2026年1月7日水曜日

7日 水曜日、大安

+ RHSA-2026:0130 Moderate: poppler security update
https://access.redhat.com/errata/RHSA-2026:0130
CVE-2025-32365

+ RHSA-2026:0123 Moderate: python3.12 security update
https://access.redhat.com/errata/RHSA-2026:0123
CVE-2025-8291
CVE-2025-12084

+ RHSA-2026:0026 Important: thunderbird security update
https://access.redhat.com/errata/RHSA-2026:0026
CVE-2025-14321
CVE-2025-14322
CVE-2025-14323
CVE-2025-14324
CVE-2025-14325
CVE-2025-14328
CVE-2025-14329
CVE-2025-14330
CVE-2025-14331
CVE-2025-14333

+ RHSA-2026:0137 Important: mariadb security update
https://access.redhat.com/errata/RHSA-2026:0137
CVE-2025-13699

+ RHSA-2026:0126 Moderate: poppler security update
https://access.redhat.com/errata/RHSA-2026:0126
CVE-2025-32365

+ RHSA-2026:0052 Moderate: gcc-toolset-14-binutils security update
https://access.redhat.com/errata/RHSA-2026:0052
CVE-2025-11083

+ Google Chrome 143.0.7499.192/.193, 142.0.7499.265 released
https://chromereleases.googleblog.com/2026/01/stable-channel-update-for-desktop.html
https://chromereleases.googleblog.com/2026/01/extended-stable-updates-for-desktop.html

+ VU#420440 Vulnerable Python version used in Forcepoint One DLP Client
https://www.kb.cert.org/vuls/id/420440
CVE-2025-14026

VU#295169 TOTOLINK EX200 firmware-upload error handling can activate an unauthenticated root telnet service
https://www.kb.cert.org/vuls/id/295169

JVNVU#97172240 OpenBlocksシリーズにおける認証回避の脆弱性
https://jvn.jp/vu/JVNVU97172240/index.html

記者の眼
5G搭載法人ノートPCで企業網へのVPN接続が不要に
https://xtech.nikkei.com/atcl/nxt/column/18/00138/121501912/?ST=nxt_thmit_security

勝村幸博の「今日も誰かが狙われる」
専門家が斬る時代遅れのセキュリティー神話、あなたはいくつ信じているか
https://xtech.nikkei.com/atcl/nxt/column/18/00676/122600214/?ST=nxt_thmit_security

ニュース解説
攻撃者は「スループットを重視」、セキュリティー大手が2026年の脅威予測
https://xtech.nikkei.com/atcl/nxt/column/18/00001/11384/?ST=nxt_thmit_security

2026年1月6日火曜日

6日 火曜日、仏滅

No article, Happy day !!

5日 月曜日、先負

+ MantisBT 2.28.0 Released
https://mantisbt.org/blog/archives/mantisbt/803

フォーカス
ワンタイムPWは限界 今知るべき弱点と対策
https://xtech.nikkei.com/atcl/nxt/mag/nc/18/020600014/122200219/?ST=nxt_thmit_security

日経コンピュータ 勝村幸博の「今日も誰かが狙われる」
安全対策のない「ダークLLM」 ランサム攻撃のハードルを下げる
https://xtech.nikkei.com/atcl/nxt/mag/nc/18/052100113/122300176/?ST=nxt_thmit_security

マルウエア徹底解剖
クラウドを狙う新たなランサム攻撃
[第73回]
https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/111900071/121700074/?ST=nxt_thmit_security

そのVPN装置、使い続けて大丈夫?
継続派は覚悟を固め防御策を見直す 移行の候補はIPsecやZTNA
Part4 使い続けるか移行すべきか
https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/121700235/121700004/?ST=nxt_thmit_security

そのVPN装置、使い続けて大丈夫?
複数プロトコルを組み合わせて実現 NAT越えの設定に注意
Part3 IPsecを使う2つのVPN
https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/121700235/121700003/?ST=nxt_thmit_security

そのVPN装置、使い続けて大丈夫?
ブラウザーだけでも接続できる 現在の主流はエージェント型
Part2 SSL-VPNの仕組み
https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/121700235/121700002/?ST=nxt_thmit_security

月刊ランサムリポート
2025年10月のランサム被害は今年最多 新顔の犯罪集団「SLSH」に注意
https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/041600214/121700011/?ST=nxt_thmit_security

そのVPN装置、使い続けて大丈夫?
リモートアクセス見直しの時 まずはVPNの基本を確認
Part1 イントロダクション
https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/121700235/121700001/?ST=nxt_thmit_security

NEWS close-up
生成AIとの「秘密の会話」が漏洩
暗号化通信でも話題を特定できる新攻撃 LLMベンダーの対応進むも自衛が必要
https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/041800012/121700310/?ST=nxt_thmit_security

NEWS close-up
アスクルのランサム被害詳細
攻撃者は委託先アカウントで侵入 クラウドも被害受け約74万件の個人情報が流出
https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/041800012/121700309/?ST=nxt_thmit_security

日経NETWORK 特別リポート
危ない「AIボット」
サイトアクセスがDDoS攻撃状態に
https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/041800013/121700098/?ST=nxt_thmit_security

2025年12月26日金曜日

26日 金曜日、大安

NEWS close-up
アサヒがランサム被害でVPN廃止
大規模被害招いた3つの技術的盲点 攻撃は「巧妙かつ高度であった」
https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/041800012/121700311/?ST=nxt_thmit_security

月刊ランサムリポート 第13回
「Qilin」は活動減速も攻撃数トップ、25年11月のランサム被害
https://xtech.nikkei.com/atcl/nxt/column/18/03053/122200014/?ST=nxt_thmit_security

ITが危ない
内部不正が招く情報漏洩危機、退職者や現職者の正規アクセス権が盲点に
https://xtech.nikkei.com/atcl/nxt/column/18/00989/121500196/?ST=nxt_thmit_security