情報セキュリティ
最終更新日:2025年6月23日
米国土安全保障省(DHS)のサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA: Cybersecurity and Infrastructure Security Agency)
が直近1ヶ月の間に公開した制御システムの脆弱性の概要を日本語で掲載しています(脚注1)。使用している制御システムの脆弱性情報の日々のチェックに役立ててください。更新は原則毎週月曜日です。
[2023年2月24日に、US-CERTとICS-CERTが廃止となり、CISAに統合されました。]
CISAが公開した脆弱性のうち、脆弱性番号(CVE)が採番されている脆弱性は、IPAの脆弱性対策情報データベース JVN iPedia でも公開している可能性があります。過去の制御システムの脆弱性を日本語でチェックしたい場合は、JVN iPediaを活用ください(JVN iPediaでのCISA公開脆弱性情報の検索方法については、「制御システムのセキュリティ」ページを参照ください)。
なお、1つのアドバイザリに複数の脆弱性が含まれる場合、深刻度は「深刻度が1番高い脆弱性」の深刻度を記載しています。
Siemens 社の Mendix Studio Pro にパストラバーサルの脆弱性 | |
---|---|
深刻度 | 基本値 6.1(AV:N/AC:H/PR:N/UI:R/S:C/C:N/I:H/A:N)(CVSSv3)
基本値 4.6(AV:N/AC:H/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:N/SI:H/SA:N)(CVSSv4)
|
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート) |
脆弱性番号 | CVE-2025-40592 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-25-168-01 |
LS Electric 社の GMWin 4 に複数の脆弱性 | |
---|---|
深刻度 | 基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3)
基本値 8.4(AV:L/AC:L/AT:N/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
|
攻撃コード | 現状確認されていない |
対策 | 製造及びサービス終了のため無し。XGT シリーズの使用を推奨。 |
脆弱性番号 | CVE-2025-49850(ヒープベースのバッファオーバーフロー)
CVE-2025-49849(境界外読み取り)
CVE-2025-49848(境界外書き込み)
|
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-25-168-02 |
富士電機 の Smart Editor に複数の脆弱性 | |
---|---|
深刻度 | 基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H(CVSSv3)
基本値 8.4(AV:L/AC:L/AT:N/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
|
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート) |
脆弱性番号 | CVE-2025-32412(境界外読み取り)
CVE-2025-41413(境界外書き込み)
CVE-2025-41388(スタックベースのバッファオーバーフロー)
|
参照 |
Dover Fueling Solutions 社の ProGauge MagLink LX consoles
に重要な機能に対する認証の欠如に関する脆弱性
|
|
---|---|
深刻度 | 基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3)
基本値 9.2(AV:N/AC:L/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
|
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート) |
脆弱性番号 | CVE-025-5310 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-25-168-05 |
Siemens 社の SENTRON Powercenter 1000 に不正な同期に関する脆弱性
2024年12月12日 CISA 公開分の更新(Update A)
[更新内容] 影響を受ける製品/対策:情報更新 ※当該製品には、この脆弱性の影響はない
|
|
---|---|
深刻度 | 基本値 6.5(AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3)
基本値 7.1(AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
|
攻撃コード | 現状確認されていない |
対策 | 当該製品には、この脆弱性の影響はない。 |
脆弱性番号 | CVE-2024-6657 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-24-347-10 |
Siemens 社の Tecnomatix Plant Simulation に境界外読み取りに関する脆弱性 | |
---|---|
深刻度 | 基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3)
基本値 7.3(AV:L/AC:H/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
|
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策) |
脆弱性番号 | CVE-2025-32454 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-25-162-01 |
Siemens 社の RUGGEDCOM APE1808 にクロスサイトスクリプティングの脆弱性 | |
---|---|
深刻度 | 基本値 4.3(AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N)(CVSSv3)
基本値 5.1(AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N)(CVSSv4)
|
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策) |
脆弱性番号 | CVE-2025-0133 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-25-162-02 |
Siemens 社の SCALANCE および RUGGEDCOM に権限管理に関する脆弱性 | |
---|---|
深刻度 | 基本値 4.3(AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N)(CVSSv3) 基本値 5.3(AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N)(CVSSv4) |
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策) |
脆弱性番号 | CVE-2024-41797 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-25-162-03 |
Siemens 社の SCALANCE および RUGGEDCOM に複数の脆弱性
|
|
---|---|
深刻度 | 基本値 6.5(AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N)(CVSSv3)
基本値 7.1(AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N)(CVSSv4)
|
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策) |
