情報セキュリティ

CISAが公開した制御システムの脆弱性情報(直近1ヶ月)

最終更新日:2025年6月9日

米国土安全保障省(DHS)のサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA: Cybersecurity and Infrastructure Security Agency)
が直近1ヶ月の間に公開した制御システムの脆弱性の概要を日本語で掲載しています(脚注1)。使用している制御システムの脆弱性情報の日々のチェックに役立ててください。更新は原則毎週月曜日です。

[2023年2月24日に、US-CERTとICS-CERTが廃止となり、CISAに統合されました。]

CISAが公開した脆弱性のうち、脆弱性番号(CVE)が採番されている脆弱性は、IPAの脆弱性対策情報データベース JVN iPedia でも公開している可能性があります。過去の制御システムの脆弱性を日本語でチェックしたい場合は、JVN iPediaを活用ください(JVN iPediaでのCISA公開脆弱性情報の検索方法については、「制御システムのセキュリティ」ページを参照ください)。

  • CISAが公開した脆弱性のIPAでの公開

なお、1つのアドバイザリに複数の脆弱性が含まれる場合、深刻度は「深刻度が1番高い脆弱性」の深刻度を記載しています。

  1. (脚注1)
    本ページに掲載しているのは、CISAが公開しているAdvisory/Alertのうち、制御システムの脆弱性に関する情報です。Alertであっても、攻撃キャンペーンに関するAlert等については掲載していないことがあります。

2025年6月5日公開

アドバイザリ
CyberData 社の 011209 SIP Emergency Intercom に複数の脆弱性
深刻度 基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(アップデート) 
脆弱性番号 CVE-2025-30184(代替パスまたはチャネルを使用した認証回避)
CVE-2025-26468(重要な機能に対する認証の欠如)
CVE-2025-30507(SQLインジェクション)
CVE-2025-30183(認証情報の不十分な保護)
CVE-2025-30515(パストラバーサル '.../...//')
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-155-01
アドバイザリ
日立エナジー の Relion 670/650 および SAM600-IO シリーズ に整数オーバーフローの脆弱性
深刻度 基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
脆弱性番号 CVE-2020-28895、CVE-2020-35198
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-155-02
アドバイザリ【更新】
三菱電機 の 複数のFAエンジニアリングソフトウェア製品 に複数の脆弱性
2021年2月18日 CISA 公開分の更新(Update H
[更新内容] 影響を受ける製品/対策:情報更新
深刻度 基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
基本値 8.7(AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップデート、リスク緩和策)
脆弱性番号 CVE-2021-20587(ヒープベースのバッファオーバーフロー)
CVE-2021-20588(長さのパラメータの不適切な処理)
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-21-049-02
アドバイザリ【更新】
日立エナジー の Relion 670/650 および SAM600-IO シリーズ に入力で指定された数量の不適切な検証に関する脆弱性
2025年5月13日 CISA 公開分の更新(Update A)
[更新内容] 脆弱性番号/対策:情報更新
深刻度 基本値 6.5(AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
脆弱性番号 CVE-2023-4518
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-133-02
アドバイザリ【更新】
日立エナジー の Relion 670/650 および SAM600-IO シリーズ にデータの信頼性についての不十分な検証に関する脆弱性
2023年3月9日 CISA 公開分の更新(Update A
[更新内容] 影響を受ける製品/対策:情報更新
深刻度 基本値 4.5(AV:N/AC:L/PR:H/UI:R/S:U/C:N/I:N/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(アップデート、リスク緩和策)
脆弱性番号 CVE-2022-3864
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-23-068-05
アドバイザリ【更新】
日立エナジー の  Relion 670/650 および SAM600-IO シリーズ にリソースの安全ではないデフォルト値への初期化に関する脆弱性
2021年12月2日 CISA 公開分の更新(Update A
[更新内容] 影響を受ける製品/対策:情報更新
深刻度 基本値 8.1(AV:L/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H)(CVSSv3
基本値 8.9(AV:L/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップデート、リスク緩和策)
脆弱性番号 CVE-2021-35535
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-21-336-05
アドバイザリ【更新】
日立エナジー の IEC 61850 MMS-Server にリソースの不適切なシャットダウンおよびリリースに関する脆弱性
2023年3月30日 CISA 公開分の更新(Update A
[更新内容] 影響を受ける製品/対策:情報更新
深刻度 基本値 5.9(AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(アップデート、リスク緩和策)
脆弱性番号 CVE-2022-3353
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-23-089-01

2025年6月3日公開


アドバイザリ
Schneider Electric 社の iWiser AvatarOn 6K Freelocate および Wiser Cuadro H 5P Socket  に古典的バッファオーバーフローの脆弱性
深刻度 基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 サポート終了製品のため無し。ファームウェアの更新を無効にするか製品の使用中止を推奨。 
脆弱性番号 CVE-2023-4041
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-153-01
アドバイザリ
Schneider Electric 社の EcoStruxure Power Build Rapsody にスタックベースのバッファオーバーフローの脆弱性
深刻度 基本値 5.3(AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(アップデート、リスク緩和策)
脆弱性番号 CVE-2025-3916
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-153-02
アドバイザリ
三菱電機 の MELSEC iQ-F シリーズ に入力で指定されたインデックス、位置、またはオフセットの不適切な検証に関する脆弱性
深刻度 基本値 9.1(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(リスク緩和策)
脆弱性番号 CVE-2025-3755
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-153-03

2025年5月29日公開

アドバイザリ
Siemens 社の SiPass にデジタル署名の検証に関する脆弱性
深刻度 基本値 6.2(AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(ワークアラウンド(回避策)およびリスク緩和策) 
脆弱性番号 CVE-2022-31807
参照
アドバイザリ
Siemens 社の SiPass integrated に境界外読み取りに関する脆弱性
深刻度 基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
脆弱性番号 CVE-2022-31812
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-148-02
アドバイザリ
Consilium Safety 社の CS5000 Fire Panel に複数の脆弱性
深刻度 基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 ベンダ対応予定なし。2024年7月1日以降製造された新たな製品へのアップグレードを推奨。
脆弱性番号 CVE-2025-41438(リソースの安全ではないデフォルト値への初期化)
CVE-2025-46352(ハードコードされた認証情報の使用)
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-148-03
アドバイザリ
Instantel 社の Micromate に重要な機能に対する認証の欠如に関する脆弱性
深刻度 基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 ベンダにてファームウェア・アップデート対応中。それまではワークアラウンド(回避策)。
脆弱性番号 CVE-2025-1907
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-148-04
メディカルアドバイザリ
Santesoft 社の Sante DICOM Viewer Pro に境界外読み取りに関する脆弱性
深刻度 基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(アップグレード)
脆弱性番号 CVE-2025-5307
参照 https://www.cisa.gov/news-events/ics-medical-advisories/icsma-25-148-01

2025年5月27日公開

アドバイザリ
 Johnson Controls 社の iSTAR Configuration Utility (ICU) tool に初期化されていない変数の使用に関する脆弱性
深刻度 基本値 7.4(AV:A/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(アップデート、リスク緩和策) 
脆弱性番号 CVE-2025-26383
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-146-01

2025年5月22日公開

アドバイザリ
Lantronix 社の Device Installer に XML 外部エンティティの脆弱性
深刻度 基本値 6.8(AV:A/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:L)(CVSSv3
攻撃コード 現状確認されていない
対策 2018年にサポート終了のため無し。Lantronix Provisioning Managerへの移行を推奨。 
脆弱性番号 CVE-2025-4338
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-142-01
アドバイザリ
Rockwell Automation 社の FactoryTalk Historian ThingWorx に XML 外部エンティティの脆弱性
深刻度 基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(アップデート、リスク緩和策)
脆弱性番号 CVE-2018-1285
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-142-02

2025年5月20日公開

アドバイザリ
ABUP 社の IoT Cloud Platform に不適切な権限設定に関する脆弱性
深刻度 基本値 6.8(AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:L/A:L)(CVSSv3
攻撃コード 現状確認されていない
対策 ベンダ対応済み。ユーザーの対応不要。
脆弱性番号 CVE-2025-4692
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-140-01
アドバイザリ
National Instruments 社の Circuit Design Suite に複数の脆弱性
深刻度 基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(アップデート)
脆弱性番号 CVE-2025-30417(境界外書き込み)
CVE-2025-30418(境界外書き込み)
CVE-2025-30419(境界外読み取り)
CVE-2025-30420(境界外読み取り)
CVE-2025-30421(スタックベースのバッファオーバーフロー)
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-140-02
アドバイザリ
Danfoss 社の AK-SM 8xxA シリーズ に認証に関する脆弱性
深刻度 基本値 8.2(AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:L/A:H)(CVSSv3
基本値 7.3(AV:N/AC:H/AT:N/PR:N/UI:P/VC:H/VI:L/VA:H/SC:H/SI:L/SA:H)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップグレード)
脆弱性番号 CVE-2025-41450
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-140-03
アドバイザリ
三菱電機アイコニクス・デジタルソリューションズ/三菱電機 の ICONICS Product Suite および 三菱電機 の MC Works64  に不要な特権による実行に関する脆弱性
深刻度 基本値 6.5(AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:N)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(リスク緩和策)
脆弱性番号 CVE-2025-0921
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-140-04
アドバイザリ
Siemens 社の Siveillance Video に重要なデータの暗号化の欠如に関する脆弱性
深刻度 基本値 5.5(AV:N/AC:H/PR:H/UI:N/S:C/C:L/I:L/A:L)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(ワークアラウンド(回避策)およびリスク緩和策)
脆弱性番号 CVE-2025-1688
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-140-05
アドバイザリ
Schneider Electric 社の PrismaSeT Active - Wireless Panel Server に古典的バッファオーバーフローの脆弱性
深刻度 基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(リスク緩和策)
脆弱性番号 CVE-2023-4041
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-140-06
アドバイザリ
Schneider Electric 社の Galaxy VS、Galaxy VL、および Galaxy VXL に重要な機能に対する認証の欠如に関する脆弱性
深刻度 基本値 10.0(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 ベンダ対応予定。それまではリスク緩和策。
脆弱性番号 CVE-2025-32433
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-140-07
アドバイザリ
Schneider Electric 社の PLC製品 Modicon M241/M251/M258/LMC058 に別領域リソースに対する外部からの制御可能な参照に関する脆弱性
深刻度 基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(ファームウェア・アップデート、ワークアラウンド(回避策)およびリスク緩和策)
脆弱性番号 CVE-2025-2875
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-140-08
アドバイザリ
AutomationDirect 社の MB-Gateway に重要な機能に対する認証の欠如に関する脆弱性
深刻度 基本値 10.0(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(ワークアラウンド(回避策)およびリスク緩和策)
脆弱性番号 CVE-2025-36535
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-140-09
アドバイザリ
Vertiv 社の Liebert RDU101 および Liebert UNITY に複数の脆弱性
深刻度 基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
基本値 9.3(AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップデート)
脆弱性番号 CVE-2025-46412(代替パスまたはチャネルを使用した認証回避)
CVE-2025-41426(スタックベースのバッファオーバーフロー)
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-140-10
アドバイザリ
Assured Telematics Inc. の Fleet Management System に認可されていない制御領域への重要情報の漏えいに関する脆弱性
深刻度 基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)(CVSSv3
基本値 8.7(AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 ベンダに連絡
脆弱性番号 CVE-2025-4364
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-140-11
 
 
 
 
アドバイザリ【更新】
Schneider Electric 社の EcoStruxure Power Build Rapsody にバッファエラーの脆弱性 
2025年1月23日 CISA 公開分の更新(Update A
[更新内容] 対策:情報更新
深刻度 基本値 5.3(AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(アップデート、リスク緩和策)
脆弱性番号 CVE-2024-11139
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-023-05
アドバイザリ【更新】
Schneider Electric 社の EcoStruxure Power Monitoring Expert (PME) に信頼性のないデータのデシリアライゼーションに関する脆弱性
2025年2月6日 CISA 公開分の更新(Update B
[更新内容] 影響を受ける製品/対策:情報更新
深刻度 基本値 7.1(AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(ホットフィックス、ワークアラウンド(回避策)およびリスク緩和策)
脆弱性番号 CVE-2024-9005
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-037-01

2025年5月15日公開

アドバイザリ
Siemens 社の RUGGEDCOM APE1808 に複数の脆弱性
深刻度 基本値 3.7(AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(ワークアラウンド(回避策)およびリスク緩和策)
脆弱性番号 CVE-2024-32122(認証情報の不十分な保護)
CVE-2024-52963(境界外書き込み)
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-135-01
アドバイザリ
Siemens 社の INTRALOG WMS に複数の脆弱性 
深刻度 基本値 8.7(AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:N)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(アップデート、リスク緩和策)
脆弱性番号 CVE-2024-0056(重要な情報の平文での送信)
CVE-2024-20672(リソースの枯渇)
CVE-2024-30105(リソースの枯渇)
CVE-2024-35264(解放済みメモリの使用)
CVE-2024-38081(リンク解釈の問題)
CVE-2024-38095(不適切な入力確認)
CVE-2024-43483(アルゴリズムの複雑性)
CVE-2024-43485(アルゴリズムの複雑性)
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-135-02
アドバイザリ
Siemens 社の BACnet ATEC に入力確認に関する脆弱性
深刻度 基本値 6.5(AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
基本値 7.1(AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(リスク緩和策)
脆弱性番号 CVE-2025-40556
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-135-03
アドバイザリ
Siemens 社の Desigo に重要な機能に対する認証の欠如に関する脆弱性
深刻度 基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(ワークアラウンド(回避策)およびリスク緩和策)
脆弱性番号 CVE-2024-23815
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-135-04
アドバイザリ
Siemens 社の SIPROTEC 5 および SICAM に通信チャネルで送信中のメッセージの整合性への不適切な強制に関する脆弱性
深刻度 基本値 9.0(AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
脆弱性番号 CVE-2024-3596
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-135-05
アドバイザリ
Siemens 社の Teamcenter Visualization に境界外読み取りに関する脆弱性
深刻度 基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
基本値 7.3(AV:L/AC:H/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
脆弱性番号 CVE-2025-32454
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-135-06
アドバイザリ
Siemens 社の IPC RS-828A にスプーフィングによる認証回避に関する脆弱性
深刻度 基本値 10.0(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)(CVSSv3
基本値 10.0(AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(リスク緩和策)
脆弱性番号 CVE-2024-54085
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-135-07
アドバイザリ
Siemens 社の EV 充電器 VersiCharge に複数の脆弱性
深刻度 基本値 8.8(AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
脆弱性番号 CVE-2025-31929(ハードウェアの不変の信頼の基点(Root of Trust)の欠如)
CVE-2025-31930(リソースの安全ではないデフォルト値への初期化)
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-135-08
アドバイザリ
Siemens 社の User Management Component (UMC) に複数の脆弱性
深刻度 基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
脆弱性番号 CVE-2025-30174(境界外読み取り)
CVE-2025-30175(境界外書き込み)
CVE-2025-30176(境界外読み取り)
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-135-09
アドバイザリ
Siemens 社の OZW Web サーバ に複数の脆弱性
深刻度 基本値 10.0(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)(CVSSv3
基本値 10.0(AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
脆弱性番号 CVE-2025-26389(OSコマンドインジェクション)
CVE-2025-26390(SQLインジェクション)
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-135-10
アドバイザリ
Siemens 社の Polarion に複数の脆弱性
深刻度 基本値 6.5(AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N)(CVSSv3
基本値 7.1(AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップグレード、ワークアラウンド(回避策)およびリスク緩和策)
脆弱性番号 CVE-2024-51444(SQLインジェクション)
CVE-2024-51445(XML外部エンティティ参照の不適切な制限)
CVE-2024-51446(クロスサイトスクリプティング)
CVE-2024-51447(リクエストに対するレスポンス内容の違いに起因する情報漏えい)
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-135-11
アドバイザリ
Siemens 社の SIMATIC PCS neo にセッション期限に関する脆弱性
深刻度 基本値 8.8(AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(リスク緩和策)
脆弱性番号 CVE-2025-40566
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-135-12
アドバイザリ
Siemens 社の SIRIUS 3RK3 Modular Safety System (MSS) および SIRIUS Safety Relays 3SK2 に複数の脆弱性
深刻度 基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(ワークアラウンド(回避策)およびリスク緩和策)
脆弱性番号 CVE-2025-24007(不完全、または危険な暗号アルゴリズムの使用)
CVE-2025-24008(重要なデータの暗号化の欠如)
CVE-2024-51446(重要なリソースに対する不適切なパーミッションの割り当て)
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-135-13
アドバイザリ
Siemens 社の APOGEE PXC および TALON TC シリーズ に予期せぬ動作に関する脆弱性
深刻度 基本値 4.7(AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:L)(CVSSv3
基本値 5.3(AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(ワークアラウンド(回避策)およびリスク緩和策)
脆弱性番号 CVE-2025-40555
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-135-14
アドバイザリ
Siemens 社の Mendix OIDC SSO に不適切な権限設定に関する脆弱性
深刻度 基本値 2.2(AV:N/AC:H/PR:H/UI:N/S:U/C:L/I:N/A:N)(CVSSv3
基本値 2.1(AV:N/AC:H/AT:N/PR:H/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップグレード、ワークアラウンド(回避策)およびリスク緩和策)
脆弱性番号 CVE-2025-40571
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-135-15
アドバイザリ
Siemens 社の MS/TP Point Pickup Module に入力確認に関する脆弱性
深刻度 基本値 6.5(AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(ワークアラウンド(回避策)およびリスク緩和策)
脆弱性番号 CVE-2025-24510
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-135-16
アドバイザリ
Siemens 社の RUGGEDCOM ROX II にサーバ側のセキュリティのクライアント側での実施に関する脆弱性
深刻度 基本値 9.9(AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
脆弱性番号 CVE-2025-32469、CVE-2025-33024、CVE-2025-33025 
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-135-17
アドバイザリ
Siemens 社の SCALANCE LPE9403 に複数の脆弱性
深刻度 基本値 7.8(AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
基本値 8.5(AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(ワークアラウンド(回避策)およびリスク緩和策)
脆弱性番号 CVE-2025-40572(重要なリソースに対する不適切なパーミッションの割り当て)
CVE-2025-40573(パストラバーサル '.../...//')
CVE-2025-40574(重要なリソースに対する不適切なパーミッションの割り当て)
CVE-2025-40575(初期化されていない変数の使用)
CVE-2025-40576(NULLポインタデリファレンス)
CVE-2025-40577(境界外読み取り)
CVE-2025-40578(境界外読み取り)
CVE-2025-40579(スタックベースのバッファオーバーフロー)
CVE-2025-40580(スタックベースのバッファオーバーフロー)
CVE-2025-40581(代替パスまたはチャネルを使用した認証回避)
CVE-2025-40582(OSコマンドインジェクション)
CVE-2025-40583(重要な情報の平文での送信)
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-135-18
アドバイザリ
ECOVACS 社の ロボット掃除機 DEEBOT および ベースステーションに複数の脆弱性 
深刻度 基本値 7.2(AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
基本値 8.6(AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップデート)
脆弱性番号 CVE-2025-30198(ハードコードされた暗号鍵の使用)
CVE-2025-30199(ダウンロードしたコードの完全性検証不備)
CVE-2025-30200(ハードコードされた暗号鍵の使用)
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-135-19
アドバイザリ
Schneider Electric 社の EcoStruxure Power Build Rapsody にスタックベースのバッファオーバーフローの脆弱性
深刻度 基本値 5.3(AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
脆弱性番号 CVE-2025-3916
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-135-20
 
