Frontier AIモデル活用による脆弱性対応プロセス

キャンセル
次の結果を表示 
表示  限定  | 次の代わりに検索 
もしかして: 
L4 Transporter
評価なし

【2026年5月14日付け公開通知サマリー】

 

本日米国時間5月13日Security Advisories が公開されましたのでご確認ください。
(計24件。内訳:HIGH: PAN-OS 3件。MEDIUM: PAN-OS 5件、WF-500/WF-500B 1件、GlobalProtect App 3件、Prisma Access Agent 4件、Prisma SD-WAN 2件、(CyberArk) Trust Protection Foundation 3件、Chronosphere Chronocollector 1件、Prisma Browser 1件。LOW: Broker VM 1件。)
 
PSMからの前メールで案内ありましたように、Frontier AIモデルの活用により弊社製品に潜在する脆弱性の分析・検出を飛躍的に進められるようになりました。プロアクティブに脆弱性対応を行っていく弊社方針により、今後も月次Patch WednesdayのSecurity Advisories公開件数は今回と同等レベルのものが見込まれます。
 
"Patch Wednesday"について: 
Security Advisoriesは毎月第2水曜日(米国時間)にリリースされます。スケジュールとポリシーに関してはこちらをご覧ください。 
https://www.paloaltonetworks.com/product-security-assurance 
※緊急性の高い脆弱性(”vulnearabilities with a proof of active exploitation or have potential for active exploitation")に関しては定期スケジュール対象外 
ymukae_0-1778717724754.png

 

 Security Advisories自動送信メールを受け取るためには:Customer Support Portal (CSP: https://support.paloaltonetworks.com)にログイン後、右上ユーザー名のプルダウンメニューから”Preferences"をお選び頂き、”My Support Notifications"ページの”Subscribe to Product Security Advisories"を選択頂くようお願いします。

ymukae_1-1778717818493.png

 

On Wed, May 13, 2026 at 9:17 AM New Palo Alto Networks Security Advisories for May, 2026 <updates@paloaltonetworks.com> wrote:
ymukae_2-1778717890388.png

 

New Palo Alto Networks Security Advisories

Palo Alto Networks published 24 new security advisories at https://security.paloaltonetworks.com on May 13, 2026:

PAN-OS

CVE-2026-0265 PAN-OS: Authentication Bypass with Cloud Authentication Service (CAS) enabled (Severity: LOW)

CVE-2026-0264 PAN-OS: Heap-Based Buffer Overflow in DNS Proxy and DNS Server Allows Unauthenticated Remote Code Execution (Severity: MEDIUM)

CVE-2026-0263 PAN-OS: Remote Code Execution (RCE) in IKEv2 Processing (Severity: HIGH)

CVE-2026-0262 PAN-OS: Denial of Service Vulnerabilities in Network Traffic Parsing (Severity: MEDIUM)

CVE-2026-0261 PAN-OS: Authenticated Admin Command Injection Vulnerability (Severity: MEDIUM)

CVE-2026-0258 PAN-OS: Server-Side Request Forgery (SSRF) in IKEv2 Certificate URL Fetching (Severity: MEDIUM)

CVE-2026-0257 PAN-OS: GlobalProtect Authentication Bypass Vulnerabilities (Severity: MEDIUM)

CVE-2026-0256 PAN-OS: Stored Cross-Site Scripting (XSS) Vulnerability in the Web Interface (Severity: MEDIUM)

WildFire WF-500 and WF-500-B

CVE-2026-0259 WildFire WF-500 and WF-500-B: Arbitrary File Read and Delete Vulnerability in WildFire Appliance (WF-500, WF-500-B) (Severity: MEDIUM)

GlobalProtect App

CVE-2026-0251 GlobalProtect App: Local Privilege Escalation Vulnerabilities (Severity: MEDIUM)

CVE-2026-0250 GlobalProtect App: Buffer Overflow Vulnerability during connection to Portal or Gateway (Severity: MEDIUM)

CVE-2026-0249 GlobalProtect App: Certificate Validation Bypass Vulnerabilities (Severity: MEDIUM)

Prisma Access Agent

CVE-2026-0248 Prisma Access Agent: Improper Certificate Validation Vulnerability (Severity: MEDIUM)

CVE-2026-0247 Prisma Access Agent Endpoint DLP: Authorization Bypass Vulnerabilities (Severity: MEDIUM)

CVE-2026-0246 Prisma Access Agent: Local Privilege Escalation Vulnerability (Severity: MEDIUM)

CVE-2026-0245 Prisma Access Agent: Information Disclosure Vulnerabilities (Severity: MEDIUM)

Prisma SD-WAN ION

CVE-2026-0244 Prisma SD-WAN: Improper Certificate Validation Vulnerability (Severity: MEDIUM)

CVE-2026-0243 Prisma SD-WAN: Denial of Service (DoS) Vulnerability Through IPv6 Crafted Packet (Severity: MEDIUM)

Trust Protection Foundation

CVE-2026-0242 Trust Protection Foundation: SQL Injection Vulnerability (Severity: MEDIUM)

CVE-2026-0241 Trust Protection Foundation: Multiple Authorization Bypass Vulnerabilities (Severity: MEDIUM)

CVE-2026-0240 Trust Protection Foundation: Sensitive Information Disclosure Vulnerability (Severity: MEDIUM)

Chronosphere Chronocollector

CVE-2026-0239 Chronosphere Chronocollector Information Disclosure Vulnerability (Severity: MEDIUM)

Broker VM

CVE-2026-0238 Broker VM: Improper Input Validation in Broker VM Certificate and Key Fields (Severity: LOW)

Prisma Browser

PAN-SA-2026-0007 Chromium and Prisma Browser: Monthly Vulnerability Update (May 2026) (Severity: MEDIUM)

Please visit our Security Advisories website to learn more at https://security.paloaltonetworks.com/.
If you have questions, please contact support https://www.paloaltonetworks.com/company/contact-support.

Regards,
Product Security Incident Response Team
Palo Alto Networks

This email was sent to you because you are a registered user of the Palo Alto Networks Support Portal. If you no longer wish to receive these updates, please unsubscribe by updating your profile on the Support Portal.

 

【2026年5月13日付け全パートナー向け同報周知:事前告知】

日本時間の2026年5月14日 (木) 午前1時 (太平洋夏時間: 5月13日 水曜 午前9時) に、弊社より8つの製品群にわたる合計26件のCVEに関する Palo Alto Networks Security Advisory を公開いたします 。関連する公開情報やASCパートナー各社様の支援が求められるスコープが明確になり次第、当スレッドおよびJapan LIVE CommunityのASC向け特設ページでPSM/PSAMが統一窓口となってアップデートさせていただく計画です。

 

■ 本アドバイザリ公開の背景と目的 

今回の多数の脆弱性公開は、Anthropic社の「Claude Mythos」をはじめとする最先端のAIモデルを弊社のコードベースに適用し、プロアクティブなディスカバリー(発見)を行った結果によるものです 。高度なAI機能が攻撃者に広く悪用される前に、弊社が先手を打って脆弱性を特定・修正し、お客様の環境を「AIによって強固に守られた状態 (AI-hardened)」にすることを目的としております 。

 

■ エンドユーザー様へ周知いただきたい「3つの重要事実」

お客様からの懸念の声に備え、以下の事実をベースにご対応をお願いいたします。

  • 悪用の事例なし: 現時点で、これらの脆弱性が悪意を持ってエクスプロイト(悪用)された事実は確認されておりません 。
  • クラウドインフラは保護済み: Cortexプラットフォームやクラウド配信型のネットワークセキュリティ製品などにつきましては、すでに保護機能が有効化されており、お客様側での対応は不要です 。
  • オンプレミス向けパッチの提供: PAN-OSやGlobalProtectなど、広く導入されているオンプレミスソフトウェアのすべてのリリースに対して、修正版バージョンがアドバイザリ公開と同時に利用可能となります 。

 

■ ASCパートナー様向けのサポートツールと体制 

アドバイザリ公開後、エンドユーザー様からの急な問い合わせ対応など、皆様には多大なるご負担をおかけすることと存じます。相互のお客様の自己解決能力を高め、皆様の業務負荷を軽減するため、以下のツールを強化・提供いたします 。

  • CSP (カスタマーサポートポータル) の強化: アドバイザリデータや外部の脅威情報を学習した「CSP-Copilot」が自動応答でサポートを支援します 。また、「CSP Asset View」により、お客様ご自身で高深刻度CVEに対するエクスポージャー状況を追跡可能となります(24時間ごとに更新) 。
  • Questスキャンツール: テクニカルサポートファイル(TSF)スキャンにより、お客様の環境のリスクや潜在的なエクスプロイトを特定するためのCVEシグネチャが実装されております 。

 

今回のAIを活用したプロアクティブ対応は一時的なものではなく、今後の「AI主導の防衛 (AI-Speed Defense)」に向けた日常的プロセスへの移行を見据えたものです 。

 

本件に関してご不明な点や、お客様対応で困難な状況が発生した場合は、担当のパートナーサービスマネージャー(PSM)またはサポート窓口まで遠慮なくご相談ください。引き続き、皆様との強固なパートナーシップにより、日本のお客様の安全維持に努める所存です。

この記事を評価:
  • 262 ビュー
  • 0 コメント
  • 0 賞賛
Register or Sign-in
寄稿者
記事ダッシュボード
バージョン履歴
最終更新日:
‎05-13-2026 05:25 PM
更新者: