2025年12月23日火曜日

23日 火曜日、友引

+ RHSA-2025:23948 Moderate: grafana security update
https://access.redhat.com/errata/RHSA-2025:23948
CVE-2025-58183

+ RHSA-2025:23732 Important: httpd:2.4 security update
https://access.redhat.com/errata/RHSA-2025:23732
CVE-2025-55753
CVE-2025-58098
CVE-2025-65082
CVE-2025-66200

+ RHSA-2025:23856 Important: thunderbird security update
https://access.redhat.com/errata/RHSA-2025:23856
CVE-2025-14321
CVE-2025-14322
CVE-2025-14323
CVE-2025-14324
CVE-2025-14325
CVE-2025-14328
CVE-2025-14329
CVE-2025-14330
CVE-2025-14331
CVE-2025-14333

+ RHSA-2025:23739 Important: mod_md security update
https://access.redhat.com/errata/RHSA-2025:23739
CVE-2025-55753

+ RHSA-2025:23730 Important: kpatch-patch-5_14_0-611_9_1 security update
https://access.redhat.com/errata/RHSA-2025:23730
CVE-2025-38499

徹底予測2026
ランサムはAI駆動に バイブハッキング台頭 [Part 4]
https://xtech.nikkei.com/atcl/nxt/mag/nc/18/121500521/121500004/?ST=nxt_thmit_security

徹底予測2026
SIerに変革迫るAI 脱・人月型が急務に [Part 3]
https://xtech.nikkei.com/atcl/nxt/mag/nc/18/121500521/121500003/?ST=nxt_thmit_security

徹底予測2026
開発作業は全自動へ 技術者の価値も再編 [Part 2]
https://xtech.nikkei.com/atcl/nxt/mag/nc/18/121500521/121500002/?ST=nxt_thmit_security

徹底予測2026
国産振興へソブリンAI 業界特化型に活路 [Part 1]
https://xtech.nikkei.com/atcl/nxt/mag/nc/18/121500521/121500001/?ST=nxt_thmit_security

ネットワークコマンドの基本に立ち返る 第4回
ネットワークの根幹支える3コマンド、「netstat」「arp」「route」を知る
https://xtech.nikkei.com/atcl/nxt/column/18/03441/121500004/?ST=nxt_thmit_security

piyokangoの週刊システムトラブル
資格の学校TACで11年以上個人情報を公開状態、被害者が検索で発見
https://xtech.nikkei.com/atcl/nxt/column/18/00598/041800327/?ST=nxt_thmit_security

ニュース解説
シスコ製品にゼロデイ攻撃、TOKAIコミュニケーションズで個人情報漏洩か
https://xtech.nikkei.com/atcl/nxt/column/18/00001/11372/?ST=nxt_thmit_security

JVNVU#96471539 三菱電機製空調管理システムにおける認証回避の脆弱性
https://jvn.jp/vu/JVNVU96471539/index.html

JVNVU#96231218 メディアプレーヤ MP-01における重要な機能に対する認証の欠如の脆弱性
https://jvn.jp/vu/JVNVU96231218/index.html

JVNVU#95021911 セイコーエプソン製プロジェクターのEPSON WebConfig / Epson Web Controlにおける過度な認証試行を制限する機能の欠如
https://jvn.jp/vu/JVNVU95021911/index.html

JVNVU#97069449 複数のキーエンス製品における複数の脆弱性
https://jvn.jp/vu/JVNVU97069449/index.html

JVNVU#98834100 UEFIファームウェアを搭載した一部のマザーボードにおけるIOMMU初期化処理の不備の脆弱性
https://jvn.jp/vu/JVNVU98834100/index.html

2025年12月22日月曜日

22日 月曜日、先勝

+ Apache Log4j Coreの脆弱性(Moderate: CVE-2025-68161)
https://security.sios.jp/vulnerability/log4j-security-vulnerability-20251219/
CVE-2025-68161

日経コンピュータ「動かないコンピュータ」
全ファイルサーバーがランサム被害 消し忘れアカウントからVPN侵入
美濃工業
https://xtech.nikkei.com/atcl/nxt/mag/nc/18/020600011/121500196/?ST=nxt_thmit_security

ネットワークコマンドの基本に立ち返る 第3回
鉄板コマンド2種、IPアドレスを知るipconfigと名前解決をするnslookup
https://xtech.nikkei.com/atcl/nxt/column/18/03441/121500003/?ST=nxt_thmit_security

ヒット記事で振り返る2025年 第1回
ランサム攻撃が日本を揺るがす、証券口座乗っ取りでは多要素認証が破られる
https://xtech.nikkei.com/atcl/nxt/column/18/03400/120400007/?ST=singleview

吉川孝志のマルウエア徹底解剖 第23回
クラウドストレージを狙う新たなランサム攻撃、手口・実例・対策を解説
https://xtech.nikkei.com/atcl/nxt/column/18/02805/121700024/?ST=nxt_thmit_security

アスクル、池田CDXOと上野CSOを直撃 「別の攻撃者が関与」か
https://xtech.nikkei.com/atcl/nxt/column/18/00001/11366/?ST=nxt_thmit_security

