情報セキュリティ

CISAが公開した制御システムの脆弱性情報(直近1ヶ月)

最終更新日:2025年12月22日

米国土安全保障省(DHS)のサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA: Cybersecurity and Infrastructure Security Agency)
が直近1ヶ月の間に公開した制御システムの脆弱性の概要を日本語で掲載しています(脚注1)。使用している制御システムの脆弱性情報の日々のチェックに役立ててください。更新は原則毎週月曜日です。

[2023年2月24日に、US-CERTとICS-CERTが廃止となり、CISAに統合されました。]

CISAが公開した脆弱性のうち、脆弱性番号(CVE)が採番されている脆弱性は、IPAの脆弱性対策情報データベース JVN iPedia でも公開している可能性があります。過去の制御システムの脆弱性を日本語でチェックしたい場合は、JVN iPediaを活用ください(JVN iPediaでのCISA公開脆弱性情報の検索方法については、「制御システムのセキュリティ」ページを参照ください)。

  • CISAが公開した脆弱性のIPAでの公開

なお、1つのアドバイザリに複数の脆弱性が含まれる場合、深刻度は「深刻度が1番高い脆弱性」の深刻度を記載しています。

2025年12月18日公開

アドバイザリ
Inductive Automation 社の SCADA ソフトウェア Ignition に不要な特権による実行に関する脆弱性
深刻度 基本値 6.4(AV:A/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 ベンダのポータルサイト参照
脆弱性番号 CVE-2025-13911
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-352-01
アドバイザリ
Schneider Electric 社の EcoStruxure Foxboro DCS Advisor に信頼性のないデータのデシリアライゼーションに関する脆弱性
深刻度 基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
攻撃コード 有り
対策 Microsoft のセキュリティ更新プログラム KB5070882 および KB5070884 適用
脆弱性番号 CVE-2025-59287
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-352-02
アドバイザリ
National Instruments 社の LabView に複数の脆弱性
深刻度 基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(アップグレード)
脆弱性番号 CVE-2025-64461(境界外書き込み)
CVE-2025-64462(境界外読み取り)
CVE-2025-64463(境界外読み取り)
CVE-2025-64464(境界外読み取り)
CVE-2025-64465(境界外読み取り)
CVE-2025-64466(境界外読み取り)
CVE-2025-64467(境界外読み取り)
CVE-2025-64468(解放済みメモリの使用)
CVE-2025-64469(スタックベースのバッファオーバーフロー)
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-352-03
アドバイザリ
三菱電機アイコニクス・デジタルソリューションズ および 三菱電機 の複数の製品 に  OS コマンドインジェクションの脆弱性
深刻度 基本値 8.2(AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(アップグレード)
脆弱性番号 CVE-2025-11774
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-352-04
アドバイザリ
Siemens 社の Interniche IP-Stack に通信チャネルの送信元の不適切な検証に関する脆弱性
深刻度 基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
攻撃コード 有り
対策 有り(アップデート)
脆弱性番号 CVE-2025-40820
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-352-05
アドバイザリ
Advantech 社の WebAccess/SCADA に複数の脆弱性
深刻度 基本値 8.8(AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(アップデート)
脆弱性番号 CVE-2025-14850(パス・トラバーサル)
CVE-2025-14849(危険なタイプのファイルの無制限アップロード)
CVE-2025-14848(絶対パストラバーサル)
CVE-2025-46268(SQLインジェクション)
CVE-2025-67653(パス・トラバーサル)
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-352-06
アドバイザリ
Rockwell Automation 社の Micro820、Micro850、Micro870 に複数の脆弱性
深刻度 基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(アップデート、リスク緩和策)
脆弱性番号 CVE-2025-13823(脆弱なサードパーティ製コンポーネントへの依存)
CVE-2025-13824(無効なポインタや参照の解放)
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-352-07
アドバイザリ
Axis Communications 社の Camera Station Pro、Camera Station、および Device Manager に複数の脆弱性
深刻度 基本値 9.0(AV:A/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(アップグレード)
脆弱性番号 CVE-2025-30023(パス・トラバーサル)
CVE-2025-30024(危険なタイプのファイルの無制限アップロード)
CVE-2025-30025(絶対パストラバーサル)
CVE-2025-30026(SQLインジェクション)
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-352-08
アドバイザリ【更新】
三菱電機 の CNC シリーズ に入力で指定された数量の不適切な検証に関する脆弱性
2024年10月17日 CISA 公開分の更新(Update C)
[更新内容] 影響を受ける製品/対策:情報更新
深刻度 基本値 5.9(AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(アップデート、リスク緩和策)
脆弱性番号 CVE-2024-7316
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-24-291-03

2025年12月16日公開

アドバイザリ
Güralp Systems 社の Fortimus シリーズ、Minimus シリーズ、および Certimus シリーズ に制限またはスロットリング無しのリソースの割り当てに関する脆弱性
深刻度 基本値 5.3(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(リスク緩和策)
脆弱性番号 CVE-2025-14466
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-350-01
アドバイザリ
Johnson Controls 社の PowerG、IQPanel、および IQHub に複数の脆弱性
深刻度 基本値 7.6(AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:L)(CVSSv3
攻撃コード 現状確認されていない
対策 PowerG は v53.05 以上を使用。IQPanel および IQHub は IQPanel 4 へリプレース。
脆弱性番号 CVE-2025-61738(重要な情報の平文での送信)
CVE-2025-61739(暗号化処理のナンスおよび鍵ペアの再利用)
CVE-2025-26379(暗号における脆弱なPRNGの使用)
CVE-2025-61740(同一生成元ポリシー違反)
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-350-02
アドバイザリ
日立エナジー の AFS、AFR、 および AFF シリーズ に通信チャネルで送信中のメッセージの整合性への不適切な強制に関する脆弱性
深刻度 基本値 9.0(AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 RADIUS設定をデフォルトに戻し、RADIUSサーバのメッセージオーセンティケータオプションを有効にする。
脆弱性番号 CVE-2024-3596
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-350-03
アドバイザリ
三菱電機 の GT Designer3 に重要な情報の平文保存に関する脆弱性
深刻度 基本値 5.1(AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(リスク緩和策)
脆弱性番号 CVE-2025-11009
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-350-04
アドバイザリ【更新】
三菱電機アイコニクス・デジタルソリューションズ/三菱電機 の ICONICS Product Suite
および 三菱電機 の MC Works64  に不要な特権による実行に関する脆弱性
2025年5月20日 CISA 公開分の更新(Update C
[更新内容] 影響を受ける製品/対策:情報更新
深刻度 基本値 6.5(AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:N)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(リスク緩和策)
脆弱性番号 CVE-2025-0921
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-140-04
アドバイザリ【更新】
Johnson Controls 社の iSTAR Ultra、iSTAR Ultra SE、iSTAR Ultra G2、iSTAR、ULTRA G2 SE、および iSTAR Edge G2 に複数の脆弱性
2025年8月12日 CISA 公開分の更新(Update A
[更新内容] 影響を受ける製品/対策:情報更新
深刻度 基本値 8.8(AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(ファームウェア・アップデート)
脆弱性番号 CVE-2025-53695(OSコマンドインジェクション)
CVE-2025-53696(データの信頼性についての不十分な検証)
CVE-2025-53697(デフォルトの認証情報の使用)
CVE-2025-53698(代替ハードウェアインターフェースの保護メカニズムの欠如)
CVE-2025-53699(代替ハードウェアインターフェースの保護メカニズムの欠如)
CVE-2025-53700(重要情報のセキュアでない保存)
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-224-02
アドバイザリ【更新】
富士電機 の Monitouch V-SFT-6 に複数の脆弱性
2025年11月4日 CISA 公開分の更新(Update A
[更新内容] 影響を受ける製品/対策:情報更新
深刻度 基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(アップデート)
脆弱性番号 CVE-2025-54496(ヒープベースのバッファオーバーフロー)
CVE-2025-54526(スタックベースのバッファオーバーフロー)
CVE-2025-53524(境界外書き込み)
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-308-01