脆弱性番号 | CVE-2025-40567(不正な認証)
CVE-2025-40568(不正な認証)
CVE-2025-40569(競合状態)
|
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-25-162-04 |
Siemens 社の SIMATIC S7-1500 CPU ファミリ に複数の脆弱性 | |
---|---|
深刻度 | 基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3)
基本値 8.7(AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
|
攻撃コード | 現状確認されていない |
対策 | ベンダ対応中。それまではワークアラウンド(回避策)。 |
脆弱性番号 | CVE-2021-41617(重要なデータの暗号化の欠如)他、計63個 |
参照 |
Siemens 社の Energy Services に不適切なデフォルトパーミッションに関する脆弱性 | |
---|---|
深刻度 | 基本値 9.9(AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:H/A:L)(CVSSv3)
基本値 9.5(AV:N/AC:L/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:H/SA:L)(CVSSv4)
|
攻撃コード | 現状確認されていない |
対策 | 有り(ワークアラウンド(回避策)およびリスク緩和策) |
脆弱性番号 | CVE-2025-40585 |
参照 |
AVEVA 社の PI Data Archive に例外がキャッチされない問題に関する脆弱性
|
|
---|---|
深刻度 | 基本値 7.1(AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)(CVSSv3)
基本値 7.1(AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:L/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
|
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策) |
脆弱性番号 | CVE-2025-44019、CVE-2025-36539 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-25-162-07 |
AVEVA 社の PI Web API に例外がキャッチされない問題に関する脆弱性 | |
---|---|
深刻度 | 基本値 6.5(AV:N/AC:H/PR:L/UI:R/S:C/C:H/I:L/A:N)(CVSSv3)
基本値 4.5(AV:N/AC:H/AT:N/PR:L/UI:A/VC:N/VI:N/VA:N/SC:H/SI:L/SA:N)(CVSSv4)
|
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策) |
脆弱性番号 | CVE-2025-2745 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-25-162-08 |
AVEVA 社の PI Connector for CygNet に複数の脆弱性 | |
---|---|
深刻度 | 基本値 5.5(AV:L/AC:L/PR:H/UI:R/S:C/C:N/I:H/A:N)(CVSSv3)
基本値 6.9(AV:L/AC:L/AT:N/PR:H/UI:P/VC:N/VI:H/VA:N/SC:H/SI:H/SA:N)(CVSSv4)
|
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策) |
脆弱性番号 | CVE-2025-4417(クロスサイトスクリプティング)
CVE-2025-4418(データの整合性検証不備)
|
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-25-162-09 |
ValueHD 社/PTZOptics 社/multiCAM Systems 社/SMTAV 社の Pan-Tilt-Zoom Camera に複数の脆弱性
|
|
---|---|
深刻度 | 基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3)
基本値 9.3(AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N)(CVSSv4)
|
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート) |
脆弱性番号 | CVE-2024-8956(不適切な認証)
CVE-2024-8957(OSコマンドインジェクション)
CVE-2025-35451(ハードコードされた認証情報の使用)
CVE-2025-35452(ハードコードされた認証情報の使用)
|
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-25-162-10 |
SinoTrack 社の GPS トラッカー製品 に複数の脆弱性 | |
---|---|
深刻度 | 基本値 8.6(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:L)(CVSSv3)
基本値 8.8(AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:L/VA:L/SC:N/SI:N/SA:L)(CVSSv4)
|
攻撃コード | 現状確認されていない |
対策 | ベンダに連絡 |
脆弱性番号 | CVE-2025-5484(脆弱な認証)
CVE-2025-5485(リクエストに対するレスポンス内容の違いに起因する情報漏えい)
|
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-25-160-01 |
日立エナジー の Relion 670/650 および SAM600-IO シリーズ に観測可能な不一致に関する脆弱性 | |
---|---|
深刻度 | 基本値 5.9(AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N)(CVSSv3)
基本値 8.2(AV:N/AC:H/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N)(CVSSv4)
|
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策) |
脆弱性番号 | CVE-2022-4304 |
参照 |
MicroDicom 社の DICOM Viewer に境界外書き込みに関する脆弱性 | |
---|---|
深刻度 | 基本値 8.8(AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3) 基本値 8.6(AV:N/AC:L/AT:N/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4) |
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート) |
脆弱性番号 | CVE-2025-5943 |
参照 | https://www.cisa.gov/news-events/ics-medical-advisories/icsma-25-160-01 |
Assured Telematics Inc. の Fleet Management System に認可されていない制御領域への重要情報の漏えいに関する脆弱性
2025年5月20日 CISA 公開分の更新(Update A)
[更新内容] 影響を受ける製品:情報更新
|
|
---|---|
深刻度 | 基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)(CVSSv3)
基本値 8.7(AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N)(CVSSv4)
|
攻撃コード | 現状確認されていない |
対策 | ベンダに連絡 |