 
 
 
アドバイザリ【更新】
三菱電機 の 複数のファクトリオートメーションエンジニアリングソフトウェア製品 に複数の脆弱性
2024年5月14日 CISA 公開分の更新(Update C
[更新内容] 影響を受ける製品/対策:情報更新
深刻度 基本値 6.0(AV:L/AC:H/PR:L/UI:R/S:U/C:N/I:H/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(アップデート、リスク緩和策)
脆弱性番号 CVE-2023-51776(不適切な権限管理)
CVE-2023-51777(リソースの枯渇)
CVE-2023-51778(境界外書き込み)
CVE-2024-22102(リソースの枯渇)
CVE-2024-22103(境界外書き込み)
​​​​CVE-2024-22104(境界外書き込み)
CVE-2024-22105(リソースの枯渇)
CVE-2024-22106(不適切な権限管理)
CVE-2024-25086(不適切な権限管理)
CVE-2024-25087(リソースの枯渇)
CVE-2024-25088(不適切な権限管理)
CVE-2024-26314(不適切な権限管理)
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-24-135-04
アドバイザリ【更新】
三菱電機 の MELSOFT MaiLab にデジタル署名の検証に関する脆弱性
2024年7月18日 CISA 公開分の更新(Update A
[更新内容] 影響を受ける製品/対策:情報更新
深刻度 基本値 5.9(AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(アップデート、リスク緩和策)
脆弱性番号 CVE-2023-4807
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-24-200-01