2025年12月11日公開

アドバイザリ
Johnson Controls 社の iSTAR に OS コマンドインジェクションの脆弱性
深刻度 基本値 8.8(AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
基本値 8.7(AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップグレード)
脆弱性番号 CVE-2025-43875、CVE-2025-43876
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-345-01
アドバイザリ
Johnson Controls 社の iSTAR Ultra に OS コマンドインジェクションの脆弱性
深刻度 基本値 8.8(AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
基本値 8.7(AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップグレード)
脆弱性番号 CVE-2025-43873、CVE-2025-43874
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-345-02
アドバイザリ
AzeoTech 社の DAQFactory に複数の脆弱性
深刻度 基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
基本値 8.4(AV:L/AC:L/AT:N/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップデート、リスク緩和策)
脆弱性番号 CVE-2025-66590(境界外書き込み)
CVE-2025-66589(境界外読み取り)
CVE-2025-66588(初期化されていないポインタへのアクセス)
CVE-2025-66587(ヒープベースのバッファオーバーフロー)
CVE-2025-66586(型の取り違え)
CVE-2025-66585(解放済みメモリの使用)
CVE-2025-66584(スタックベースのバッファオーバーフロー)
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-345-03
アドバイザリ
Siemens 社の IAM Client に証明書検証に関する脆弱性
深刻度 基本値 7.4(AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N)(CVSSv3
基本値 9.1(AV:N/AC:L/AT:P/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
脆弱性番号 CVE-2025-40800
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-345-04
アドバイザリ
Siemens 社の Advanced Licensing (SALT) Toolkit に証明書検証に関する脆弱性
深刻度 基本値 8.1(AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
基本値 9.2(AV:N/AC:L/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
脆弱性番号 CVE-2025-40801
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-345-05
アドバイザリ
Siemens 社の SINEMA Remote Connect Server に複数の脆弱性
深刻度 基本値 4.3(AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
脆弱性番号 CVE-2025-40818(重要なリソースに対する不適切なパーミッションの割り当て)
CVE-2025-40819(不正な認証)
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-345-06
アドバイザリ
Siemens 社の uilding X - Security Manager Edge Controller (ACC-AP) にデジタル署名の検証に関する脆弱性
深刻度 基本値 6.2(AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N)(CVSSv3
基本値 5.9(AV:L/AC:L/AT:P/PR:N/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
脆弱性番号 CVE-2022-31807
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-345-07
アドバイザリ
Siemens 社の Energy Services にデジタル署名の検証に関する脆弱性
深刻度 基本値 6.8(AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
基本値 7.0(AV:P/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
脆弱性番号 CVE-2025-59392
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-345-08
アドバイザリ
Siemens 社の Gridscale X Prepay に複数の脆弱性
深刻度 基本値 6.3(AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L)(CVSSv3
基本値 6.9(AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(ワークアラウンド(回避策)およびリスク緩和策)
脆弱性番号 CVE-2025-40806(リクエストに対するレスポンス内容の違いに起因する情報漏えい)
CVE-2025-40807(キャプチャリプレイによる認証回避)
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-345-09
アドバイザリ
オープンソースのプログラマブルロジックコントローラ  OpenPLC_V3 にクロスサイトリクエストフォージェリの脆弱性
深刻度 基本値 8.0(AV:N/AC:H/PR:N/UI:R/S:C/C:N/I:H/A:H)(CVSSv3
基本値 7.0(AV:N/AC:H/AT:N/PR:N/UI:A/VC:N/VI:H/VA:H/SC:N/SI:N/SA:H)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップデート)
脆弱性番号 CVE-2025-13970
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-345-10
メディカルアドバイザリ
Grassroots 社の DICOM (GDCM) に境界外書き込みに関する脆弱性
深刻度 基本値 6.6(AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:H)(CVSSv3
基本値 6.8(AV:L/AC:L/AT:N/PR:N/UI:A/VC:L/VI:L/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップデート)
脆弱性番号 CVE-2025-11266
参照 https://www.cisa.gov/news-events/ics-medical-advisories/icsma-25-345-01
メディカルアドバイザリ
Varex Imaging 社の Panoramic Dental Imaging Software に制御されていない検索パスの要素に関する脆弱性
深刻度 基本値 7.8(AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
基本値 8.5(AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(パッチ適用)
脆弱性番号 CVE-2024-22774
参照 https://www.cisa.gov/news-events/ics-medical-advisories/icsma-25-345-02