脆弱性番号 | CVE-2025-4364 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-25-140-11 |
CyberData 社の 011209 SIP Emergency Intercom に複数の脆弱性 | |
---|---|
深刻度 | 基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3)
基本値 9.3(AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
|
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート) |
脆弱性番号 | CVE-2025-30184(代替パスまたはチャネルを使用した認証回避)
CVE-2025-26468(重要な機能に対する認証の欠如)
CVE-2025-30507(SQLインジェクション)
CVE-2025-30183(認証情報の不十分な保護)
CVE-2025-30515(パストラバーサル '.../...//')
|
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-25-155-01 |
日立エナジー の Relion 670/650 および SAM600-IO シリーズ に整数オーバーフローの脆弱性
|
|
---|---|
深刻度 | 基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3) |
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策) |
脆弱性番号 | CVE-2020-28895、CVE-2020-35198 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-25-155-02 |
三菱電機 の 複数のFAエンジニアリングソフトウェア製品 に複数の脆弱性
2021年2月18日 CISA 公開分の更新(Update H)
[更新内容] 影響を受ける製品/対策:情報更新
|
|
---|---|
深刻度 | 基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3) 基本値 8.7(AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N)(CVSSv4) |
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート、リスク緩和策) |
脆弱性番号 | CVE-2021-20587(ヒープベースのバッファオーバーフロー)
CVE-2021-20588(長さのパラメータの不適切な処理)
|
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-21-049-02 |
日立エナジー の Relion 670/650 および SAM600-IO シリーズ に入力で指定された数量の不適切な検証に関する脆弱性
2025年5月13日 CISA 公開分の更新(Update A)
[更新内容] 脆弱性番号/対策:情報更新
|
|
---|---|
深刻度 | 基本値 6.5(AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3)
基本値 7.1(AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
|
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策) |
脆弱性番号 | CVE-2023-4518 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-25-133-02 |
日立エナジー の Relion 670/650 および SAM600-IO シリーズ にデータの信頼性についての不十分な検証に関する脆弱性
2023年3月9日 CISA 公開分の更新(Update A)
[更新内容] 影響を受ける製品/対策:情報更新
|
|
---|---|
深刻度 | 基本値 4.5(AV:N/AC:L/PR:H/UI:R/S:U/C:N/I:N/A:H)(CVSSv3)
基本値 6.7(AV:N/AC:L/AT:N/PR:H/UI:A/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
|
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート、リスク緩和策) |
脆弱性番号 | CVE-2022-3864 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-23-068-05 |
日立エナジー の Relion 670/650 および SAM600-IO シリーズ にリソースの安全ではないデフォルト値への初期化に関する脆弱性
2021年12月2日 CISA 公開分の更新(Update A)
[更新内容] 影響を受ける製品/対策:情報更新
|
|
---|---|
深刻度 | 基本値 8.1(AV:L/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H)(CVSSv3) 基本値 8.9(AV:L/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H)(CVSSv4) |
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート、リスク緩和策) |
脆弱性番号 | CVE-2021-35535 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-21-336-05 |
日立エナジー の IEC 61850 MMS-Server にリソースの不適切なシャットダウンおよびリリースに関する脆弱性
2023年3月30日 CISA 公開分の更新(Update A)
[更新内容] 影響を受ける製品/対策:情報更新
|
|
---|---|
深刻度 | 基本値 5.9(AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3) |
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート、リスク緩和策) |
脆弱性番号 | CVE-2022-3353 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-23-089-01 |
Schneider Electric 社の iWiser AvatarOn 6K Freelocate および Wiser Cuadro H 5P Socket に古典的バッファオーバーフローの脆弱性
|
|
---|---|
深刻度 | 基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3)
基本値 9.3(AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
|
攻撃コード | 現状確認されていない |
対策 | サポート終了製品のため無し。ファームウェアの更新を無効にするか製品の使用中止を推奨。 |
脆弱性番号 | CVE-2023-4041 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-25-153-01 |
Schneider Electric 社の EcoStruxure Power Build Rapsody にスタックベースのバッファオーバーフローの脆弱性
|
|
---|---|
深刻度 | 基本値 5.3(AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L)(CVSSv3)
基本値 4.6(AV:L/AC:L/AT:N/PR:N/UI:A/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N)(CVSSv4)
|
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート、リスク緩和策) |
脆弱性番号 | CVE-2025-3916 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-25-153-02 |
