WSL向けUbuntu Pro
WSL
このWSL上のUbuntu環境において、
この環境を利用することで、
Dragonwing IQ-9075用Ubuntu
QualcommのDragonwingシリーズは、
Server版だけではなくDesktop版も含まれており、
resolute(Ubuntu 26.04 LTS)の開発; wikiとPlanet UbuntuのリニューアルとAIの導入
Linkedin上で、
新しい動きとしては、
また関連する興味深い実験として
一方ある種のオチとしては、
今週のセキュリティーアップデート
usn-7878-2:cups-filtersのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-November/ 009961. html - Ubuntu 25.
04用のアップデータがリリースされています。CVE-2025-64524を修正します。 - usn-7878-1の25.
04向けパッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7851-2:runCの再アップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-November/ 009962. html - Ubuntu 25.
10・ 25. 04・ 24. 04 LTS・ 22. 04 LTS用のアップデータがリリースされています。 - usn-7851-1において発生した不具合を修正します。
- 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7886-1:Pythonのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-November/ 009963. html - Ubuntu 24.
04 LTS・ 22. 04 LTS・ 20. 04 ESM・ 18. 04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2025-6075, CVE-2025-8291を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7887-1:Linux kernel (Raspberry Pi Real-time)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-November/ 009964. html - Ubuntu 24.
04 LTS (Ubuntu Proのみ) 用のアップデータがリリースされています。CVE-2023-53034, CVE-2024-58092, CVE-2025-22018, CVE-2025-22019, CVE-2025-22020, CVE-2025-22021, CVE-2025-22025, CVE-2025-22027, CVE-2025-22028, CVE-2025-22033, CVE-2025-22035, CVE-2025-22036, CVE-2025-22038, CVE-2025-22039, CVE-2025-22040, CVE-2025-22041, CVE-2025-22042, CVE-2025-22044, CVE-2025-22045, CVE-2025-22047, CVE-2025-22050, CVE-2025-22053, CVE-2025-22054, CVE-2025-22055, CVE-2025-22056, CVE-2025-22057, CVE-2025-22058, CVE-2025-22060, CVE-2025-22062, CVE-2025-22063, CVE-2025-22064, CVE-2025-22065, CVE-2025-22066, CVE-2025-22068, CVE-2025-22070, CVE-2025-22071, CVE-2025-22072, CVE-2025-22073, CVE-2025-22075, CVE-2025-22079, CVE-2025-22080, CVE-2025-22081, CVE-2025-22083, CVE-2025-22086, CVE-2025-22089, CVE-2025-22090, CVE-2025-22095, CVE-2025-22097, CVE-2025-23136, CVE-2025-23138, CVE-2025-37937, CVE-2025-38152, CVE-2025-38240, CVE-2025-38575, CVE-2025-38637, CVE-2025-39682, CVE-2025-39728, CVE-2025-39735, CVE-2025-40114, CVE-2025-40157を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7884-1:OpenJDK 25のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-November/ 009965. html - Ubuntu 25.
10・ 25. 04・ 24. 04 LTS・ 22. 04 LTS用のアップデータがリリースされています。CVE-2025-53057, CVE-2025-53066, CVE-2025-61748を修正します。 - OpenJDK Vulnerability Advisory: 2025/
10/ のUbuntuパッケージ版です。21 - 対処方法:アップデータを適用の上、
Javaアプリケーションを再起動してください。 - 備考:upstreamの新しいリリースをそのまま利用したパッケージです。
usn-7885-1:OpenJDK 21のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-November/ 009966. html - Ubuntu 25.
10・ 25. 04・ 24. 04 LTS・ 22. 04 LTS・ 20. 04 ESM用のアップデータがリリースされています。CVE-2025-53057, CVE-2025-53066, CVE-2025-61748を修正します。 - 悪意ある入力を行うことで、
本来秘匿されるべき情報へのアクセスが可能でした。 - OpenJDK Vulnerability Advisory: 2025/
10/ のUbuntuパッケージ版です。21 - 対処方法:アップデータを適用の上、
Javaアプリケーションを再起動してください。 - 備考:upstreamの新しいリリースをそのまま利用したパッケージです。
usn-7887-2:Linux kernel (Raspberry Pi)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-November/ 009967. html - Ubuntu 24.
04 LTS用のアップデータがリリースされています。CVE-2023-53034, CVE-2024-58092, CVE-2025-22018, CVE-2025-22019, CVE-2025-22020, CVE-2025-22021, CVE-2025-22025, CVE-2025-22027, CVE-2025-22028, CVE-2025-22033, CVE-2025-22035, CVE-2025-22036, CVE-2025-22038, CVE-2025-22039, CVE-2025-22040, CVE-2025-22041, CVE-2025-22042, CVE-2025-22044, CVE-2025-22045, CVE-2025-22047, CVE-2025-22050, CVE-2025-22053, CVE-2025-22054, CVE-2025-22055, CVE-2025-22056, CVE-2025-22057, CVE-2025-22058, CVE-2025-22060, CVE-2025-22062, CVE-2025-22063, CVE-2025-22064, CVE-2025-22065, CVE-2025-22066, CVE-2025-22068, CVE-2025-22070, CVE-2025-22071, CVE-2025-22072, CVE-2025-22073, CVE-2025-22075, CVE-2025-22079, CVE-2025-22080, CVE-2025-22081, CVE-2025-22083, CVE-2025-22086, CVE-2025-22089, CVE-2025-22090, CVE-2025-22095, CVE-2025-22097, CVE-2025-23136, CVE-2025-23138, CVE-2025-37937, CVE-2025-38152, CVE-2025-38240, CVE-2025-38575, CVE-2025-38637, CVE-2025-39682, CVE-2025-39728, CVE-2025-39735, CVE-2025-40114, CVE-2025-40157を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7889-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-November/ 009968. html - Ubuntu 24.
04 LTS・ 22. 04 LTS用のアップデータがリリースされています。CVE-2025-21729, CVE-2025-38227, CVE-2025-38616, CVE-2025-38678を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7882-1:OpenJDK 11のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-November/ 009969. html - Ubuntu 25.
10・ 25. 04・ 24. 04 LTS・ 22. 04 LTS・ 20. 04 ESM・ 18. 04 ESM用のアップデータがリリースされています。CVE-2025-53057, CVE-2025-53066を修正します。 - OpenJDK Vulnerability Advisory: 2025/
10/ のUbuntuパッケージ版です。21 - 対処方法:アップデータを適用の上、
Javaアプリケーションを再起動してください。 - 備考:upstreamの新しいリリースをそのまま利用したパッケージです。
usn-7883-1:OpenJDK 17のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-November/ 009970. html - Ubuntu 25.
10・ 25. 04・ 24. 04 LTS・ 22. 04 LTS・ 20. 04 ESM・ 18. 04 ESMを修正します。CVE-2025-53057, CVE-2025-53066を修正します。 - OpenJDK Vulnerability Advisory: 2025/
10/ のUbuntuパッケージ版です。21 - 対処方法:アップデータを適用の上、
Javaアプリケーションを再起動してください。 - 備考:upstreamの新しいリリースをそのまま利用したパッケージです。
usn-7881-1:OpenJDK 8のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-November/ 009971. html - Ubuntu 25.
10・ 25. 04・ 24. 04 LTS・ 22. 04 LTS・ 20. 04 ESM・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。 - OpenJDK Vulnerability Advisory: 2025/
10/ のUbuntuパッケージ版です。21 - 対処方法:アップデータを適用の上、
Javaアプリケーションを再起動してください。 - 備考:upstreamの新しいリリースをそのまま利用したパッケージです。
usn-7888-1:MuPDFのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-November/ 009972. html - Ubuntu 25.
04・ 24. 04 LTS (Ubuntu Proのみ)・ 22. 04 LTS (Ubuntu Proのみ)・ 20. 04 ESM・ 18. 04 ESM用のアップデータがリリースされています。CVE-2023-51103, CVE-2023-51104, CVE-2023-51105, CVE-2023-51106, CVE-2024-46657, CVE-2025-46206を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7879-3:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-November/ 009973. html - Ubuntu 24.
04 LTS用のアップデータがリリースされています。CVE-2024-36331, CVE-2025-38335, CVE-2025-38349, CVE-2025-38351, CVE-2025-38437, CVE-2025-38438, CVE-2025-38439, CVE-2025-38440, CVE-2025-38441, CVE-2025-38443, CVE-2025-38444, CVE-2025-38445, CVE-2025-38446, CVE-2025-38448, CVE-2025-38449, CVE-2025-38450, CVE-2025-38451, CVE-2025-38452, CVE-2025-38453, CVE-2025-38454, CVE-2025-38455, CVE-2025-38456, CVE-2025-38457, CVE-2025-38458, CVE-2025-38459, CVE-2025-38460, CVE-2025-38461, CVE-2025-38462, CVE-2025-38463, CVE-2025-38464, CVE-2025-38465, CVE-2025-38466, CVE-2025-38467, CVE-2025-38468, CVE-2025-38469, CVE-2025-38470, CVE-2025-38471, CVE-2025-38472, CVE-2025-38473, CVE-2025-38474, CVE-2025-38475, CVE-2025-38476, CVE-2025-38478, CVE-2025-38480, CVE-2025-38481, CVE-2025-38482, CVE-2025-38483, CVE-2025-38484, CVE-2025-38485, CVE-2025-38487, CVE-2025-38488, CVE-2025-38489, CVE-2025-38490, CVE-2025-38491, CVE-2025-38492, CVE-2025-38493, CVE-2025-38494, CVE-2025-38495, CVE-2025-38496, CVE-2025-38497, CVE-2025-38501, CVE-2025-38503, CVE-2025-38505, CVE-2025-38506, CVE-2025-38507, CVE-2025-38508, CVE-2025-38509, CVE-2025-38510, CVE-2025-38511, CVE-2025-38512, CVE-2025-38513, CVE-2025-38514, CVE-2025-38515, CVE-2025-38516, CVE-2025-38517, CVE-2025-38520, CVE-2025-38521, CVE-2025-38524, CVE-2025-38525, CVE-2025-38526, CVE-2025-38527, CVE-2025-38528, CVE-2025-38529, CVE-2025-38530, CVE-2025-38531, CVE-2025-38532, CVE-2025-38533, CVE-2025-38534, CVE-2025-38535, CVE-2025-38537, CVE-2025-38538, CVE-2025-38539, CVE-2025-38540, CVE-2025-38542, CVE-2025-38543, CVE-2025-38544, CVE-2025-38545, CVE-2025-38546, CVE-2025-38547, CVE-2025-38548, CVE-2025-38549, CVE-2025-38550, CVE-2025-38551, CVE-2025-38552, CVE-2025-38553, CVE-2025-38555, CVE-2025-38556, CVE-2025-38557, CVE-2025-38558, CVE-2025-38559, CVE-2025-38560, CVE-2025-38561, CVE-2025-38562, CVE-2025-38563, CVE-2025-38565, CVE-2025-38566, CVE-2025-38567, CVE-2025-38568, CVE-2025-38569, CVE-2025-38570, CVE-2025-38571, CVE-2025-38572, CVE-2025-38573, CVE-2025-38574, CVE-2025-38576, CVE-2025-38577, CVE-2025-38578, CVE-2025-38579, CVE-2025-38581, CVE-2025-38582, CVE-2025-38583, CVE-2025-38584, CVE-2025-38585, CVE-2025-38586, CVE-2025-38587, CVE-2025-38588, CVE-2025-38589, CVE-2025-38590, CVE-2025-38593, CVE-2025-38595, CVE-2025-38601, CVE-2025-38602, CVE-2025-38604, CVE-2025-38605, CVE-2025-38606, CVE-2025-38608, CVE-2025-38609, CVE-2025-38610, CVE-2025-38612, CVE-2025-38615, CVE-2025-38616, CVE-2025-38619, CVE-2025-38622, CVE-2025-38623, CVE-2025-38624, CVE-2025-38625, CVE-2025-38626, CVE-2025-38628, CVE-2025-38629, CVE-2025-38630, CVE-2025-38631, CVE-2025-38632, CVE-2025-38634, CVE-2025-38635, CVE-2025-38639, CVE-2025-38640, CVE-2025-38642, CVE-2025-38643, CVE-2025-38644, CVE-2025-38645, CVE-2025-38646, CVE-2025-38648, CVE-2025-38649, CVE-2025-38650, CVE-2025-38652, CVE-2025-38653, CVE-2025-38654, CVE-2025-38655, CVE-2025-38659, CVE-2025-38660, CVE-2025-38662, CVE-2025-38663, CVE-2025-38664, CVE-2025-38665, CVE-2025-38666, CVE-2025-38668, CVE-2025-38670, CVE-2025-38671, CVE-2025-38675, CVE-2025-38678, CVE-2025-39725, CVE-2025-39726, CVE-2025-39727, CVE-2025-39730, CVE-2025-39731, CVE-2025-39732, CVE-2025-39734, CVE-2025-39809, CVE-2025-39818, CVE-2025-40157を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7889-2:Linux kernel (FIPS)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-November/ 009974. html - Ubuntu 24.
