セキュリティホール memo

Last modified: Fri Apr 10 21:05:16 2026 +0900 (JST)


Security Watch さんが店じまいされてしまったので、 個人で追いかけてみるテストです。 備忘録として書いておくつもりなので、 Security Watch さんのような詳細なものではありません。 基本的なターゲットは UNIX、Windows、Mac OS (priority 順) とします。 また、このページの内容はどのページにも増して無保証であることを宣言しておきます。全ての情報が集まっているわけもありません。

ここに載せる情報については、可能な限り 1 次情報源へのリンクを作成しておきます。 各自で 1 次情報源の内容を確認してください。 このページの内容をくれぐれも鵜飲みにしないように。 間違いを発見された方、記載されていない情報をご存知の方、ぜひおしえてください。よろしくお願いいたします。

このページの情報を利用される前に、注意書きをお読みください。


[ 定番情報源 ] 過去の記事: 2026 | 2025 | 2024 | 2023 | 2022 | 2021 | 2020 | 2019 | 2018 | 2017 | 2016 | 2015 | 2014 | 2013 | 2012 | 2011 | 2010 | 2009 | 2008 | 2007 | 2006 | 2005 | 2004 | 2003 | 2002 | 2001 | 2000 | 1999 | 1998


[SCAN Security Wire NP Prize 2001]

「Scan Security Wire」 主催の SCAN Security Wire NP Prize 2001 を受賞しました。

 

「ネットランナー」の ベスト・オブ・常習者サイト 2003 で金賞を、ベスト・オブ・常習者サイト 2004 で銀賞を受賞しました。


復刊リクエスト受付中:

ジェイムズ.F.ダニガン「 新・戦争のテクノロジー」(現在58票)
中山信弘「ソフトウェアの法的保護」 (現在112票) (オンデマンド購入可)
陸井三郎訳・編「ベトナム帰還兵の証言」 (現在109票)
林克明「カフカスの小さな国 チェチェン独立運動始末」 (現在175票)
田中徳祐「我ら降伏せず−サイパン玉砕戦の狂気と真実」 (復刊決定)

RSS に対応してみました。 小ネタは含まれていません。「政治ねたウゼェ」という人は RSS ベースで読むと幸せになれるでしょう (ウザくない人は こっちの RSS がよいかもしれません)。 RSS 1.0 ですので、あくまで RDF Site Summary です。 G現在は Really Simple Syndication には対応していません。
今すぐ Really Simple Syndication がほしい人は、のいんさんによる Web サイトの RSS を勝手に出力するプロジェクト ……のものがうまくいっていないようなので、 セキュmemoのRSS生成 をご利用ください。Tamo さん情報ありがとうございます。

実用 SSH 第2版: セキュアシェル徹底活用ガイド

2026.04.10


2026.04.09


2026.04.08

OpenSSL Security Advisory [7th April 2026]
(OpenSSL, 2026.04.07)

 OpenSSL 3.6.2 / 3.5.6 / 3.4.5 / 3.3.7 / 3.0.20 公開。 またプレミアサポートから OpenSSL 1.1.1zg / 1.0.2zp が有償公開されている。 以下を修正:

 iida さん情報ありがとうございます。

いろいろ (2026.04.08)
(various)

Android

追記

Firefox 149.0 / ESR 140.9.0 / ESR 115.34.0、Thunderbird 149.0 / 140.9.0esr 公開 (2026.03.26)

 Firefox 149.0.2 / ESR 140.9.1 / ESR 115.34.1、 Firefox for Android 149.0.2、 Thunderbird 149.0.2 / 140.9.1esr 公開。 セキュリティ修正を含みます。


2026.04.07

Disgruntled researcher leaks “BlueHammer” Windows zero-day exploit
(bleeping computer, 2026.04.06)

 Windows に 0-day 欠陥。local user が SYSTEM 権限を取得できる。 PoC が公開されている。

FG-IR-26-099 - FortiClient EMS (Endpoint Management Server) API authentication and authorization bypass
(Fortinet, 2026.04.04)

 FortiClient の統合管理・配布サーバー FortiClient EMS 7.4.5〜7.4.6 に 0-day 欠陥。認証・認可を回避できるため、remote から無認証で任意のコード・コマンドを実行できる。 FortiClient EMS 7.2 系列にはこの欠陥はない。 CVE-2026-35616

 FortiClient EMS 7.4.5 / 7.4.6 用の hotfix が用意されている。また 7.4.7 (未リリース) で修正される予定。

追記

「Google Chrome 146」には脆弱性の修正も ~深刻度「Critical」を含む29件に対処 (2026.03.12)

 Chrome 146.0.7680.177/178 for Windows / Mac および 146.0.7680.177 for Linux が 2026.03.31 付で公開されています。 0-day 欠陥 CVE-2026-5281 への対応を含みます。

4社のメーカーのIP-KVMに脆弱性があることが明らかに (2026.03.18)

 GL-iNet Comet (GL-RM1)、ファームウェア 1.8.1 でも直っていなかった 2件 CVE-2026-32290 CVE-2026-32291ファームウェア 1.8.2 で修正された模様。

  • Enhanced access security: Serial port login now requires password authentication (defaults to the firmware password) to prevent unauthorized access and protect device security.
  • Firmware signature verification: Added firmware signature to ensure firmware integrity and authenticity.

Device code phishing attacks have skyrocketed: here’s what you need to know
(Push Security, 2026.04.04)

 RFC8628 - OAuth 2.0 Device Authorization Grant (IETF, 2019.08) の仕組みを悪用した「デバイスコードフィッシング」が流行っているという話。 DeepL 訳:

OAuth 2.0のデバイス認証グラントは、入力機能が制限されたデバイスでも、ユーザーに別のデバイスでコードを入力してログインを完了してもらうことで、アプリへのサインインを可能にするために設計されました。しかし現在では、主にCLIツールにアクセスする際に使用されており、多くのユーザーが日常的にこのデバイスコードフローを利用しています。

 うひ〜 CLI。

前述の通り、今年はデバイスコードを標的としたフィッシング攻撃が急増しており、複数のキット、ページデザイン、および餌の種類が確認されています。実環境で流通しているキットは10種類確認されており、中でもEvilTokensが最も多く見られます。攻撃者が独自のキットを開発するだけでなく、既存のキットを基に独創的な派生版を作成していることは明らかです。

 攻撃ツールもいっぱいと。

理想を言えば、デバイスコードによるログインを単純にブロックすればよいのですが、環境によっては重大な混乱を招く恐れがあり、また一部のアプリでは、そのためのツールが提供されていない場合もあります。例えば、GitHubではデバイスコードがデフォルトのCLIログイン方法となっています。開発者が多い組織では、正当な利用がより多く見られる傾向があります。

Microsoftは(最初からこの機能を無効にしているGoogleを除けば)おそらく最も強力な制御オプションを提供していますが、その設定にはかなりの手間がかかります。 Microsoftは現在、過去25日間この機能を使用していないテナントに対して、デバイスコードフローをブロックすることを明示的に推奨しています。その指針として、カスタムCAポリシーを作成することが推奨されています。

 無効にできる部分があればそうしろと。

 関連:


2026.04.06


2026.04.02


2026.04.01

いろいろ (2026.04.01)
(various)

nginx

各社 Wi-Fi ルーター

新しもの好きのあなたが狙われる (クールダウンしませう?)
(various)

 最近起きた事例、新しもの好きのあなたが狙われた、ということなんですかね。

 yamory.io 記事ではパッケージマネージャーの「クールダウン機能」を利用して時間をかせぐ方法が紹介されています。

クールダウンは、パッケージの新バージョンが公開されてから一定期間はインストール対象としない仕組みです。公開直後のバージョンを自動的に取り込まないことで、コミュニティが悪意あるコードを検出・報告する時間的猶予を確保できます。

2025年後半から主要なパッケージマネージャーが相次いでこの機能を実装しています。

 yamory.io 記事で紹介されているのは npm, pnpm, uv, pip。 他には:

 関連:


過去の記事: 2026 | 2025 | 2024 | 2023 | 2022 | 2021 | 2020 | 2019 | 2018 | 2017 | 2016 | 2015 | 2014 | 2013 | 2012 | 2011 | 2010 | 2009 | 2008 | 2007 | 2006 | 2005 | 2004 | 2003 | 2002 | 2001 | 2000 | 1999 | 1998


[セキュリティホール memo]
[私について]