三菱電機 の MELSEC iQ-F シリーズ に入力で指定されたインデックス、位置、またはオフセットの不適切な検証に関する脆弱性 | |
---|---|
深刻度 | 基本値 9.1(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H)(CVSSv3) |
攻撃コード | 現状確認されていない |
対策 | 有り(リスク緩和策) |
脆弱性番号 | CVE-2025-3755 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-25-153-03 |
Siemens 社の SiPass にデジタル署名の検証に関する脆弱性 | |
---|---|
深刻度 | 基本値 6.2(AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N)(CVSSv3)
基本値 8.2(AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N)(CVSSv4)
|
攻撃コード | 現状確認されていない |
対策 | 有り(ワークアラウンド(回避策)およびリスク緩和策) |
脆弱性番号 | CVE-2022-31807 |
参照 |
Siemens 社の SiPass integrated に境界外読み取りに関する脆弱性
|
|
---|---|
深刻度 | 基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3)
基本値 8.7(AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
|
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策) |
脆弱性番号 | CVE-2022-31812 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-25-148-02 |
Consilium Safety 社の CS5000 Fire Panel に複数の脆弱性 | |
---|---|
深刻度 | 基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3)
基本値 9.3(AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
|
攻撃コード | 現状確認されていない |
対策 | ベンダ対応予定なし。2024年7月1日以降製造された新たな製品へのアップグレードを推奨。 |
脆弱性番号 | CVE-2025-41438(リソースの安全ではないデフォルト値への初期化)
CVE-2025-46352(ハードコードされた認証情報の使用)
|
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-25-148-03 |
Instantel 社の Micromate に重要な機能に対する認証の欠如に関する脆弱性 | |
---|---|
深刻度 | 基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3)
基本値 9.3(AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
|
攻撃コード | 現状確認されていない |
対策 | ベンダにてファームウェア・アップデート対応中。それまではワークアラウンド(回避策)。 |
脆弱性番号 | CVE-2025-1907 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-25-148-04 |
Santesoft 社の Sante DICOM Viewer Pro に境界外読み取りに関する脆弱性 | |
---|---|
深刻度 | 基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3)
基本値 8.4(AV:L/AC:L/AT:N/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
|
攻撃コード | 現状確認されていない |
対策 | 有り(アップグレード) |
脆弱性番号 | CVE-2025-5307 |
参照 | https://www.cisa.gov/news-events/ics-medical-advisories/icsma-25-148-01 |
Johnson Controls 社の iSTAR Configuration Utility (ICU) tool に初期化されていない変数の使用に関する脆弱性 | |
---|---|
深刻度 | 基本値 7.4(AV:A/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N)(CVSSv3)
基本値 6.3(AV:A/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:H/SI:N/SA:N)(CVSSv4)
|
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート、リスク緩和策) |
脆弱性番号 | CVE-2025-26383 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-25-146-01 |
Lantronix 社の Device Installer に XML 外部エンティティの脆弱性 | |
---|---|
深刻度 | 基本値 6.8(AV:A/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:L)(CVSSv3)
基本値 6.9(AV:A/AC:L/AT:N/PR:N/UI:A/VC:H/VI:L/VA:L/SC:N/SI:N/SA:N)(CVSSv4)
|
攻撃コード | 現状確認されていない |
対策 | 2018年にサポート終了のため無し。Lantronix Provisioning Managerへの移行を推奨。 |
脆弱性番号 | CVE-2025-4338 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-25-142-01 |
Rockwell Automation 社の FactoryTalk Historian ThingWorx に XML 外部エンティティの脆弱性
|
|
---|---|
深刻度 | 基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3)
基本値 9.3(AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
|
攻撃コード | 現状確認されていない |
対策 | 有り(アップデート、リスク緩和策) |
脆弱性番号 | CVE-2018-1285 |
参照 | https://www.cisa.gov/news-events/ics-advisories/icsa-25-142-02 |
CISA公開脆弱性情報の検索には、JVN iPedia 詳細検索 を活用ください。
■特定のベンダ、または製品の脆弱性情報を検索したい場合
「ベンダ名」「製品」を指定 →「検索」
■CISA公開脆弱性情報(ICS AdvisoryまたはAlert)を検索したい場合
・医療機器関連のアドバイザリ:「キーワード」に「ICSMA」と入力 →「検索」
(検索例:2017年のICSMAアドバイザリ)
・その他の制御システム関連(ネットワーク機器を含む)のアドバイザリ:「キーワード」に「ICSA」と入力 →「検索」
(検索例:2017年のICSAアドバイザリ)
・注意喚起:「キーワード」に「ICS-ALERT」と入力 →「検索」
(検索例:過去のICS Alert)
■キーワードで検索したい場合
「キーワード」にキーワードを入力 →「検索」
必要に応じて、「公表日」「最終更新日」「深刻度」等で絞り込むことができます。検索機能の使い方については、検索の使い方を参照ください。
IPAにおける制御システムのセキュリティへの取組みは、「制御システムのセキュリティ」ページ を参照ください。
IPA セキュリティ センター(IPA/ISEC)
CISAが公開した脆弱性情報の内容に関しては、
CISA、またはベンダにお問い合わせください。