🔥 この日の重要情報
2026-05-07 更新
B
今週中

Spring Cloud Configにおいて、ディレクトリトラバーサルを可能にする複数の脆弱性

脆弱性🌐 英語ソース
🖥️ 製品iOSGCP
🔢 CVECVE-2026-40981CVE-2026-40982CVE-2026-41002+1件
📅 2026-05-07📰 incibe
📌 一言でいうと
Spring Cloud Configにおいて、ディレクトリトラバーサルを可能にする複数の脆弱性が報告されました。攻撃者が操作されたURLを送信することで、サーバー上の機密ファイルや認証情報に不正にアクセスできる可能性があります。影響を受けるバージョンは3.1.xから5.0.xまで幅広く、修正済みの最新バージョンへのアップデートが推奨されています。
🔍該当判定
  • Javaのフレームワーク「Spring Cloud Config」を利用して設定管理サーバーを構築している
  • 利用しているSpring Cloud Configのバージョンが 3.1.x, 4.1.x, 4.2.x, 4.3.x, 5.0.x のいずれかである
  • spring-cloud-config-server モジュールを使用して、URL経由で設定ファイルを配信している
上記いずれにも該当しない → 静観でOK
該当時の対応
影響を受けるバージョン(3.1.x, 4.1.x, 4.2.x, 4.3.x, 5.0.x)を使用している場合は、速やかに修正済みバージョン(3.1.14, 4.1.10, 4.2.7, 4.3.3, 5.0.3)へアップデートしてください。
📧注意喚起メール例
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Spring Cloud Config ディレクトリトラバーサル脆弱性 対応について

お疲れさまです。Spring Cloud Configに関する脆弱性情報共有です。

■ 概要
Spring Cloud Configのspring-cloud-config-serverモジュールにおいて、ディレクトリトラバーサルが可能な脆弱性が発見されました。攻撃者が操作されたURLを送信することで、サーバー内の機密ファイルや認証情報にアクセスされる恐れがあります。重要度は「クリティカル」とされています。

■ 影響範囲
- Spring Cloud Config: 3.1.x; 4.1.x; 4.2.x; 4.3.x; 5.0.x およびそれ以前の非互換バージョン

■ 対応手順
1. 利用中のSpring Cloud Configのバージョンを確認してください。
2. 以下の修正済みバージョンへアップデートを適用してください:
- 3.1.14 / 4.1.10 / 4.2.7 / 4.3.3 / 5.0.3

■ 参考情報
- INCIBE-2026-332

対応優先度: 高
対応期限: 速やかに
Subject: [Security Advisory] Spring Cloud Config Directory Traversal Vulnerability

Dear Team,

This is a notification regarding critical vulnerabilities found in Spring Cloud Config.

■ Overview
A critical directory traversal vulnerability exists in the spring-cloud-config-server module. An attacker could use manipulated URLs (e.g., using '../' sequences) to bypass directory restrictions and access sensitive system files, internal configurations, or credentials.

■ Affected Versions
- Spring Cloud Config: 3.1.x, 4.1.x, 4.2.x, 4.3.x, 5.0.x and older unsupported versions.

■ Remediation Steps
1. Identify all instances running the affected versions of Spring Cloud Config.
2. Update to the following patched versions immediately:
- 3.1.14, 4.1.10, 4.2.7, 4.3.3, or 5.0.3.

■ Reference
- INCIBE-2026-332

Priority: High
Deadline: Immediate
C
月内に

CiscoのCrosswork Network Controller (CNC) および Network Services Orchestrator…

脆弱性🌐 英語ソース
🖥️ 製品GmailLINE
🔢 CVECVE-2026-20188
📅 2026-05-07📰 dailysecu
📌 一言でいうと
CiscoのCrosswork Network Controller (CNC) および Network Services Orchestrator (NSO) において、サービス拒否 (DoS) の脆弱性が発見されました。攻撃者が認証なしに大量の接続リクエストを送信することでシステムリソースを枯渇させ、システムを停止させることが可能です。影響を受けるバージョンはCNC 7.1以下およびNSO 6.4の一部であり、管理者が手動で再起動するまで復旧しません。
🔍該当判定
  • Cisco Crosswork Network Controller (CNC) のバージョン 7.1 以前を利用している
  • Cisco Network Services Orchestrator (NSO) のバージョン 6.4 (一部) を利用している
  • Ciscoのネットワーク自動管理ソリューション (CNC/NSO) を社内またはデータセンターで運用している
上記いずれにも該当しない → 静観でOK
該当時の対応
NSO 6.4利用者はバージョン6.4.1.3へアップデートし、それ以前のバージョン利用者は最新の修正済みバージョンへアップグレードすることを推奨します。
📧注意喚起メール例
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Cisco CNC/NSO DoS脆弱性 (CVE-2026-20188) 対応について

お疲れさまです。Cisco製品の脆弱性に関する情報共有です。

■ 概要
Cisco Crosswork Network Controller (CNC) および Network Services Orchestrator (NSO) にて、認証不要でリモートからDoS攻撃が可能な脆弱性 (CVE-2026-20188) が公開されました。攻撃成功時、システムリソースが枯渇し、管理者が手動で再起動するまでサービスが停止します。

