MarimoのRCE脆弱性CVE-2026-39987、開示から10時間未満で実攻撃を確認

概要 オープンソースのPythonリアクティブノートブック「Marimo」に、認証なしでリモートコード実行(RCE)が可能な重大脆弱性(CVE-2026-39987、CVSS 4.0スコア: 9.3)が発見された。影響を受けるのはバージョン0.20.4以前(0.23.0未満)の全バージョンで、脆弱性アドバイザリ(GHSA-2679-6mx9-h9xc)が公開された2026年4月8日21:50 UTCからわずか9時間41分後の4月9日07:31 UTCに、実際の攻撃が観測されている。Sysdigの脅威研究チームは、公開されたPoC(概念実証コード)が存在しない段階での攻撃であることを確認しており、攻撃者はアドバイザリのテキストのみから機能するエクスプロイトを構築したと指摘している。 技術的な詳細 脆弱性の根本原因は、WebSocketエンドポイント間での認証実装の非対称性にある。通常のWebSocketエンドポイント /ws は WebSocketConnectionValidator.validate_auth() を呼び出して適切に認証を行っていたが、ターミナル機能のエンドポイント /terminal/ws は実行モードとプラットフォームサポートのチェックのみを行い、認証検証を完全にスキップしていた。攻撃者はこのエンドポイントへWebSocket接続を確立するだけでPTY(疑似端末)とシェルを取得でき、Marimoプロセスの権限で任意のコマンドをインタラクティブに実行できる状態だった。Endor Labsはこれを「1リクエストでroot権限を取得」と表現している。 実際の攻撃観測 Sysdigが観測した攻撃は人間主導の手動偵察スタイルで進行した。攻撃者(IP: 49.207.56.74)は90分以内に4回接続し、最初のセッションで動作確認(id コマンド実行など)を行い、3回目のセッションではわずか3分でディレクトリ列挙、.env ファイルからのAWSアクセスキー抽出、SSHキーの探索を完了させている。Endor Labsが調査したサンプルでは、インターネット上でアクセス可能な186インスタンスのうち16%(約30件)が未認証WebSocketアップグレードに応答しており、パッチ未適用のまま残存するインスタンスは数十〜数百件に上る可能性があるとしている。 修正と対策 修正はバージョン0.23.0(PR #9098)で提供されており、pip install --upgrade "marimo>=0.23.0" による即時アップグレードが強く推奨される。加えて、VPNやプライベートネットワーク、認証プロキシによるMarimoの編集モード保護、公開インスタンス上の環境変数・.env ファイルの監査と認証情報のローテーション、/terminal/ws への予期しない接続のモニタリングといった多層防御も推奨されている。Sysdigは「攻撃者が広く普及したプラットフォームのみを狙うという前提は誤りであり、人気度に関わらず重大なアドバイザリが公開されたインターネット公開アプリケーションはすべてターゲットになる」と警鐘を鳴らしており、セキュリティ侵害の時間枠が「日単位」から「時間単位」に圧縮されていることを改めて示す事例となった。