UPDATE: JVNVU#97729686 GENESIS64、ICONICS Suite、MobileHMIおよびMC Works64のソフトウェアキーボード機能におけるOSコマンドインジェクションの脆弱性
https://jvn.jp/vu/JVNVU97729686/index.html

JVNVU#96501642 Inductive Automation製Ignitionにおける不要な権限での実行の脆弱性
https://jvn.jp/vu/JVNVU96501642/index.html

JVNVU#94092106 Schneider Electric製EcoStruxure Foxboro DCS Advisorにおける信頼できないデータのデシリアライゼーションの脆弱性
https://jvn.jp/vu/JVNVU94092106/index.html

JVNVU#97639710 National Instruments製LabVIEWにおける複数の脆弱性
https://jvn.jp/vu/JVNVU97639710/index.html

JVNVU#92923265 Advantech製WebAccess/SCADAにおける複数の脆弱性
https://jvn.jp/vu/JVNVU92923265/index.html

JVNVU#97076977 複数のRockwell Automation製品における複数の脆弱性
https://jvn.jp/vu/JVNVU97076977/index.html

JVNVU#90333110 Central Dogmaにおけるオープンリダイレクトの脆弱性
https://jvn.jp/vu/JVNVU90333110/index.html

JVNVU#92506407 三菱電機製MELSOFT Update Managerに搭載されている7-Zipに複数の脆弱性
https://jvn.jp/vu/JVNVU92506407/index.html

JVNVU#99514792 Siemens製品に対するアップデート(2025年12月)
https://jvn.jp/vu/JVNVU99514792/index.html

2025年12月19日金曜日

19日 金曜日、先負

+ RHSA-2025:23663 Important: webkit2gtk3 security update
https://access.redhat.com/errata/RHSA-2025:23663
CVE-2025-43501
CVE-2025-43529
CVE-2025-43531
CVE-2025-43535
CVE-2025-43536
CVE-2025-43541

+ RHSA-2025:23530 Important: python39:3.9 security update
https://access.redhat.com/errata/RHSA-2025:23530
CVE-2024-5642
CVE-2024-9287
CVE-2024-11168
CVE-2025-0938
CVE-2025-4138
CVE-2025-4330
CVE-2025-4435
CVE-2025-4516
CVE-2025-4517
CVE-2025-6069
CVE-2025-6075
CVE-2025-8291

+ RHSA-2025:23700 Important: webkit2gtk3 security update
https://access.redhat.com/errata/RHSA-2025:23700
CVE-2025-43501
CVE-2025-43529
CVE-2025-43531
CVE-2025-43535
CVE-2025-43536
CVE-2025-43541

+ RHSA-2025:23483 Moderate: libssh security update
https://access.redhat.com/errata/RHSA-2025:23483
CVE-2025-5987

+ Google Chrome 143.0.7499.169/.170 released
https://chromereleases.googleblog.com/2025/12/stable-channel-update-for-desktop_18.html

+ Mozilla Firefox 146.0.1 released
https://www.firefox.com/en-US/firefox/146.0.1/releasenotes/

+ Mozilla Foundation Security Advisory 2025-98 Security Vulnerabilities fixed in Firefox 146.0.1
https://www.mozilla.org/en-US/security/advisories/mfsa2025-98/
CVE-2025-14860
CVE-2025-14861

+ Zabbix 7.4.6 released
https://www.zabbix.com/rn/rn7.4.6

+ ClamAV signature Retirement.
https://blog.clamav.net/2025/12/clamav-signature-retirement.html

+ PHP 8.5.1, 8.3.29, 8.2.30 released
https://www.php.net/ChangeLog-8.php#8.5.1
https://www.php.net/ChangeLog-8.php#8.3.29
https://www.php.net/ChangeLog-8.php#8.2.30

+ Apache Log4j Coreの脆弱性(Moderate: CVE-2025-68161)
https://security.sios.jp/vulnerability/log4j-security-vulnerability-20251219/
CVE-2025-68161

JVNVU#97729686 GENESIS64、ICONICS Suite、MobileHMIおよびMC Works64のソフトウェアキーボード機能におけるOSコマンドインジェクションの脆弱性
https://jvn.jp/vu/JVNVU97729686/index.html

JVNVU#94068946 Ruijie Networks製AP180シリーズにおけるOSコマンドインジェクションの脆弱性
https://jvn.jp/vu/JVNVU94068946/index.html

日経コンピュータ 勝村幸博の「今日も誰かが狙われる」
アサヒのランサム会見に学び 攻撃は高度で巧妙だったのか
https://xtech.nikkei.com/atcl/nxt/mag/nc/18/052100113/121500175/?ST=nxt_thmit_security

ネットワークコマンドの基本に立ち返る 第2回
ネットワークコマンドの基本はping、応用編のtracertとpathpingも学ぶ
https://xtech.nikkei.com/atcl/nxt/column/18/03441/121500002/?ST=nxt_thmit_security

動かないコンピュータ
岐阜県の自動車部品メーカーがランサム被害、一時アカウントからVPN侵入
美濃工業
https://xtech.nikkei.com/atcl/nxt/column/18/01157/121600149/?ST=nxt_thmit_security

事業者型電子契約のTREASURY、JIPDECトラステッド・サービス登録第1号に
https://xtech.nikkei.com/atcl/nxt/news/24/03031/?ST=nxt_thmit_security