【活用ガイド】

[English]

JVNDB-2025-000113

GroupSessionにおける複数の脆弱性

概要

日本トータルシステム株式会社が提供するGroupSessionには、次の複数の脆弱性が存在します。
  • 格納型クロスサイトスクリプティング(CWE-79)- CVE-2025-53523
  • 格納型クロスサイトスクリプティング(CWE-79)- CVE-2025-54407
  • 反射型クロスサイトスクリプティング(CWE-79)- CVE-2025-57883
  • クロスサイトリクエストフォージェリ(CWE-352)- CVE-2025-58576
  • ユーザ識別情報操作による権限チェック回避(CWE-639)- CVE-2025-61950
  • WebSocketにおけるオリジン検証不備(CWE-1385)- CVE-2025-61987
  • SQLインジェクション(CWE-89)- CVE-2025-62192
  • 安全ではない初期設定(CWE-1188)- CVE-2025-64781
  • 反射型クロスサイトスクリプティング(CWE-79)- CVE-2025-65120
  • 格納型クロスサイトスクリプティング(CWE-79)- CVE-2025-66284

これらの脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方がIPAに報告し、JPCERT/CCが開発者との調整を行いました。
CVE-2025-53523
報告者:GMOサイバーセキュリティ byイエラエ株式会社 井餘田 笙悟 氏
     三井物産セキュアディレクション株式会社 望月岳 氏、荒牧努 氏
     古川菜摘 氏

CVE-2025-54407
報告者:三井物産セキュアディレクション株式会社 米山 俊嗣 氏

CVE-2025-57883
報告者:三井物産セキュアディレクション株式会社 露木 拓巳 氏
     佐藤竜 氏

CVE-2025-58576
報告者:三井物産セキュアディレクション株式会社 露木 拓巳 氏、山本 健太 氏、望月岳 氏
     GMOサイバーセキュリティ byイエラエ株式会社 井餘田 笙悟 氏

CVE-2025-61950
報告者:三井物産セキュアディレクション株式会社 荒牧努 氏

CVE-2025-61987
報告者:三井物産セキュアディレクション株式会社 望月岳 氏

CVE-2025-62192
報告者:三井物産セキュアディレクション株式会社 望月岳 氏、荒牧努 氏

CVE-2025-64781
報告者:佐藤竜 氏

CVE-2025-65120
報告者:GMOサイバーセキュリティ byイエラエ株式会社 石井 健太郎 氏
     株式会社ブロードバンドセキュリティ 志賀 拓馬 氏

CVE-2025-66284
報告者:GMOサイバーセキュリティ byイエラエ株式会社 石井 健太郎 氏
     榎田小次郎 氏
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 6.1 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 要
  • 影響の想定範囲: 変更あり
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
CVSS v4 による深刻度
基本値: 5.1 (警告) [IPA値]
  • 攻撃元区分 (AV): ネットワーク
  • 攻撃の複雑さ (AC): 低
  • 攻撃要件 (AT): なし
  • 攻撃に必要な特権レベル (PR): 不要
  • 利用者の関与 (UI): 能動
  • 脆弱なシステムへの影響
  • 機密性の影響 (VC): なし
  • 完全性の影響 (VI): なし
  • 可用性への影響 (VA): なし
  • 後続システムへの影響
  • 機密性への影響 (SC): 低
  • 完全性への影響 (SI): 低
  • 可用性への影響 (SA): なし
※上記は、CVE-2025-54407の評価になります。