April 11, 2026

WordPress人気プラグイン「Smart Slider 3 Pro」がサプライチェーン攻撃の標的に、バックドア入りバージョンが約6時間配布

概要 2026年4月7日、WordPressおよびJoomla向け人気スライダープラグイン「Smart Slider 3 Pro」を開発・配布するNextend社のアップデートサーバーが攻撃者に侵害された。その結果、バックドアを埋め込んだ悪意あるバージョン3.5.1.35が約6時間にわたり正規のアップデートとして配布された。Smart Slider 3(無料版・Pro版合計)は世界で80万〜90万以上のサイトで利用されており、今回の侵害はサプライチェーン攻撃として深刻な影響を及ぼす可能性がある。無料版は今回の攻撃を受けておらず、影響を受けるのはPro版のバージョン3.5.1.35のみとされている。 技術的な詳細 埋め込まれたバックドアは多層的な永続化機構を備えた高度なマルウェアであった。攻撃者は独自のHTTPカスタムヘッダー(X-Cache-StatusやX-Cache-Keyなど)を通じて認証不要のリモートコード実行(RCE)を可能にし、PHPのeval関数やOSコマンド実行関数を悪用した。 永続化の手口としては、以下の5つの独立した手法が確認されている。 ランダムな名前(例:「wpsvc_a3f1」)を持つ隠し管理者アカウントの作成(フィルタ操作によりユーザー一覧から非表示化) キャッシュコンポーネントに偽装したMust-useプラグイン(mu-pluginsディレクトリ)の設置 テーマのfunctions.phpへの悪意あるコードの注入 WordPressのコアクラスを模倣したバックドアファイルのwp-includesディレクトリへの設置 .cache_keyファイルによる認証キーの隠蔽保存 さらに、侵害されたサイトのURL・ホスト名・管理者メールアドレス・データベース名・管理者認証情報・WordPressやPHPのバージョン情報がC2(コマンド&コントロール)サーバー「wpjs1[.]com」へ自動送信される機能も含まれていた。 影響範囲と推奨対処法 影響を受けるのはバージョン3.5.1.35のみであり、3.5.1.34以前のバージョンおよび3.5.1.36以降は安全とされている。該当バージョンをインストールしたサイト管理者は、以下の対応を速やかに実施することが推奨されている。 即時対応:バージョン3.5.1.35を完全に削除し、3.5.1.36以降をインストールする 不正要素の除去:不審な管理者アカウント、_wpc_ak・_wpc_uid・_wpc_uinfoなどの悪意あるデータベースエントリ、mu-pluginsやテーマディレクトリに追加された不正ファイルを削除する 認証情報のリセット:WordPressの管理者パスワード、データベースパスワード、FTP/SSHのパスワード、ホスティングアカウントのパスワードをすべて変更する 強化策の実施:管理者アカウントへの二要素認証(2FA)の有効化、WordPressのセキュリティキーの再生成、管理画面へのIPアクセス制限の設定 侵害の可能性がある場合は、4月5日以前のバックアップからの復元も検討すべきとされている。セキュリティ企業PatchStackによる詳細な侵害痕跡(IoC)の分析も公開されており、サイト調査の際に参照が推奨されている。

April 11, 2026

MicrosoftがWireGuard・VeraCrypt等の開発者アカウントを突然停止、セキュリティパッチ配布が不能に

何が起きたか 2026年3月末から4月初頭にかけて、WireGuard VPNの作者Jason DonenfeldやVeraCryptの作者Mounir Idrassiなど、広く使われているセキュリティ系オープンソースソフトウェアの開発者たちが、MicrosoftのWindows Hardware Programのアカウントを事前警告・説明なしに突然停止させられた。この停止により、WireGuard・VeraCrypt・Windscribe VPNといったプロジェクトがWindowsドライバーの署名や更新の配布を行えない状態に陥った。 DonenfeldとIdrassiはいずれも「Microsoftからメールも事前警告も一切届かなかった」と証言している。ある日サインインしようとしたらアカウントが停止されており、何の説明も受けていないという状況だった。 セキュリティへの深刻なリスク 今回の停止は単なる利便性の問題にとどまらず、ユーザーへの直接的なセキュリティリスクをもたらした。Donenfeldは「もしWireGuardにゼロデイ脆弱性が発見されても、今の状態ではセキュリティパッチを出せない。今こそゼロデイを悪用し始めるのに絶好のタイミングだ」と警鐘を鳴らした。 VeraCryptについてはより深刻な問題も指摘された。VeraCryptはディスク全体を暗号化するソフトウェアであり、Windowsの起動プロセスに深く関わっている。開発者がアップデートを配布できないまま放置された場合、2026年7月以降にVeraCryptを使用しているWindowsデバイスで起動障害が発生する可能性があるという。 Microsoftの主張と欠陥のある通知プロセス MicrosoftはWindows Hardware Programにおけるアカウント認証(verification)の義務化を2025年10月のブログ投稿で発表しており、同社は「2週間の猶予期間中にメール・バナー・リマインダーを送った」と主張している。しかし実際には開発者への通知が届いておらず、通知プロセスの欠陥が明らかとなった。 さらに問題だったのは、停止後の対応手段がほぼ存在しなかった点だ。停止されたアカウントからは異議申し立てシステムにアクセスできない設計になっており、AIサポートツールも適切な担当窓口を特定できなかった。審査キューは60日待ちの状態で、迅速対応の手段がなかった。 公開告発を受けてMicrosoftが謝罪・復旧を約束 開発者がSNSやメディアを通じて問題を公開告発すると、MicrosoftのプレジデントPavan Davuluri氏がSNSで問題を認め、「近日中にアカウントを復旧する」と約束した。通知プロセスの改善についても約束され、WireGuardのアカウントは2026年4月10日に復旧が確認された。 今回の一連の騒動は、大手プラットフォームによるOSSエコシステムへの依存と、その管理・通知プロセスの脆弱性を改めて露呈させた形となった。セキュリティ系ソフトウェアの開発者アカウントが突然停止されるリスクは、エンドユーザーのセキュリティに直結する問題として、今後のプラットフォームポリシーのあり方が問われている。

