つみかさね

【セキュリティ日報】Chrome CriticalほかGHSA 159件、NVD Firefox大規模更新200件

2026-04-14データソース: NVD, OSV, GHSA, JVN

対応判断サマリー

high対応必須
Firefox IPCサンドボックスエスケープ(悪用確認済み)
CVE-2025-2857
Firefox 136.0.4以降へ即時アップデート
high対応必須
Chrome安定版Critical脆弱性(22件修正)
CVE-2026-5902
Chrome最新版へアップデート
high対応必須
CPython Critical脆弱性
CVE-2026-6100
CPython修正版を確認・適用
high対応必須
Go Critical脆弱性
CVE-2026-27143
Go修正版を確認・適用
high対応必須
Firefox Promise境界外読み書き
CVE-2025-4918
Firefox 138.0.4 / ESR 128.10.1以降へアップデート
high推奨
Microsoft Exchange Server RCE(Storm-1175ランサムウェア)
CVE-2023-21529
Exchange Serverのパッチ適用状況を再確認
high対応必須
excel-mcp-server パストラバーサル
GHSA-j98m-w3xp-9f56
0.1.8以降へアップデート
CVENVDGHSA脆弱性ChromeFirefoxCPythonGoLog4jMCP

本日はNVDで200件、GHSAで159件のセキュリティアドバイザリが更新されました。GHSAではChrome安定版の22件(Critical 1件含む)、CPython・GoのCritical級脆弱性が注目です。NVD側はFirefox/Thunderbirdの大規模バッチ更新が中心で、CVSS 10.0のサンドボックスエスケープ(CVE-2025-2857)は実際の悪用が確認されています。

本日の概要

ソース更新件数CriticalHighMediumLow
NVD200件40件74件82件4件
GHSA159件6件36件93件16件
OSV1件
MyJVN0件

Critical / High 脆弱性の詳細

CVE-2025-2857 — Firefox IPC サンドボックスエスケープ(CVSS 10.0 / 悪用確認済み)

Chromeのサンドボックスエスケープ(CVE-2025-2783)と同様のパターンがFirefoxのIPCコードで発見されました。侵害された子プロセスが親プロセスから意図しない強力なハンドルを取得し、サンドボックスを脱出できます。実際に悪用が確認されています

  • CVSS: 10.0(Critical) / CWE-668
  • 影響: Firefox(Windows版のみ)
  • 修正: Firefox 136.0.4, ESR 128.8.1, ESR 115.21.1
  • 参照: Mozilla Advisory / NVD

CVE-2026-5902 — Chrome 安定版 Critical 脆弱性(GHSA / 22件一括修正)

Chrome安定版のセキュリティアップデートで22件の脆弱性が修正されました。CVE-2026-5902がCritical、CVE-2026-5904・CVE-2026-5877・CVE-2026-5913の3件がHighに分類されています。

  • 深刻度: Critical(GHSA評価)
  • 影響: Google Chrome(デスクトップ版)
  • 修正: Chrome安定版最新バージョン
  • 参照: Chrome Releases Blog

Chrome利用者は最新版へのアップデートを推奨します。

CVE-2026-6100 — CPython Critical 脆弱性(GHSA)

Python(CPython)にCritical級の脆弱性が報告されました。修正コミットが公開されています。

CVE-2026-27143 — Go Critical 脆弱性(GHSA)

Go言語にCritical級の脆弱性が報告されました。Go公式の脆弱性データベースに登録済みです。

Mozilla Firefox / Thunderbird 大規模バッチ更新 — Critical 39件

NVD更新200件中185件がMozilla製品です。主なカテゴリ:

カテゴリCVE例CVSS概要
メモリ安全性/UAFCVE-2025-4918, CVE-2025-64249.8Promise OOB, FontFaceSet UAF
WebGPUサンドボックスエスケープCVE-2025-13021〜130269.8境界条件不備(4件)
JIT/JSエンジンCVE-2025-13024, CVE-2025-497109.8JITミスコンパイル, 整数オーバーフロー
メモリ破損CVE-2025-9179, CVE-2025-497099.8GMPプロセス, Canvas操作