2025年12月9日公開

アドバイザリ
オープンソースのブートローダー Universal Boot Loader (U-Boot) にブートコードを含む揮発性メモリの不適切なアクセス制御に関する脆弱性
深刻度 基本値 8.4(AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
基本値 8.6(AV:L/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップグレード)
脆弱性番号 CVE-2025-24857
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-343-01
アドバイザリ
Festo 社の LX Appliance にクロスサイトスクリプティングの脆弱性
深刻度 基本値 6.1(AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(アップデート、ワークアラウンド(回避策)およびリスク緩和策)
脆弱性番号 CVE-2021-23414
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-343-02
アドバイザリ
D-Link (India Limited) 社、Sparsh Securitech 社、Securus CCTV 社の CCTV カメラに重要な機能に対する認証の欠如に関する脆弱性
深刻度 基本値 9.4(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L)(CVSSv3
基本値 9.3(AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:L/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 Sparsh Securitech 社、Securus CCTV 社製品のユーザは、使用しているカメラが影響を受けるかどうか、ベンダのカスタマーサービス担当者に確認。D-Link 社のユーザは、ベンダのアドバイザリ参照。
脆弱性番号 CVE-2025-13607
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-343-03

2025年12月4日公開

アドバイザリ
三菱電機 の GX Works2 に重要な情報の平文保存に関する脆弱性
深刻度 基本値 5.5(AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N)(CVSSv3
基本値 6.8(AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(リスク緩和策)
脆弱性番号 CVE-2025-3784
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-338-01
アドバイザリ
MAXHUB 社の MAXHUB Pivot にパスワード管理機能に関する脆弱性
深刻度 基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N)(CVSSv3
基本値 8.7(AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップグレード)
脆弱性番号 CVE-2025-53704
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-338-02
アドバイザリ
Johnson Controls 社の OpenBlue Mobile Web Application for OpenBlue Workplace にリクエストの直接送信に関する脆弱性
深刻度 基本値 9.3(AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:L/A:N)(CVSSv3
基本値 6.5(AV:N/AC:L/AT:P/PR:N/UI:N/VC:H/VI:L/VA:N/SC:H/SI:L/SA:N/E:U)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップグレード、リスク緩和策)
脆弱性番号 CVE-2025-26381
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-338-03

アドバイザリ
Johnson Controls 社の iSTAR に証明書有効期限の不適切な検証に関する脆弱性
深刻度 基本値 6.5(AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)(CVSSv3
基本値 7.1(AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップグレード、リスク緩和策)
脆弱性番号 CVE-2025-61736
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-338-04

アドバイザリ
Sunbird 社の DCIM dcTrack および Power IQ に複数の脆弱性
深刻度 基本値 6.7(AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
基本値 8.4(AV:L/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップデート、リスク緩和策)
脆弱性番号 CVE-2025-66238(代替パスまたはチャネルを使用した認証回避)
CVE-2025-66237(ハードコードされた認証情報の使用)
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-338-05

アドバイザリ
SolisCloud 社の Monitoring Platform (Cloud API & Device Control API) にユーザ制御の鍵による認証回避に関する脆弱性
深刻度 基本値 7.7(AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N)(CVSSv3
基本値 8.3(AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:H/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップデート)
脆弱性番号 CVE-2025-13932
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-338-06

アドバイザリ
Advantech 社の iView に SQL インジェクションの脆弱性
深刻度 基本値 7.0(AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
基本値 8.3(AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:H/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップデート、リスク緩和策)
脆弱性番号 CVE-2016-2542
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-338-07 