April 10, 2026

Adobe ReaderのゼロデイCVE未割当て脆弱性、4ヶ月間悪用され続けるも未パッチ

概要 Adobe Acrobat Readerに未公開のゼロデイ脆弱性が存在し、2025年11月28日にVirusTotalへ最初のサンプルがアップロードされて以来、少なくとも4ヶ月以上にわたって悪用され続けていることがセキュリティ研究者Haifei Liの調査によって明らかになった。Adobeはいまだにパッチを公開しておらず、CVE番号も未割り当てのまま、最新バージョンのAdobe Readerを使用しているすべてのユーザーが攻撃にさらされている状態が続いている。2026年3月23日には2件目のサンプルが発見されており、キャンペーンが継続中であることが確認されている。 攻撃手法と技術的詳細 攻撃は悪意を持って細工されたPDFファイルを通じて実行される。ファイルを開くだけで難読化されたJavaScriptが自動的に実行され、ユーザーの追加操作は一切不要だ。攻撃者はutil.readFileIntoStreamやRSS.addFeedといった本来は権限を要するAcrobat内部APIを悪用し、システム情報(OSの詳細、言語設定、ファイルパスなど)を収集する。窃取されたデータは攻撃者が管理するC2サーバー(169.40.2[.]68:45191)に送信される。 Li氏はこのエクスプロイトについて「ユーザー情報の収集・ローカルデータの窃取・高度なフィンガープリンティングを可能にし、将来の攻撃を準備するための基盤を構築する」と警告している。初期段階の情報収集に留まらず、選別したターゲットに対して第二段階のペイロードを展開することで、リモートコード実行(RCE)やサンドボックスエスケープへとエスカレートする可能性がある。 標的と背景 研究者Gi7w0rmの分析によると、ルアーとして使用されるPDFはロシア語で記述されており、ロシアの石油・ガス産業に関連する内容を扱っている。特定のセクターや地域を意識した高度な標的型攻撃(APT)の手法を示唆しており、高価値ターゲットを選別して攻撃を絞り込む洗練された脅威アクターの関与が疑われる。約4ヶ月間にわたって公開されずに悪用が継続していたことも、攻撃の高度さを裏付けている。 推奨される対応策 Adobeがパッチを公開するまで、ユーザーは以下の対応が推奨される。信頼できないソースからのPDFファイルを開かないことが最も重要だ。また、ネットワーク監視においてUser-Agentヘッダーに「Adobe Synchronizer」を含むHTTP/HTTPSトラフィックが侵害の指標(IOC)となる。法人環境では、Adobe Readerの使用に関するポリシーの見直しや、PDFサンドボックスを強化した代替ビューアーの検討も有効な対策となり得る。