■ 影響範囲
- Cisco Crosswork Network Controller (CNC) 7.1 以下のバージョン
- Cisco Network Services Orchestrator (NSO) 6.4 の一部バージョン
※CNC 7.2 および NSO 6.5 は影響を受けません。

■ 対応手順
1. 利用中のCNC/NSOのバージョンを確認してください。
2. NSO 6.4利用者は、バージョン 6.4.1.3 へアップデートしてください。
3. それ以外の影響を受ける旧バージョンの場合は、最新の修正済みバージョンへアップグレードしてください。

■ 参考情報
- Cisco公式セキュリティアドバイザリを確認してください。

対応優先度: 高
対応期限: 速やかに実施
Subject: [Security Advisory] Cisco CNC/NSO DoS Vulnerability (CVE-2026-20188)

Dear IT Operations and Security Team,

We are sharing critical information regarding a vulnerability in Cisco products.

■ Overview
A Denial of Service (DoS) vulnerability (CVE-2026-20188) has been discovered in Cisco Crosswork Network Controller (CNC) and Network Services Orchestrator (NSO). An unauthenticated remote attacker can exhaust system resources, rendering the system unresponsive until a manual reboot is performed by an administrator.

■ Affected Scope
- Cisco Crosswork Network Controller (CNC) versions 7.1 and below
- Certain versions of Cisco Network Services Orchestrator (NSO) 6.4
*CNC 7.2 and NSO 6.5 are not affected.

■ Remediation Steps
1. Verify the current version of CNC/NSO in use.
2. For NSO 6.4 users, update to version 6.4.1.3.
3. For users of other affected versions, upgrade to the latest patched release.

■ Reference
- Please refer to the official Cisco Security Advisory.

Priority: High
Deadline: Immediate action recommended
C
月内に

ハッキンググループ「ShinyHunters」が、Instructure社の学習管理システム(LMS)である「Canvas」から、世界8,809の教育機関にわた…

脆弱性🌐 英語ソース📰 4記事
🖥️ 製品GmailLINE
📅 2026-05-07📰 dailysecu
📌 一言でいうと
ハッキンググループ「ShinyHunters」が、Instructure社の学習管理システム(LMS)である「Canvas」から、世界8,809の教育機関にわたる約2億8千万件のデータを窃取したと主張しています。流出したデータには、学生や教職員の名前、メールアドレス、内部メッセージ、登録情報などが含まれている可能性があります。攻撃者はCanvasのデータエクスポート機能とAPIを悪用したと述べており、国内の利用機関でも点検が推奨されています。
🔍該当判定
  • 学習管理システム(LMS)として『Canvas(キャンバス)』を導入・利用している
  • Instructure社が提供するクラウドベースの教育プラットフォームを利用している
  • 社内研修や教育目的で、CanvasのAPI連携やデータエクスポート機能を利用している
上記いずれにも該当しない → 静観でOK
該当時の対応
Canvas LMSのAPI利用権限の再点検、不審なデータエクスポート履歴の確認、および特権アカウントのパスワード変更と多要素認証(MFA)の強制適用を推奨します。
📧注意喚起メール例
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Instructure社 Canvas LMSにおけるデータ流出の可能性について

お疲れさまです。Canvas LMSに関する情報共有です。

■ 概要
攻撃グループ「ShinyHunters」が、CanvasのAPIおよびデータエクスポート機能を悪用し、世界中の教育機関から学生・教職員の個人情報(名前、メールアドレス、内部メッセージ等)を大量に窃取したと主張しています。

■ 影響範囲
- Instructure社 Canvas LMSを利用している全組織

■ 対応手順
1. Canvas管理コンソールにて、不審なAPIキーの発行や大量のデータエクスポート履歴がないかログを確認してください。
2. 管理者権限を持つアカウントのパスワード変更および多要素認証(MFA)の有効化を徹底してください。
3. 外部連携しているSaaSやSSO統合認証の権限設定を再点検してください。

■ 参考情報
- Instructure社公式アナウンス(確認中)

対応優先度: 高
対応期限: 速やかに
Subject: [Security Alert] Potential Data Breach in Instructure Canvas LMS

Dear IT Security Team,

We are sharing information regarding a reported data breach affecting the Canvas Learning Management System (LMS).

■ Overview
The threat actor 'ShinyHunters' claims to have exfiltrated data from 8,809 educational institutions by exploiting Canvas's API and data export functionalities. The leaked data reportedly includes names, emails, and internal messages of students and staff.

■ Scope
- All organizations utilizing Instructure Canvas LMS.

■ Recommended Actions
1. Review audit logs for any unauthorized API key generation or anomalous bulk data export activities.
2. Enforce password resets and Multi-Factor Authentication (MFA) for all administrative accounts.
3. Audit permissions for integrated SaaS platforms and SSO configurations.

■ Reference
- Official Instructure advisory (Pending)

Priority: High
Deadline: Immediate