2025年5月13日公開

アドバイザリ
日立エナジー の Service Suite に複数の脆弱性
深刻度 基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(アップデート、リスク緩和策)
脆弱性番号 CVE-2022-31813(信頼性の低い送信元の使用)
CVE-2023-25690(HTTP リクエストスマグリング)
CVE-2022-28615(整数オーバーフローまたはラップアラウンド)
CVE-2022-36760(HTTP リクエストスマグリング)
CVE-2023-27522(HTTP リクエストスマグリング)
CVE-2006-20001(境界外書き込み)
CVE-2022-29404(制限またはスロットリング無しのリソースの割り当て)
CVE-2022-30556(解放済みメモリの使用)
CVE-2022-30522(情報漏えい)
CVE-2022-26377(HTTP リクエストスマグリング)
CVE-2023-31122(境界外読み取り)
CVE-2023-43622(リソースの枯渇)
CVE-2023-45802(リソースの不適切なシャットダウンおよびリリース)
CVE-2022-37436(HTTPレスポンスの分割)
CVE-2022-28614(情報漏えい)
CVE-2022-28330(境界外読み取り)
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-133-01
アドバイザリ
日立エナジー の Relion 670/650/SAM600-IO シリーズ に古典的バッファオーバーフローの脆弱性
深刻度 基本値 6.5(AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
基本値 7.1(AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップデート、リスク緩和策)
脆弱性番号 CVE-2023-4518
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-133-02
アドバイザリ
日立エナジー の Automation Builder に複数の脆弱性
深刻度 基本値 9.9(AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H)(CVSSv3
基本値 9.4(AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップグレード、パッチ適用、リスク緩和策)
脆弱性番号 CVE-2024-4872(データクエリロジックの特殊要素の不適切な中立化)
CVE-2024-3980(パス・トラバーサル)
CVE-2024-3982(キャプチャリプレイによる認証回避)
CVE-2024-7940(重要な機能に対する認証の欠如)
参照
アドバイザリ
ABB 社の Automation Builder に重要なリソースに対する不適切なパーミッションの割り当てに関する脆弱性
深刻度 基本値 7.8(AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(ワークアラウンド(回避策)およびリスク緩和策)
脆弱性番号 CVE-2025-3394、CVE-2025-3395
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-133-04
 

CISA公開脆弱性情報のJVN iPediaでの検索

CISA公開脆弱性情報の検索には、JVN iPedia 詳細検索 を活用ください。

■特定のベンダ、または製品の脆弱性情報を検索したい場合
「ベンダ名」「製品」を指定 →「検索」

■CISA公開脆弱性情報(ICS AdvisoryまたはAlert)を検索したい場合
・医療機器関連のアドバイザリ:「キーワード」に「ICSMA」と入力 →「検索」
 (検索例:2017年のICSMAアドバイザリ
・その他の制御システム関連(ネットワーク機器を含む)のアドバイザリ:「キーワード」に「ICSA」と入力 →「検索」
 (検索例:2017年のICSAアドバイザリ
・注意喚起:「キーワード」に「ICS-ALERT」と入力 →「検索」
 (検索例:過去のICS Alert

■キーワードで検索したい場合
「キーワード」にキーワードを入力 →「検索」

必要に応じて、「公表日」「最終更新日」「深刻度」等で絞り込むことができます。検索機能の使い方については、検索の使い方を参照ください。

IPAにおける制御システムのセキュリティへの取組み

 IPAにおける制御システムのセキュリティへの取組みは、「制御システムのセキュリティ」ページ を参照ください。

お問い合わせ先

IPA セキュリティ センター(IPA/ISEC)

  • E-mail

    isec-icsアットマークipa.go.jp

CISAが公開した脆弱性情報の内容に関しては、
CISA、またはベンダにお問い合わせください。