アドバイザリ【更新】
Consilium Safety 社の CS5000 Fire Panel に複数の脆弱性
2025年5月29日 CISA 公開分の更新(Update A
[更新内容] 深刻度/影響を受ける製品/対策:情報更新
深刻度 基本値 8.4(AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
基本値 8.6(AV:L/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップデート)
脆弱性番号 CVE-2025-41438(リソースの安全ではないデフォルト値への初期化)
CVE-2025-46352(ハードコードされた認証情報の使用)
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-148-03
アドバイザリ【更新】
Johnson Controls 社の FX Server、FX80 および FX90 に脆弱なサードパーティ製コンポーネントへの依存に関する脆弱性
2025年8月7日 CISA 公開分の更新(Update A
[更新内容] タイトル/影響を受ける製品:情報更新
深刻度 基本値 7.7(AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N)(CVSSv3
基本値 8.4(AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:H/SC:H/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップデート)
脆弱性番号 CVE-2025-43867
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-219-02

2025年12月2日公開

アドバイザリ
Industrial Video & Control 社の Longwatch にコードインジェクションの脆弱性
深刻度 基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
基本値 9.3(AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップグレード)
脆弱性番号 CVE-2025-13658
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-336-01
アドバイザリ
Iskra 社の iHUB および iHUB Lite に重要な機能に対する認証の欠如に関する脆弱性
深刻度 基本値 9.1(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N)(CVSSv3
基本値 9.3(AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 ベンダに連絡
脆弱性番号 CVE-2025-13510
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-336-02
メディカルアドバイザリ
Mirion Medical 社の EC2 Software NMIS BioDose に複数の脆弱性
深刻度 基本値 8.4(AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
基本値 8.7(AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:L/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップデ-ト)
脆弱性番号 CVE-2025-64642(重要なリソースに対する不適切なパーミッションの割り当て)
CVE-2025-64298(重要なリソースに対する不適切なパーミッションの割り当て)
CVE-2025-61940(クライアント側認証の使用)
CVE-2025-64778(ハードコードされた認証情報の使用)
CVE-2025-62575(重要なリソースに対する不適切なパーミッションの割り当て)
参照 https://www.cisa.gov/news-events/ics-medical-advisories/icsma-25-336-01
アドバイザリ【更新】
三菱電機 の CNC シリーズ に制御されていない検索パスの要素に関する脆弱性
2025年7月24日 CISA 公開分の更新(Update A)
[更新内容] 影響を受ける製品/対策:情報更新
深刻度 基本値 7.0(AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(アップデート、リスク緩和策)
脆弱性番号 CVE-2016-2542
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-205-01
アドバイザリ【更新】
三菱電機 の MELSEC iQ-R/iQ-F シリーズ に複数の脆弱性
2023年6月6日 CISA 公開分の更新(Update C
[更新内容] 影響を受ける製品:情報更新
深刻度 基本値 7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)(CVSSv3
基本値 8.7(AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップデート、リスク緩和策)
脆弱性番号 CVE-2023-2060(脆弱なパスワードポリシー)
CVE-2023-2061(ハードコードされたパスワードの使用)
CVE-2023-2062(パスワードフィールドのマスキングの欠如)
CVE-2023-2063(危険なタイプのファイルの無制限アップロード)
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-23-157-02

