攻撃者が会議リンク経由でコード実行可能

  • Ciscoのサポートより
  • Cisco WebEXにRCE脆弱性が見つかっています。
  • CVE-2025-20236
    • CVSS
      • Base Score: 8.8 High
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
    • Cisco Webex アプリのカスタム URL パーサーの脆弱性により、認証されていないリモートの攻撃者がユーザーを誘導して任意のファイルをダウンロードさせることで、攻撃者が標的のユーザーのホスト上で任意のコマンドを実行できる可能性があります。

Earlang/OTPにRCEの脆弱性(Critical: CVE-2025-32433)

2025/04/17

iPhoneに2つのゼロデイ脆弱性(CVE-2025-31200, CVE-2025-31201)

  • Appleのサポートページより
  • iPhoneにiPhoneに2つのゼロデイ脆弱性(CVE-2025-31200, CVE-2025-31201)が出ています。
  • CVE-2025-31200
    • 悪意を持って作成されたメディアファイル内のオーディオストリームを処理すると、コードが実行される場合があります。
  • CVE-2025-31201
    • 任意の読み取りおよび書き込み権限を持つ攻撃者がポインタ認証を回避できる可能性があります。

2025/04/10

ESETの脆弱性(CVE-2024-11859)

  • TheRecordより
  • ESETに脆弱性が出ており、ToddyCat(中国が背後にいると思われる)に悪用されている模様です。
  • ESETサポートはこちら
  • CVE-2024-11859
    • CVSS
      • CVSS-B Score: 6.8 Medium
      • CVSS vector: AV:L/AC:L/AT:N/PR:L/UI:P/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N
    • 攻撃者が特定のフォルダーに悪意のあるDLLを埋め込み、ESETコマンド ラインスキャナーを実行してそのコンテンツを実行する可能性があります。これにより、意図したシステムライブラリではなく、埋め込まれたライブラリが読み込まれます。
    • 攻撃者がこの攻撃を実行するには、すでに管理者権限を持っている必要があります。
  • こちらはJapanSecuritySummitUpdateの記事で取り上げる予定です。

FortiSwitchの脆弱性(CVE-2024-4887)

  • FG-IR-24-435
  • CVE-2024-4887
    • CVSS
      • Base Score: 9.3 Critical
      • Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:C
    • FortiSwitch GUIで不充分なパスワード変更検証という脆弱性 [CWE-620]がみつかりました。これにより認証されていないリモートの攻撃者が、特別に細工されたリクエストを介して管理者パスワードを変更できる可能性があります。

CentreStackの脆弱性(CVE-2025-30406)。すでに悪用されている模様

  • CentreStack(クラウドでのファイル共有ソフト)に脆弱性が出ています。
  • 一次情報源はこちら
    • CVSS
      • Base Score: 9.0 Critical
      • Vector:  CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
    • Gladinet CentreStack 16.1.10296.56315 まで (16.4.10315.56368 で修正済み) には、ハードコードされた machineKey の使用によるデシリアライゼーションの脆弱性がありました。これにより、脅威アクター (machineKey を知っている) は、サーバー側のデシリアライゼーションのペイロードをシリアル化し、リモート コード実行を実現できます。
    • こちらは2025 年 3 月に悪用されました。

2025/04/03

CrushFTPの認証バイパス脆弱性(CVE-2025-2825)

  • CrushFTPのブログより
  • CrushFTPの認証バイパス脆弱性が公開されており、PoCも公開されています。
  • CVE-2025-2825
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • CrushFTP 10.0.0〜10.8.3/11.0.0〜11.3.0 は、S3認証ヘッダー処理に問題があり、認証バイパスが可能になります。リモートかつ認証されていないCrushFTPへのHTTPリクエストで既知のユーザー名を使用した場合、そのユーザーになりすまして管理アクションやデータ取得などのアクションを実行できます。
タイトルとURLをコピーしました