宜しければ、卒論で作成したシステムの評価アンケートにご協力頂きたいです‼︎
よろしくお願いいたします🙇🏻♀️
〆切 1月1日 0:00
📝手順
①事前アンケートに回答(約1分)
②7日間ほど1日1回以上「脆弱性情報解説bot」の投稿をチェック
③事後アンケートに回答(約5分)
📎リンク
事前アンケート↓
forms.gle/7qLY4SoE7xgT...
事後アンケート↓
forms.gle/JsebMjuVuVzs...
脆弱性情報解説bot↓
bsky.app/profile/did:...
※不明な点があれば気軽にご連絡ください‼︎
アップルの macOS における脆弱性情報不足情報を取得される可能性があります。 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。[2025年12月17日] 掲載
アップルの macOS における脆弱性情報不足情報を取得される可能性があります。 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。[2025年12月17日] 掲載
Android OSに弱点があり、情報流出や改ざん、利用不能になる恐れがあります。対策すべきはAndroidスマホやタブレットの利用者です。Googleから修正が出ているので、OSを速やかに最新版に更新してください。Androidは個人・法人問わず広く使われています。
脆弱性ID = JVNDB-2025-022212
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
Android OSに弱点があり、情報流出や改ざん、利用不能になる恐れがあります。対策すべきはAndroidスマホやタブレットの利用者です。Googleから修正が出ているので、OSを速やかに最新版に更新してください。Androidは個人・法人問わず広く使われています。
脆弱性ID = JVNDB-2025-022212
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
Google の Android における境界外書き込みに関する脆弱性境界外書き込み情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。[2025年12月17日] 掲載
Google の Android における境界外書き込みに関する脆弱性境界外書き込み情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。[2025年12月17日] 掲載
IBM Aspera Orchestrator利用者は注意。不正アクセスで情報盗難・改ざん、システム停止の危険性があります。提供元IBMの修正を適用してください。主にメディアなど、大容量データ転送が必要な業界で利用されます。
脆弱性ID = JVNDB-2025-022209
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
IBM Aspera Orchestrator利用者は注意。不正アクセスで情報盗難・改ざん、システム停止の危険性があります。提供元IBMの修正を適用してください。主にメディアなど、大容量データ転送が必要な業界で利用されます。
脆弱性ID = JVNDB-2025-022209
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
IBM の IBM Aspera Orchestrator における SQL インジェクションの脆弱性SQLインジェクション情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 [2025年12月17日] 掲載
IBM の IBM Aspera Orchestrator における SQL インジェクションの脆弱性SQLインジェクション情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 [2025年12月17日] 掲載
「easyimages2.0」という画像管理システムに、危ないファイルを勝手に置かれ、情報が盗まれたり、サイトが使えなくなったりする危険があります。
このシステムを使うウェブサイト運営者の方は、提供元の情報を確認し、すぐにシステムを更新するなどの対策をしてください。主にウェブサイト全般で利用されます。
脆弱性ID = JVNDB-2025-022169
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
「easyimages2.0」という画像管理システムに、危ないファイルを勝手に置かれ、情報が盗まれたり、サイトが使えなくなったりする危険があります。
このシステムを使うウェブサイト運営者の方は、提供元の情報を確認し、すぐにシステムを更新するなどの対策をしてください。主にウェブサイト全般で利用されます。
脆弱性ID = JVNDB-2025-022169
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
easyimages2.0 project の easyimages2.0 における危険なタイプのファイルの無制限アップロードに関する脆弱性危険なタイプのファイルの無制限アップロード情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。参考情報を参照して適切な対策を実施してください。[2025年12月17日]\n 掲載
easyimages2.0 project の easyimages2.0 における危険なタイプのファイルの無制限アップロードに関する脆弱性危険なタイプのファイルの無制限アップロード情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。参考情報を参照して適切な対策を実施してください。[2025年12月17日]\n 掲載
streamparkで安全でない暗号化が使われ、大切な情報が漏れる危険があります。データ処理を行うIT、金融業界等のシステム管理者は、製品提供元の指示に従い、最新の安全なバージョンへ更新してください。
脆弱性ID = JVNDB-2025-022161
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
streamparkで安全でない暗号化が使われ、大切な情報が漏れる危険があります。データ処理を行うIT、金融業界等のシステム管理者は、製品提供元の指示に従い、最新の安全なバージョンへ更新してください。
脆弱性ID = JVNDB-2025-022161
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