04 LTS (Ubuntu Proのみ) 用のアップデータがリリースされています。CVE-2025-21729, CVE-2025-38227, CVE-2025-38616, CVE-2025-38678を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7889-3:Linux kernel (Real-time)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-November/ 009975. html - Ubuntu 24.
04 LTS (Ubuntu Proのみ)・ 22. 04 LTS (Ubuntu Proのみ) 用のアップデータがリリースされています。CVE-2025-21729, CVE-2025-38227, CVE-2025-38616, CVE-2025-38678を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7893-1:Valkeyのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-November/ 009976. html - Ubuntu 25.
10・ 25. 04・ 24. 04 LTS用のアップデータがリリースされています。CVE-2025-46817, CVE-2025-46818, CVE-2025-46819, CVE-2025-49112, CVE-2025-49844を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7892-1:H2Oのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-November/ 009977. html - Ubuntu 22.
04 LTS (Ubuntu Proのみ)・ 20. 04 ESM用のアップデータがリリースされています。CVE-2023-44487を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7894-1, usn-7894-2:EDK IIのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-November/ 009978. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-November/ 009987. html - Ubuntu 25.
04・ 24. 04 LTS・ 22. 04 LTS用のアップデータがリリースされています。CVE-2021-3712, CVE-2022-0778, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0286, CVE-2023-0464, CVE-2023-0465, CVE-2023-0466, CVE-2023-2650, CVE-2023-3446, CVE-2023-3817, CVE-2023-45236, CVE-2023-45237, CVE-2023-5678, CVE-2023-6237, CVE-2024-0727, CVE-2024-1298, CVE-2024-13176, CVE-2024-2511, CVE-2024-38796, CVE-2024-38797, CVE-2024-38805, CVE-2024-4741, CVE-2024-5535, CVE-2024-6119, CVE-2024-9143, CVE-2025-2295, CVE-2025-3770, CVE-2025-9232を修正します。 - 悪意ある入力を行うことで、
DoS・ 認証の迂回・ メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 備考:一部のアップデートが原因でネットブート機能が正常動作しなくなったため、
一時的に修正をrevertするusn-7894-2がリリースされています。
usn-7891-1:rust-opensslのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-November/ 009979. html - Ubuntu 24.
04 LTS (Ubuntu Proのみ)・ 22. 04 LTS (Ubuntu Proのみ)・ 20. 04 ESM用のアップデータがリリースされています。CVE-2023-53159, CVE-2025-24898, CVE-2025-3416を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7886-2:Pythonのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-November/ 009980. html - Ubuntu 25.
10・ 25. 04用のアップデータがリリースされています。CVE-2025-6075, CVE-2025-8291を修正します。 - usn-7886-1の25.
10・ 25. 04用パッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7890-1:FFmpegのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-November/ 009981. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2023-6603を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7895-1:WebKitGTKのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-November/ 009982. html - Ubuntu 25.
10・ 25. 04・ 24. 04 LTS・ 22. 04 LTS用のアップデータがリリースされています。CVE-2025-43343を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:アップデータを適用の上、
WebKitGTKを利用するアプリケーションを再起動してください。
usn-7852-2:libxml2のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-November/ 009983. html - Ubuntu 20.
04 ESM・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2025-7425を修正します。 - usn-7582-1の20.
04, 18. 04, 16. 04向けパッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7896-1:libxml2のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-November/ 009984. html - Ubuntu 14.
04 ESM用のアップデータがリリースされています。CVE-2025-32414, CVE-2025-32415, CVE-2025-7425を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7898-1:OpenVPNのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-November/ 009985. html - Ubuntu 25.
10・ 25. 04・ 24. 04 LTS用のアップデータがリリースされています。CVE-2025-13086を修正します。 - 悪意ある入力を行うことで、
アクセス元IPアドレスの識別を誤認させることが可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-7897-1:CUPSのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-November/ 009986. html - Ubuntu 25.
10・ 25. 04・ 24. 04 LTS・ 22. 04 LTS・ 20. 04 ESM・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2025-61915を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。