Firefox / Thunderbird利用者は最新の安定版へのアップデートを推奨します。

GHSA 注目の High / Critical 脆弱性

アドバイザリ概要エコシステム修正版
GHSA-j98m-w3xp-9f56excel-mcp-server パストラバーサル(CriticalPyPI0.1.8
GHSA-p4h8-56qp-hpgv@aiondadotcom/mcp-ssh SSHオプションインジェクション→RCEnpm1.3.5
GHSA-875v-7m49-8x88Craft Commerce SQLインジェクション→RCEPackagist4.10.3 / 5.5.5
GHSA-9c4q-hq6p-c237MinIO 未認証オブジェクト書き込みGo
GHSA-fwvm-ggf6-2p4xImageMagick スタックオーバーフローNuGet14.12.0
GHSA-x9h5-r9v2-vcwwImageMagick ヒープバッファオーバーフローNuGet14.12.0
GHSA-r7p8-xq5m-436cEclipse Jetty JASPI認証バイパスMaven12.1.8

MCPツール脆弱性に注意: excel-mcp-server(パストラバーサル、Critical)とmcp-ssh(SSHオプションインジェクション、High)が報告されています。MCPサーバーを利用している場合は依存パッケージの確認を推奨します。

CVE-2023-21529 — Microsoft Exchange Server RCE(CVSS 8.8)

Storm-1175脅威グループがMedusaランサムウェア作戦でこの脆弱性を悪用しているとの報告により更新されました。

  • CVSS: 8.8(High) / CWE-502
  • 参照: NVD

その他の注目更新(NVD)

CVE概要CVSS
CVE-2025-54236Adobe Commerce セッション乗っ取り(CISA KEV)9.1
CVE-2025-60710Windows Tasks ホストプロセス権限昇格7.8
CVE-2023-36424Windows CLFS ドライバー権限昇格(CISA KEV)7.8

エコシステム別サマリー

GHSA エコシステム分布

エコシステム件数主な内容
Maven7件Eclipse Jetty JASPI認証, Apache Log4j 5件
Packagist2件Craft Commerce SQLインジェクション
Go2件MinIO未認証書き込み, monetr Stripe webhook
NuGet2件ImageMagick (Magick.NET) バッファオーバーフロー
crates.io1件SP1 V6 Recursion Circuit
PyPI1件excel-mcp-server パストラバーサル
npm1件@aiondadotcom/mcp-ssh

Apache Log4j(Moderate 5件)

Log4j Core 2.25.4で修正される5件のModerate脆弱性が報告されました。XmlLayoutのXML文字エスケープ不備(CVE-2026-34480)、Rfc5424Layoutのログインジェクション(CVE-2026-34478)、TLS設定のverifyHostName無視(CVE-2026-34477)などです。Log4j 2.xを使用中の場合は2.25.4への更新を検討してください。

OSV — npm(1件)

Next.jsのPPR(Partial Prerendering)Resumeエンドポイントにメモリ枯渇DoS脆弱性(CVE-2025-59472)。攻撃複雑性は高い(AC:H)ですが、PPRをminimalモードで利用中の場合は16.1.5へのアップデートを推奨します。

JVN 日本語情報

本日のMyJVNには該当する脆弱性対策情報はありませんでした。

まとめ

本日はGHSAでChrome安定版の大規模セキュリティアップデート(22件、Critical 1件含む)が最も注目です。CPython・GoにもCritical級の脆弱性が報告されており、Web開発者からインフラエンジニアまで幅広い影響があります。NVD側はFirefox/Thunderbirdの185件バッチ更新が中心で、CVSS 10.0のサンドボックスエスケープ(CVE-2025-2857)は実際の悪用が確認されているため、Windows版Firefox利用者は即時対応を推奨します。

MCPツール関連では、excel-mcp-server(パストラバーサル)とmcp-ssh(RCE)が報告されています。MCPエコシステムを利用中の方は依存パッケージの確認を推奨します。


データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD API 2.0 (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
"This product uses the NVD API but is not endorsed or certified by the NVD."
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。