公開日:2025/12/18 最終更新日:2025/12/18

JVNVU#97729686
GENESIS64、ICONICS Suite、MobileHMIおよびMC Works64のソフトウェアキーボード機能におけるOSコマンドインジェクションの脆弱性

概要

三菱電機製GENESIS64、ICONICS Suite、MobileHMIおよびMC Works64のソフトウェアキーボード機能(キーパッド機能)には、OSコマンドインジェクションの脆弱性が存在します。

影響を受けるシステム

  • GENESIS64
    • Version 10.97.2 CFR3およびそれ以前の全バージョン
  • ICONICS Suite
    • Version 10.97.2 CFR3およびそれ以前の全バージョン
  • MobileHMI
    • Version 10.97.2 CFR3およびそれ以前の全バージョン
  • MC Works64
    • 全バージョン
バージョン確認方法等の詳細については、開発者が提供する情報を確認してください。

詳細情報

三菱電機株式会社が提供するGENESIS64、ICONICS Suite、MobileHMIおよびMC Works64のソフトウェアキーボード機能(キーパッド機能)には、OSコマンドインジェクションの脆弱性(CWE-78、CVE-2025-11774)が存在します。

想定される影響

第三者がキーパッド機能の設定ファイルを改ざんすることで、正規ユーザがキーパッド機能を利用した際に、任意のプログラムを実行される可能性があります。その結果、当該製品がインストールされたPCに保存されている情報が窃取、改ざん、削除されたり、システムがサービス運用妨害(DoS)となったりする可能性があります。

対策方法

アップデートする
GENESIS64、ICONICS Suite、MobileHMIについては、Version 10.97.3にアップデートしたうえで最新のパッチバージョンを適用してください。
アップデートの入手方法等の詳細については、開発者が提供する情報を確認してください。

GENESIS64 Version 10.97.3およびそれ以降へ移行する
MC Works64については、対策版のリリース予定はないため、開発者はGENESIS64 Version 10.97.3 以降への移行を推奨しています。
移行方法等の詳細については、開発者が提供する情報を確認してください。

ワークアラウンドを実施する
開発者は、次の軽減策の適用を推奨しています。

  • 該当製品がインストールされたPCをLAN内で使用し、信頼できないネットワークやホストからのリモートログインをブロックする
  • 該当製品がインストールされたPCをインターネットに接続する場合には、ファイアウォールや仮想プライベートネットワーク(VPN)等で不正アクセスを防止したうえで、信頼できるユーザのみにリモートログインを許可する
  • 該当製品がインストールされたPCおよび本PCが接続されているネットワークへの物理的なアクセスを制限し、不正な接触を防止する
  • 不審な送信元からのメール等に記載されたURLをクリックしたり、メールに添付されたファイルを開いたりしない

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

この脆弱性情報は、製品利用者への周知を目的に、開発者がJPCERT/CCに報告し、JPCERT/CCが開発者との調整を行いました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia