JPCERT/CC(一般社団法人JPCERTコーディネーションセンター)は7月16日、週次のセキュリティ関連情報をまとめるWeekly Report 2025-07-16号を発行した。同レポートはJPCERTコーディネーションセンター(JPCERT/CC)が企業や組織のシステム管理者を対象に過去数週間に公開された脆弱性情報の中から対策、パッチ情報やバージョンアップ情報なども含んだサマリーをまとめた週次のレポートになる。

Weekly Report 2025-07-16号では、CVSSスコアで緊急の9.0と評価されるCVE-2024-3596に関する脆弱性を修復するJuniper Networksの複数製品のアップデート。CVE-2024-3596は、MD5ハッシュによる数値を偽装する技術でRADIUSプロトコルのレスポンス認証を偽装する"Blast-RADIUS攻撃"でローカル攻撃者によるネットワーク機器への不正アクセスの可能性がある脆弱性。同社ネットワークOS「Junos OS」「Junos OS Evolved」において対応するアップデートが行われており、追加されたconfiguration flagを有効とすることで対策が可能となる。同社のセキュリティインシデントレスポンスチームJuniper SIRTは、現在までの間に悪意ある攻撃は認識していないとしている。

ほか、GitLabによるクロスサイトスクリプティング(CVE-2025-6948)に対する修正パッチ18.1.2,18.0.4,17.11.6のリリース、同社のプライオリティにおける"Critical"6件含む27件の7月のセキュリティーノートなど。そのほか詳細はWeekly Report 2025-07-16号に掲載されている。