April 10, 2026

CISAがIvanti EPMMの重大脆弱性CVE-2026-1340をKEVカタログに追加、連邦機関に4月11日までのパッチ適用を命令

概要 米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は、Ivanti Endpoint Manager Mobile(EPMM)に存在する重大なコードインジェクション脆弱性CVE-2026-1340を「既知の悪用された脆弱性(KEV)カタログ」に追加した。これに伴い、Binding Operational Directive(BOD)22-01に基づき、連邦文民機関に対して2026年4月11日(土曜日)深夜までのパッチ適用を義務付けた。わずか4日間という異例の短い期限が設定されており、脆弱性の深刻さを示している。 CISAはこのタイプの脆弱性を「頻繁な攻撃ベクター」と位置付け、連邦インフラに対する重大なリスクをもたらすと警告している。対応義務は連邦機関に限定されるが、CISAは民間企業を含むすべての組織に対しても優先的なパッチ適用を強く推奨している。 技術的な詳細 CVE-2026-1340は認証不要でリモートコード実行(RCE)が可能な重大(Critical)なコードインジェクション欠陥であり、2026年1月から実際の攻撃への悪用が確認されている。悪用事例としては、Webシェルの設置やクリプトマイナーのインストールなどが報告されている。Ivantiは2026年1月29日に本脆弱性および関連脆弱性CVE-2026-1281を修正するセキュリティアップデートをリリース済みである。 インターネット監視機関のShadowserverの調査によると、世界全体でおよそ950台の脆弱なEPMMデバイスがインターネットに露出していることが確認されており、そのうちヨーロッパが569台、北米が206台を占める。パッチ未適用のデバイスは引き続き攻撃対象となるリスクが高く、早急な対応が求められる。 Ivantiの脆弱性問題の背景 Ivantiはグローバルで40,000社以上の顧客を持つ大手エンタープライズソフトウェアベンダーだが、近年は深刻な脆弱性問題が相次いでいる。CISAが追跡するIvantiの文書化された悪用済み脆弱性はすでに33件に上り、そのうち12件はランサムウェアオペレーションに関連している。今回のCVE-2026-1340の追加は、Ivantiが継続的なセキュリティリスクの発生源となっている現状をあらためて浮き彫りにしている。組織はIvanti製品のパッチ管理を優先的な課題として位置付け、迅速なアップデート体制を整えることが急務となっている。

April 10, 2026

Django 6.0.4/5.2.13/4.2.30 セキュリティリリース公開、5件の脆弱性修正とバージョン4.2のEOL

概要 Djangoプロジェクトは2026年4月7日、セキュリティ修正を含む3つのバージョン(6.0.4、5.2.13、4.2.30)を正式にリリースした。今回のリリースでは計5件の脆弱性が修正されており、すべてのDjangoユーザーに対して速やかなアップデートが推奨されている。また、Django 4.2はこのリリースをもって延長サポート(Extended Support)が終了となり、以降はセキュリティ修正を受け取れなくなる。 修正された脆弱性の詳細 今回修正された5件の脆弱性はいずれも重大度「低」または「中」であり、深刻度の高いものは含まれていない。 CVE-2026-3902(重大度:低)ASGIヘッダースプーフィング — ASGIRequest がヘッダー名をWSGI規約に従ってハイフンからアンダースコアへ正規化するため、ハイフンで保護されたヘッダーがアンダースコアを用いて偽装される可能性があった。 CVE-2026-4277(重大度:低)GenericInlineModelAdminの権限バイパス — フォーム送信時に追加権限の検証が行われていなかったため、権限チェックを回避できる問題があった。 CVE-2026-4292(重大度:低)ModelAdmin.list_editableの権限バイパス — フォームを通じて新規インスタンスの作成が許可される可能性があった。 CVE-2026-33033(重大度:中)MultiPartParserのDoS脆弱性 — Base64エンコードされたファイルアップロードにより繰り返しのメモリコピーが発生し、パフォーマンスが著しく低下する可能性があった。 CVE-2026-33034(重大度:低)ASGIリクエストのメモリ制限バイパス — Content-Length ヘッダーが欠落または過少に報告されることで、アップロードサイズの制限が回避される問題があった。 Django 4.2のサポート終了と今後の対応 Django 4.2はLTS(長期サポート)バージョンとして広く使用されてきたが、今回のリリース(4.2.30)をもって延長サポート期間が正式に終了した。今後はセキュリティ修正を含むいかなるアップデートも提供されないため、4.2系を使用しているプロジェクトはDjango 5.2以降への移行が強く推奨される。現在サポート対象となっているバージョンはDjango 5.2および6.0であり、これらのバージョンへのアップグレード計画を早急に策定することが望ましい。

April 10, 2026

Docker Engine 29.4.0リリース、AuthZプラグインバイパスやBuildKit脆弱性など複数のCVEを修正

概要 Docker Engine 29.4.0が2026年4月7日にリリースされた。本リリースはBuildKit v0.29.0やrunc v1.3.5への依存関係更新を主な内容とするが、直前のセキュリティリリース29.3.1で修正された複数の重要な脆弱性修正も含んでいる。29.3.1以前のバージョンを使用している場合、29.4.0へのアップグレードによってこれらすべての修正が適用される。最低Go要件も1.25に引き上げられた。 セキュリティ修正(CVE) 29.xシリーズで修正された主なセキュリティ脆弱性は以下のとおり。 CVE-2026-34040: AuthZプラグインの認可バイパス脆弱性。特定の条件下でAuthZプラグインによる認可が迂回される可能性があった。 CVE-2026-33748 / CVE-2026-33747: BuildKitにおけるGit URLフラグメントのバリデーション不備と、信頼されていないフロントエンドによるファイルアクセスの問題。 CVE-2026-33997: docker plugin installにおける権限検証の不備により、不正な権限昇格が可能になる脆弱性。 CVE-2025-61729: ホスト名バリデーションのエラーフォーマット処理において過剰なリソース消費を引き起こすDoS脆弱性。 CVE-2026-34040、CVE-2026-33748、CVE-2026-33747、CVE-2026-33997の修正はcontainerd v2.2.2およびGo 1.25.8へのアップデートとともに29.3.1で提供された。CVE-2025-61729は29.1.2でGo 1.25.5へのアップデートにより修正済みである。 29.4.0の技術的変更点 29.4.0では依存ライブラリの更新と機能改善が中心。BuildKitがv0.29.0に、runcがv1.3.5にそれぞれアップデートされた。機能面ではdocker cpコマンドがコンテンツサイズと転送サイズの両方を報告するようになったほか、Windows環境でDOCKER_TMPDIR環境変数が正しく参照されるようになった。またGo SDKにおいてcli-plugins/hooksの型が非推奨となり名称が変更されている。 バージョン29.xシリーズの背景 Docker Engine 29.0.0は2025年11月にリリースされた大型アップデートで、APIバージョンが1.52に更新された。実験的なnftablesファイアウォールバックエンドの追加、NVIDIA GPU向けのCDIベース処理(29.2.0で追加、AMD GPUのCDI対応は29.3.0で追加)、docker image lsの新しいビュー形式、rootlessモードでのslirp4netns代替としてpasta(passt)へのフォールバックなど多くの機能が追加された。cgroup v1のサポート廃止予告(2029年5月まで継続サポート)やGoモジュールパスの変更(github.com/docker/dockerからgithub.com/moby/mobyへ)といった破壊的変更も含まれており、利用者はアップグレード時に注意が必要だ。

April 10, 2026

北朝鮮「Contagious Interview」、npm・PyPI・Go・Rustなど5エコシステムに1,700超の悪意あるパッケージを配布

概要 北朝鮮に関連する攻撃グループ「Contagious Interview」が、npm・PyPI・Go・Rust・Packagistの5つのオープンソースパッケージエコシステムを横断して、1,700件以上の悪意あるパッケージを配布していたことが明らかになった。Socket社のリサーチャーが2025年1月以降のキャンペーンを追跡・調査した結果として報告されており、開発者ツールに偽装したパッケージを通じて開発者環境への侵入を図るサプライチェーン攻撃の大規模な実態が浮かび上がった。 影響を受けるパッケージと技術的詳細 攻撃はエコシステムをまたいで実施されており、確認されたパッケージは以下の通りである。npmでは dev-log-core・logger-base・logkitx・pino-debugger・debug-fmt・debug-glitz の6パッケージ、PyPIでは logutilkit・apachelicense・fluxhttp・license-utils-kit の4パッケージ、Goでは github.com/golangorg/formstash と github.com/aokisasakidev/mit-license-pkg の2パッケージ、Rustでは logtrace、Packagistでは golangorg/logkit がそれぞれ確認されている。 悪意あるコードはインストール時ではなく、一見正当に見える関数の呼び出し時に実行される点が特徴的だ。たとえばRustパッケージでは Logger::trace(i32) というメソッド内にマルウェアが埋め込まれており、セキュリティ検査をすり抜けやすい設計となっている。ペイロードはWebブラウザ・パスワードマネージャ・暗号資産ウォレットからのデータ窃取を行うほか、Windows環境ではリモートシェルコマンド実行・キーロギング・ファイルアップロード・AnyDeskを用いたリモートアクセスといった包括的な侵害後機能を備えた完全なインプラントとして機能する。 関連する攻撃活動と背景 本キャンペーンと並行して、UNC1069と呼ばれるグループによるAxiosのnpmパッケージへの汚染も確認されている。Telegram・LinkedIn・Slackを通じた数週間にわたるソーシャルエンジニアリングキャンペーンの後、悪意あるミーティングリンクを通じてWAVESHAPER.V2マルウェアを配布する手口が用いられており、標的となる開発者への接触が組織的かつ段階的に行われていることが窺える。 一連の活動は北朝鮮による外貨獲得および情報収集を目的とした国家レベルの攻撃インフラとして機能しており、オープンソースエコシステムへの信頼を悪用した開発者向けサプライチェーン攻撃が継続的に拡大していることを示している。開発者は使用するパッケージの出所を慎重に確認し、特にロギングやユーティリティ系の軽量パッケージへの依存には注意が必要だ。

April 10, 2026

イラン系ハッカーグループ「Handala」、停戦後も対イスラエルサイバー攻撃継続を宣言

概要 親パレスチナ・親イラン系のハッキンググループ「Handala」が、米国とイスラエルの間で停戦合意が成立したにもかかわらず、米国への攻撃は一時停止するものの、イスラエルへのサイバー攻撃は継続すると宣言し、条件が整えば米国への攻撃も再開する意思を示した。同グループはテヘラン政府とは独立して活動しているとされており、イランの公式な外交的動向に関わらず攻撃を止めるつもりはないとの立場を明確にしている。 確認された攻撃事例 Handalは複数の重大なインシデントへの関与を表明している。医療機器大手Strykerへの侵害については「イラン人児童殺害への報復」と主張しており、さらにFBI長官Kash Patel氏の個人メールアカウントへの不正アクセスも行ったと主張している。また、米国の重要インフラを標的としたPLC(プログラマブルロジックコントローラ)への攻撃や、Microsoft 365環境に対するパスワードスプレー攻撃も報告されている。 重要インフラへの脅威 サイバーセキュリティ専門家は、停戦後に攻撃活動がさらに拡大する可能性を警告している。Nozomi Networksの幹部は、停戦によって「規模と範囲の両面で」サイバー活動が増加すると予測する。主な標的として挙げられているのは、港湾・発電所・水道施設といった社会インフラのシステム、データセンター、そして防衛関連企業だ。PLCへの攻撃は産業制御システムの誤作動や停止を引き起こす可能性があり、物理的な被害にも直結し得る点で特に深刻視されている。 今後の展望 Handalaの宣言は、地政学的な停戦がサイバー空間での対立を収束させるとは限らないことを改めて示している。国家から独立した形で活動するハクティビストグループは、外交交渉の枠外で動くため、従来の国家間合意によって抑制しにくいという課題がある。企業や政府機関には、重要インフラのセキュリティ強化と、パスワードスプレーやPLC悪用に対する防御態勢の見直しが急務となっている。

April 9, 2026

Android 2026年4月セキュリティ更新、Frameworkに権限不要のDoS脆弱性(Critical)を修正

概要 Googleは2026年4月6日(現地時間)、月例のAndroidセキュリティ情報(Android Security Bulletin)を公開した。今月は比較的小規模な内容ながら、Frameworkコンポーネントに深刻度「Critical」(最高レベル)の脆弱性が含まれており、早急なパッチ適用が推奨されている。トピックファイルによると、この脆弱性はCVE-2026-0049として追跡されており、Android 14・15・16が影響を受ける。 脆弱性の詳細 今回のセキュリティ更新は、パッチレベル「2026-04-01」と「2026-04-05」の2段階で構成されている。 **パッチレベル「2026-04-01」**では、Frameworkコンポーネントの脆弱性1件が修正される。この脆弱性は追加の権限を必要とせずにローカルからサービス拒否(DoS)攻撃に悪用できる、いわゆるゼロインタラクション脆弱性であり、深刻度は最高レベルのCriticalと評価されている。 **パッチレベル「2026-04-05」**は上記の修正に加え、以下のサードパーティコンポーネントの脆弱性を含む完全版パッチとなっている: Google のコンポーネント:1件(High) NXP のコンポーネント:1件(High) STMicroelectronics のコンポーネント:1件(High) Thales のコンポーネント:1件(High) 今月の修正を完全に適用するためには、「2026-04-05」のパッチレベルへの更新が必要となる。 対応と推奨事項 影響を受けるのはAndroid 14・15・16で、現在サポートされている主要バージョンが広く対象となっている。ユーザーはデバイスメーカーからセキュリティアップデートが提供され次第、速やかに適用することが強く推奨される。なお、今回の修正はProject Mainline(Google Playシステム更新)経由での配信は含まれておらず、通常のOTAアップデートを通じて適用される形となっている。

April 9, 2026