2025年11月25日公開

アドバイザリ
Ashlar-Vellum 社の Cobalt、Xenon、Argon、Lithium、Cobalt Share に複数の脆弱性 
深刻度 基本値 7.8(AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
基本値 8.4(AV:L/AC:L/AT:N/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップデート)
脆弱性番号 CVE-2025-65084(境界外書き込み)
CVE-2025-65085(ヒープベースのバッファオーバーフロー)
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-329-01
アドバイザリ
Rockwell Automation 社の Arena Simulation にスタックベースのバッファオーバーフローの脆弱性
深刻度 基本値 7.0(AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H)(CVSSv3
基本値 7.1(AV:L/AC:H/AT:N/PR:N/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップグレード)
脆弱性番号 CVE-2025-11918
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-329-02
アドバイザリ
Zenitel 社の TCIV-3+ に複数の脆弱性 
深刻度 基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
基本値 10.0(AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:L/SA:H)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップグレード)
脆弱性番号 CVE-2025-64126(OSコマンドインジェクション)
CVE-2025-64127(OSコマンドインジェクション)
CVE-2025-64128(OSコマンドインジェクション)
CVE-2025-64129(境界外書き込み)
CVE-2025-64130(クロスサイトスクリプティング)
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-329-03
アドバイザリ
Opto 22 社の groov View にメタデータによる重要な情報の公開に関する脆弱性
深刻度 基本値 7.6(AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:L)(CVSSv3
基本値 6.1(AV:N/AC:L/AT:P/PR:L/UI:N/VC:H/VI:L/VA:L/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 有り(アップグレード)
脆弱性番号 CVE-2025-13084
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-329-04
アドバイザリ
Festo 社の  Compact Vision System、Control Block、Controller、および Operator Unit products に複数の脆弱性
深刻度 基本値 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(ワークアラウンド(回避策)およびリスク緩和策)
脆弱性番号 CVE-2022-22515(誤った領域へのリソースの漏えい)
CVE-2022-31806(リソースの安全ではないデフォルト値への初期化)
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-329-05
アドバイザリ
SiRcom 社の SMART Alert (SiSA) に重要な機能に対する認証の欠如に関する脆弱性
深刻度 基本値 9.1(AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H)(CVSSv3
基本値 8.8(AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:H/VA:H/SC:N/SI:N/SA:N)(CVSSv4)
攻撃コード 現状確認されていない
対策 ベンダに連絡
脆弱性番号 CVE-2025-13483
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-25-329-06
アドバイザリ【更新】
三菱電機 の 複数のFAエンジニアリングソフトウェア製品 に複数の脆弱性
2022年12月5日 CISA 公開分の更新(Update C
[更新内容] 影響を受ける製品/対策:情報更新
深刻度 基本値 9.1(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N)(CVSSv3
攻撃コード 現状確認されていない
対策 有り(アップデート、ワークアラウンド(回避策)及びリスク緩和策)
脆弱性番号 CVE-2022-25164(平文での重要情報の保存)
CVE-2022-29826(平文での重要情報の保存)
CVE-2022-29825(ハードコードされたパスワードの使用)
CVE-2022-29831(ハードコードされたパスワードの使用)
CVE-2022-29833(認証情報の不十分な保護)
CVE-2022-29827(ハードコードされた暗号鍵の使用)
CVE-2022-29828(ハードコードされた暗号鍵の使用)
CVE-2022-29829(ハードコードされた暗号鍵の使用)
CVE-2022-29830(ハードコードされた暗号鍵の使用)
CVE-2022-29832(メモリにおける平文での重要な情報の保存)
参照 https://www.cisa.gov/news-events/ics-advisories/icsa-22-333-05

CISA公開脆弱性情報のJVN iPediaでの検索

CISA公開脆弱性情報の検索には、JVN iPedia 詳細検索 を活用ください。

特定のベンダ、または製品の脆弱性情報を検索したい場合
「ベンダ名」「製品」を指定 →「検索」

CISA公開脆弱性情報(ICS AdvisoryまたはAlert)を検索したい場合
・医療機器関連のアドバイザリ:「キーワード」に「ICSMA」と入力 →「検索」
(検索例:2017年のICSMAアドバイザリ
・その他の制御システム関連(ネットワーク機器を含む)のアドバイザリ:「キーワード」に「ICSA」と入力 →「検索」
(検索例:2017年のICSAアドバイザリ
・注意喚起:「キーワード」に「ICS-ALERT」と入力 →「検索」
(検索例:過去のICS Alert

キーワードで検索したい場合
「キーワード」にキーワードを入力 →「検索」

必要に応じて、「公表日」「最終更新日」「深刻度」等で絞り込むことができます。検索機能の使い方については、検索の使い方を参照ください。

IPAにおける制御システムのセキュリティへの取組み

 IPAにおける制御システムのセキュリティへの取組みは、「制御システムのセキュリティ」ページ を参照ください。

お問い合わせ先

IPA セキュリティ センター(IPA/ISEC)

  • E-mail

    isec-icsアットマークipa.go.jp

CISAが公開した脆弱性情報の内容に関しては、
CISA、またはベンダにお問い合わせください。