Apache Software Foundation の streampark における暗号アルゴリズムの使用に関する脆弱性不完全、または危険な暗号アルゴリズムの使用情報を取得される可能性があります。参考情報を参照して適切な対策を実施してください。[2025年12月17日]\n 掲載
Apache Software Foundation の streampark における暗号アルゴリズムの使用に関する脆弱性不完全、または危険な暗号アルゴリズムの使用情報を取得される可能性があります。参考情報を参照して適切な対策を実施してください。[2025年12月17日]\n 掲載
kodexplorerで悪いサイトに誘導され、情報が盗まれたり改ざんされる恐れがあります。ファイル共有などを行う幅広い業種の方が対象です。すぐに最新版へ更新してください。
脆弱性ID = JVNDB-2025-022150
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
kodexplorerで悪いサイトに誘導され、情報が盗まれたり改ざんされる恐れがあります。ファイル共有などを行う幅広い業種の方が対象です。すぐに最新版へ更新してください。
脆弱性ID = JVNDB-2025-022150
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
kodcloud の kodexplorer におけるオープンリダイレクトの脆弱性オープンリダイレクト情報を取得される、および情報を改ざんされる可能性があります。参考情報を参照して適切な対策を実施してください。[2025年12月17日]\n 掲載
kodcloud の kodexplorer におけるオープンリダイレクトの脆弱性オープンリダイレクト情報を取得される、および情報を改ざんされる可能性があります。参考情報を参照して適切な対策を実施してください。[2025年12月17日]\n 掲載
**脆弱性の内容**: ウェブサービスを動かすシステムが、変なデータを受け取ると動かなくなり、サービスが利用できなくなる可能性があります。
**対策をすべき対象者**: Reactなどを使ってウェブサービスを提供している企業やそのIT担当者。
**対策内容**: 製品を提供しているメーカーから出ている修正プログラムを速やかに適用してください。
脆弱性ID = JVNDB-2025-022120
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
**脆弱性の内容**: ウェブサービスを動かすシステムが、変なデータを受け取ると動かなくなり、サービスが利用できなくなる可能性があります。
**対策をすべき対象者**: Reactなどを使ってウェブサービスを提供している企業やそのIT担当者。
**対策内容**: 製品を提供しているメーカーから出ている修正プログラムを速やかに適用してください。
脆弱性ID = JVNDB-2025-022120
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
Facebook の React 等複数ベンダの製品における信頼できないデータのデシリアライゼーションに関する脆弱性信頼できないデータのデシリアライゼーションサービス運用妨害 (DoS) 状態にされる可能性があります。ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。[2025年12月17日]\n 掲載
Facebook の React 等複数ベンダの製品における信頼できないデータのデシリアライゼーションに関する脆弱性信頼できないデータのデシリアライゼーションサービス運用妨害 (DoS) 状態にされる可能性があります。ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。[2025年12月17日]\n 掲載
**脆弱性の内容**:Androidスマホに弱点があり、個人情報が盗まれたり、データが書き換えられたり、スマホが動かなくなる可能性があります。
**対策をすべき対象者**:Androidスマホを使っている全ての方。
**対策内容**:Googleから提供される最新のアップデートを適用してください。
脆弱性ID = JVNDB-2025-022109
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
**脆弱性の内容**:Androidスマホに弱点があり、個人情報が盗まれたり、データが書き換えられたり、スマホが動かなくなる可能性があります。
**対策をすべき対象者**:Androidスマホを使っている全ての方。
**対策内容**:Googleから提供される最新のアップデートを適用してください。
脆弱性ID = JVNDB-2025-022109
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
Google の Android における競合状態に関する脆弱性競合状態情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。[2025年12月17日]\n 掲載
Google の Android における競合状態に関する脆弱性競合状態情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。[2025年12月17日]\n 掲載
GROWIを使っている人向けです。ログイン中に怪しいページを見ると、勝手に投稿や設定変更をさせられる恐れがあります。GROWIをv7.3.4以降にアップデートしてください。主に企業の情報共有で使われます。
脆弱性ID = JVNDB-2025-000118
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
GROWIを使っている人向けです。ログイン中に怪しいページを見ると、勝手に投稿や設定変更をさせられる恐れがあります。GROWIをv7.3.4以降にアップデートしてください。主に企業の情報共有で使われます。
脆弱性ID = JVNDB-2025-000118
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
GROWIにおけるクロスサイトリクエストフォージェリの脆弱性クロスサイトリクエストフォージェリ当該製品にログインした状態のユーザが、細工されたページにアクセスした場合、意図しない操作をさせられる可能性があります。[アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 本脆弱性は、次のバージョンで修正されています。<ul><li>GROWI v7.3.4</li></ul>詳細は、開発者が提供する情報を確認してください。[2025年12月17日]\n 掲載
