宜しければ、卒論で作成したシステムの評価アンケートにご協力頂きたいです‼︎
よろしくお願いいたします🙇🏻♀️
〆切 1月1日 0:00
📝手順
①事前アンケートに回答(約1分)
②7日間ほど1日1回以上「脆弱性情報解説bot」の投稿をチェック
③事後アンケートに回答(約5分)
📎リンク
事前アンケート↓
forms.gle/7qLY4SoE7xgT...
事後アンケート↓
forms.gle/JsebMjuVuVzs...
脆弱性情報解説bot↓
bsky.app/profile/did:...
※不明な点があれば気軽にご連絡ください‼︎
UliCMS(ウェブサイト管理システム)で、情報が盗まれたり改ざんされたりする危険があります。UliCMSを使うウェブサイト運営者は、公式サイトの指示に従い、システムを更新して対策してください。
※UliCMSは、主にウェブサイトを持つ企業や個人で使われます。
脆弱性ID = JVNDB-2025-022600
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
UliCMS(ウェブサイト管理システム)で、情報が盗まれたり改ざんされたりする危険があります。UliCMSを使うウェブサイト運営者は、公式サイトの指示に従い、システムを更新して対策してください。
※UliCMSは、主にウェブサイトを持つ企業や個人で使われます。
脆弱性ID = JVNDB-2025-022600
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
Ulrich Schmidt の UliCMS におけるクロスサイトスクリプティングの脆弱性クロスサイトスクリプティング情報を取得される、および情報を改ざんされる可能性があります。参考情報を参照して適切な対策を実施してください。[2025年12月22日]\n 掲載
Ulrich Schmidt の UliCMS におけるクロスサイトスクリプティングの脆弱性クロスサイトスクリプティング情報を取得される、および情報を改ざんされる可能性があります。参考情報を参照して適切な対策を実施してください。[2025年12月22日]\n 掲載
**脆弱性の内容**:AVideo(動画配信システム)で、利用者の個人情報が知らない人に見られたり盗まれたりする恐れがあります。
**対策をすべき対象者**:主に動画配信サービスを利用する企業や団体など、AVideoを使っている方。
**対策内容**:提供元から出ている最新の修正プログラムをすぐに適用してください。
脆弱性ID = JVNDB-2025-022592
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
**脆弱性の内容**:AVideo(動画配信システム)で、利用者の個人情報が知らない人に見られたり盗まれたりする恐れがあります。
**対策をすべき対象者**:主に動画配信サービスを利用する企業や団体など、AVideoを使っている方。
**対策内容**:提供元から出ている最新の修正プログラムをすぐに適用してください。
脆弱性ID = JVNDB-2025-022592
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
WWBN の AVideo における認可されていない行為者への個人情報の漏えいに関する脆弱性認可されていない行為者への個人情報の漏えい情報を取得される可能性があります。ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。[2025年12月22日]\n 掲載
WWBN の AVideo における認可されていない行為者への個人情報の漏えいに関する脆弱性認可されていない行為者への個人情報の漏えい情報を取得される可能性があります。ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。[2025年12月22日]\n 掲載
「RiteCMS」で、システムの内部情報が外部から不正に見られる危険性があります。ウェブサイトを運営する方が対象です。提供元の更新や指示に従い、システムを最新にしてください。主にウェブサイトを持つあらゆる業界で使われます。
脆弱性ID = JVNDB-2025-022584
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
「RiteCMS」で、システムの内部情報が外部から不正に見られる危険性があります。ウェブサイトを運営する方が対象です。提供元の更新や指示に従い、システムを最新にしてください。主にウェブサイトを持つあらゆる業界で使われます。
脆弱性ID = JVNDB-2025-022584
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
RiteCMS におけるパストラバーサルの脆弱性パス・トラバーサル情報を取得される可能性があります。参考情報を参照して適切な対策を実施してください。[2025年12月22日]\n 掲載
RiteCMS におけるパストラバーサルの脆弱性パス・トラバーサル情報を取得される可能性があります。参考情報を参照して適切な対策を実施してください。[2025年12月22日]\n 掲載
AVideoという動画管理ソフトで、パスワードなしで情報を見られたり、変えられたり、使えなくなったりする問題です。
AVideoをお使いの方は、提供元の修正プログラムを適用してください。動画コンテンツを扱う様々な業界で利用されます。
脆弱性ID = JVNDB-2025-022575
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
AVideoという動画管理ソフトで、パスワードなしで情報を見られたり、変えられたり、使えなくなったりする問題です。
AVideoをお使いの方は、提供元の修正プログラムを適用してください。動画コンテンツを扱う様々な業界で利用されます。
脆弱性ID = JVNDB-2025-022575
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
WWBN の AVideo におけるユーザ制御の鍵による認証回避に関する脆弱性ユーザ制御の鍵による認証回避情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。[2025年12月22日]\n 掲載
WWBN の AVideo におけるユーザ制御の鍵による認証回避に関する脆弱性ユーザ制御の鍵による認証回避情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。[2025年12月22日]\n 掲載
AVideo(動画配信サービス向け)で、悪質なサイトに誘導され、情報が盗まれたり改ざんされる危険があります。AVideo管理者は、開発元WWBNの修正情報に基づき、システムを速やかに更新してください。
脆弱性ID = JVNDB-2025-022560
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
AVideo(動画配信サービス向け)で、悪質なサイトに誘導され、情報が盗まれたり改ざんされる危険があります。AVideo管理者は、開発元WWBNの修正情報に基づき、システムを速やかに更新してください。
脆弱性ID = JVNDB-2025-022560
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
WWBN の AVideo におけるオープンリダイレクトの脆弱性オープンリダイレクト情報を取得される、および情報を改ざんされる可能性があります。ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。[2025年12月22日]\n 掲載
WWBN の AVideo におけるオープンリダイレクトの脆弱性オープンリダイレクト情報を取得される、および情報を改ざんされる可能性があります。ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。[2025年12月22日]\n 掲載
**脆弱性の内容:** シスコ製品(AsyncOS)のデータチェックに不備があり、情報漏洩やシステム停止の恐れがあります。
**対策をすべき対象者:** 製品を使用する企業の情報システム担当者。
**対策内容:** メーカーの指示に従い、すぐに更新等で対策を。
**業界:** 幅広い企業のネットワークで利用されます。
脆弱性ID = JVNDB-2025-022547
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
**脆弱性の内容:** シスコ製品(AsyncOS)のデータチェックに不備があり、情報漏洩やシステム停止の恐れがあります。
**対策をすべき対象者:** 製品を使用する企業の情報システム担当者。
**対策内容:** メーカーの指示に従い、すぐに更新等で対策を。
**業界:** 幅広い企業のネットワークで利用されます。
脆弱性ID = JVNDB-2025-022547
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
シスコシステムズの Cisco AsyncOS における入力確認に関する脆弱性不適切な入力確認情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 [2025年12月22日]\n 掲載
シスコシステムズの Cisco AsyncOS における入力確認に関する脆弱性不適切な入力確認情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 [2025年12月22日]\n 掲載
**脆弱性の内容:** Chrome(全業界・個人で利用)に情報漏えいやデータ改ざん、サービス停止の恐れがあります。
**対象者:** Chrome利用者は全員。
**対策内容:** すぐにChromeを最新版にアップデートしてください。
脆弱性ID = JVNDB-2025-022541
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
**脆弱性の内容:** Chrome(全業界・個人で利用)に情報漏えいやデータ改ざん、サービス停止の恐れがあります。
**対象者:** Chrome利用者は全員。
**対策内容:** すぐにChromeを最新版にアップデートしてください。
脆弱性ID = JVNDB-2025-022541
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
Google の Google Chrome における解放済みメモリの使用に関する脆弱性解放済みメモリの使用情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 [2025年12月22日] 掲載
Google の Google Chrome における解放済みメモリの使用に関する脆弱性解放済みメモリの使用情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 [2025年12月22日] 掲載
GENESIS64、ICONICS Suite、MobileHMI および MC Works64 のソフトウェアキーボード機能における OS コマンドインジェクションの脆弱性OSコマンドインジェクション第三者がキーパッド機能の設定ファイルを改ざんすることで、正規ユーザがキーパッド機能を利用した際に、任意のプログラムを実行される可能性があります。その結果、当該製品がインストールされた PC に保存されている情報が窃取、改ざん、削除されたり、システムがサービス運用妨害 (DoS) となったりする可能性があります。
GENESIS64、ICONICS Suite、MobileHMI および MC Works64 のソフトウェアキーボード機能における OS コマンドインジェクションの脆弱性OSコマンドインジェクション第三者がキーパッド機能の設定ファイルを改ざんすることで、正規ユーザがキーパッド機能を利用した際に、任意のプログラムを実行される可能性があります。その結果、当該製品がインストールされた PC に保存されている情報が窃取、改ざん、削除されたり、システムがサービス運用妨害 (DoS) となったりする可能性があります。
工場などの監視システム「Ignition」に、勝手に最高権限で操作される危険性があります。主に製造業などで使う企業が対象です。提供元の「回避策」をすぐに適用し、詳細を確認してください。
脆弱性ID = JVNDB-2025-022512
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
工場などの監視システム「Ignition」に、勝手に最高権限で操作される危険性があります。主に製造業などで使う企業が対象です。提供元の「回避策」をすぐに適用し、詳細を確認してください。
脆弱性ID = JVNDB-2025-022512
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
Inductive Automation製Ignitionにおける不要な権限での実行の脆弱性不要な特権による実行Windows上でSYSTEM権限でコードを実行される可能性があります。 [ワークアラウンドを実施する] 開発者は、ワークアラウンドの適用を推奨しています。 詳細は、開発者が提供する情報を確認してください。 [2025年12月22日] 掲載