GROWIにおけるクロスサイトリクエストフォージェリの脆弱性クロスサイトリクエストフォージェリ当該製品にログインした状態のユーザが、細工されたページにアクセスした場合、意図しない操作をさせられる可能性があります。[アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 本脆弱性は、次のバージョンで修正されています。<ul><li>GROWI v7.3.4</li></ul>詳細は、開発者が提供する情報を確認してください。[2025年12月17日]\n 掲載
**脆弱性の内容**: Sangoma FreePBXという電話システムに、情報が盗まれたり、改ざんされたり、使えなくなる危険な隙があります。
**対策をすべき対象者**: 主に企業の電話システムで使われます。FreePBXを利用している方。
**対策内容**: 悪用される前に、公式情報を確認して早急にアップデートなどの対策を行ってください。
脆弱性ID = JVNDB-2025-022071
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
**脆弱性の内容**: Sangoma FreePBXという電話システムに、情報が盗まれたり、改ざんされたり、使えなくなる危険な隙があります。
**対策をすべき対象者**: 主に企業の電話システムで使われます。FreePBXを利用している方。
**対策内容**: 悪用される前に、公式情報を確認して早急にアップデートなどの対策を行ってください。
脆弱性ID = JVNDB-2025-022071
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
Sangoma の freepbx における OS コマンドインジェクションの脆弱性OSコマンドインジェクション情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。参考情報を参照して適切な対策を実施してください。[2025年12月17日]\n 掲載
Sangoma の freepbx における OS コマンドインジェクションの脆弱性OSコマンドインジェクション情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。参考情報を参照して適切な対策を実施してください。[2025年12月17日]\n 掲載
「チョコ停ウォッチャーmini(製造業向け)に脆弱性。誤操作やシステム停止、動作遅延の恐れがあります。利用者は、製品をインターネットに繋がずLAN内だけで使うか、接続時はファイアウォール等で不正アクセス対策を強化してください。」
(109字)
脆弱性ID = JVNDB-2025-022062
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
「チョコ停ウォッチャーmini(製造業向け)に脆弱性。誤操作やシステム停止、動作遅延の恐れがあります。利用者は、製品をインターネットに繋がずLAN内だけで使うか、接続時はファイアウォール等で不正アクセス対策を強化してください。」
(109字)
脆弱性ID = JVNDB-2025-022062
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
チョコ停ウォッチャー mini における複数の脆弱性レンダリングされたユーザインターフェースレイヤまたはフレームの不適切な制限例外的な状態における不適切なチェック
チョコ停ウォッチャー mini における複数の脆弱性レンダリングされたユーザインターフェースレイヤまたはフレームの不適切な制限例外的な状態における不適切なチェック
IBMシステムに不正アクセスが集中するとシステムが停止する恐れがあります。IBM Aspera Orchestratorを使う企業(主にメディア、金融業界など)が対象です。IBMから提供される修正プログラムを適用し対策してください。
脆弱性ID = JVNDB-2025-022061
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
IBMシステムに不正アクセスが集中するとシステムが停止する恐れがあります。IBM Aspera Orchestratorを使う企業(主にメディア、金融業界など)が対象です。IBMから提供される修正プログラムを適用し対策してください。
脆弱性ID = JVNDB-2025-022061
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
IBM の IBM Aspera Orchestrator におけるインタラクション頻度の制御に関する脆弱性インタラクション頻度の不適切な制御サービス運用妨害 (DoS) 状態にされる可能性があります。 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 [2025年12月17日]\n 掲載
IBM の IBM Aspera Orchestrator におけるインタラクション頻度の制御に関する脆弱性インタラクション頻度の不適切な制御サービス運用妨害 (DoS) 状態にされる可能性があります。 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 [2025年12月17日]\n 掲載
「IBM Aspera Orchestrator」(主にメディア業界や大容量データを扱う企業向け)で、パスワード変更を悪用され、勝手にパスワードを変えられる恐れがあります。担当者の方は、開発元のIBMが公開する対策をすぐ実施してください。
脆弱性ID = JVNDB-2025-022056
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
「IBM Aspera Orchestrator」(主にメディア業界や大容量データを扱う企業向け)で、パスワード変更を悪用され、勝手にパスワードを変えられる恐れがあります。担当者の方は、開発元のIBMが公開する対策をすぐ実施してください。
脆弱性ID = JVNDB-2025-022056
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
IBM の IBM Aspera Orchestrator における未検証のパスワード変更に関する脆弱性未検証のパスワード変更情報を改ざんされる可能性があります。 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 [2025年12月17日]\n 掲載
IBM の IBM Aspera Orchestrator における未検証のパスワード変更に関する脆弱性未検証のパスワード変更情報を改ざんされる可能性があります。 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 [2025年12月17日]\n 掲載