Inductive Automation製Ignitionにおける不要な権限での実行の脆弱性不要な特権による実行Windows上でSYSTEM権限でコードを実行される可能性があります。 [ワークアラウンドを実施する] 開発者は、ワークアラウンドの適用を推奨しています。 詳細は、開発者が提供する情報を確認してください。 [2025年12月22日] 掲載
**脆弱性の内容:** 「Central Dogma」というシステムで、偽サイトへ誘導され、IDやパスワードを盗まれる危険があります。
**対策をすべき対象者:** Central Dogmaの管理者や開発者。
**対策内容:** 提供元からの最新版にアップデートするか、指定された設定変更を行ってください。
脆弱性ID = JVNDB-2025-022511
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
**脆弱性の内容:** 「Central Dogma」というシステムで、偽サイトへ誘導され、IDやパスワードを盗まれる危険があります。
**対策をすべき対象者:** Central Dogmaの管理者や開発者。
**対策内容:** 提供元からの最新版にアップデートするか、指定された設定変更を行ってください。
脆弱性ID = JVNDB-2025-022511
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
Central Dogmaにおけるオープンリダイレクトの脆弱性オープンリダイレクト遠隔の第三者によって細工されたURLをユーザーがクリックした場合、正規のCentral Dogmaログインページに似せたフィッシングサイト等にリダイレクトされる可能性があります。その結果、ユーザー認証情報が窃取されたり、不正アクセスされたりする可能性があります。
Central Dogmaにおけるオープンリダイレクトの脆弱性オープンリダイレクト遠隔の第三者によって細工されたURLをユーザーがクリックした場合、正規のCentral Dogmaログインページに似せたフィッシングサイト等にリダイレクトされる可能性があります。その結果、ユーザー認証情報が窃取されたり、不正アクセスされたりする可能性があります。
Weblate(翻訳ツール)で、他人に知られたくない情報が見られる危険があります。使っている方は、提供元の修正プログラムを適用してください。
脆弱性ID = JVNDB-2025-022457
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
Weblate(翻訳ツール)で、他人に知られたくない情報が見られる危険があります。使っている方は、提供元の修正プログラムを適用してください。
脆弱性ID = JVNDB-2025-022457
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
Weblate におけるアクセス制御に関する脆弱性不適切なアクセス制御不適切な認可情報を取得される可能性があります。ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。[2025年12月19日]\n 掲載
Weblate におけるアクセス制御に関する脆弱性不適切なアクセス制御不適切な認可情報を取得される可能性があります。ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。[2025年12月19日]\n 掲載
QNAP製NAS(データ保存・共有機器)に不具合があり、使えなくなる恐れ。主に個人・中小企業でQNAP機器を利用中の方が対象です。メーカー提供の修正を適用してください。
脆弱性ID = JVNDB-2025-022420
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
QNAP製NAS(データ保存・共有機器)に不具合があり、使えなくなる恐れ。主に個人・中小企業でQNAP機器を利用中の方が対象です。メーカー提供の修正を適用してください。
脆弱性ID = JVNDB-2025-022420
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
QNAP Systems の QNAP QTS および QuTS hero における NULL ポインタデリファレンスに関する脆弱性NULL ポインタデリファレンスサービス運用妨害 (DoS) 状態にされる可能性があります。ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。[2025年12月19日]\n 掲載
QNAP Systems の QNAP QTS および QuTS hero における NULL ポインタデリファレンスに関する脆弱性NULL ポインタデリファレンスサービス運用妨害 (DoS) 状態にされる可能性があります。ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。[2025年12月19日]\n 掲載
「AP180」は企業・施設等で使う無線LAN機器。悪意ある人が不正に侵入し、機器を勝手に操作できてしまう脆弱性です。利用者は、メーカーの指示に従い、最新のファームウェアに更新してください。
脆弱性ID = JVNDB-2025-022400
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
「AP180」は企業・施設等で使う無線LAN機器。悪意ある人が不正に侵入し、機器を勝手に操作できてしまう脆弱性です。利用者は、メーカーの指示に従い、最新のファームウェアに更新してください。
脆弱性ID = JVNDB-2025-022400
この投稿は、MyJVNで取得した脆弱性についてGeminiによって生成された解説を自動的に発信したものです。内容についてはご自身でよく確認して頂きますようお願い申し上げます。
Ruijie Networks 製 AP180 シリーズにおける OS コマンドインジェクションの脆弱性OSコマンドインジェクションCLI サービスにログイン可能な攻撃者によって、当該製品上で任意の OS コマンドを実行される可能性があります。 [アップデートする] 開発者が提供する情報をもとに、ファームウェアを最新版にアップデートしてください。 [2025年12月19日]\n 掲載
Ruijie Networks 製 AP180 シリーズにおける OS コマンドインジェクションの脆弱性OSコマンドインジェクションCLI サービスにログイン可能な攻撃者によって、当該製品上で任意の OS コマンドを実行される可能性があります。 [アップデートする] 開発者が提供する情報をもとに、ファームウェアを最新版にアップデートしてください。 [2025年12月19日]\n 掲載