CVSS v3 による深刻度
基本値: 6.1(警告) [IPA値]
  • 攻撃元区分 : ネットワーク
  • 攻撃の複雑さ : 低
  • 攻撃に必要な特権レベル : 不要
  • 利用者の関与 : 必要
  • 影響の想定範囲 : 変更あり
  • 機密性への影響 : 低
  • 完全性への影響 : 低
  • 可用性への影響 : なし
CVSS v4 による深刻度
基本値: 5.1 (警告) [IPA値]
  • 攻撃元区分 (AV): ネットワーク
  • 攻撃の複雑さ (AC): 低
  • 攻撃要件 (AT): なし
  • 攻撃に必要な特権レベル (PR): 不要
  • 利用者の関与 (UI): 能動
  • 脆弱なシステムへの影響
  • 機密性の影響 (VC): なし
  • 完全性の影響 (VI): なし
  • 可用性への影響 (VA): なし
  • 後続システムへの影響
  • 機密性への影響 (SC): 低
  • 完全性への影響 (SI): 低
  • 可用性への影響 (SA): なし
※上記は、CVE-2025-57883、CVE-2025-65120の評価になります。


CVSS v3 による深刻度
基本値: 5.4(警告) [IPA値]
  • 攻撃元区分 : ネットワーク
  • 攻撃の複雑さ : 低
  • 攻撃に必要な特権レベル : 低
  • 利用者の関与 : 必要
  • 影響の想定範囲 : 変更あり
  • 機密性への影響 : 低
  • 完全性への影響 : 低
  • 可用性への影響 : なし
CVSS v4 による深刻度
基本値: 4.8 (警告) [IPA値]
  • 攻撃元区分 (AV): ネットワーク
  • 攻撃の複雑さ (AC): 低
  • 攻撃要件 (AT): なし
  • 攻撃に必要な特権レベル (PR): 低
  • 利用者の関与 (UI): 能動
  • 脆弱なシステムへの影響
  • 機密性の影響 (VC): なし
  • 完全性の影響 (VI): なし
  • 可用性への影響 (VA): なし
  • 後続システムへの影響
  • 機密性への影響 (SC): 低
  • 完全性への影響 (SI): 低
  • 可用性への影響 (SA): なし
※上記は、CVE-2025-53523、CVE-2025-66284の評価になります。


CVSS v3 による深刻度
基本値: 5.4(警告) [IPA値]
  • 攻撃元区分 : ネットワーク
  • 攻撃の複雑さ : 低
  • 攻撃に必要な特権レベル : 低
  • 利用者の関与 : 不要
  • 影響の想定範囲 : 変更なし
  • 機密性への影響 : 低
  • 完全性への影響 : 低
  • 可用性への影響 : なし
CVSS v4 による深刻度
基本値: 5.3 (警告) [IPA値]
  • 攻撃元区分 (AV): ネットワーク
  • 攻撃の複雑さ (AC): 低
  • 攻撃要件 (AT): なし
  • 攻撃に必要な特権レベル (PR): 低
  • 利用者の関与 (UI): なし
  • 脆弱なシステムへの影響
  • 機密性の影響 (VC): 低
  • 完全性の影響 (VI): 低
  • 可用性への影響 (VA): なし
  • 後続システムへの影響
  • 機密性への影響 (SC): なし
  • 完全性への影響 (SI): なし
  • 可用性への影響 (SA): なし
※上記は、CVE-2025-62192の評価になります。


CVSS v3 による深刻度
基本値: 5.3(警告) [IPA値]
  • 攻撃元区分 : ネットワーク
  • 攻撃の複雑さ : 低
  • 攻撃に必要な特権レベル : 不要
  • 利用者の関与 : なし
  • 影響の想定範囲 : 変更なし
  • 機密性への影響 : 低
  • 完全性への影響 : なし
  • 可用性への影響 : なし
CVSS v4 による深刻度
基本値: 6.9 (警告) [IPA値]
  • 攻撃元区分 (AV): ネットワーク
  • 攻撃の複雑さ (AC): 低
  • 攻撃要件 (AT): なし
  • 攻撃に必要な特権レベル (PR): 不要
  • 利用者の関与 (UI): なし
  • 脆弱なシステムへの影響
  • 機密性の影響 (VC): 低
  • 完全性の影響 (VI): なし
  • 可用性への影響 (VA): なし
  • 後続システムへの影響
  • 機密性への影響 (SC): なし
  • 完全性への影響 (SI): なし
  • 可用性への影響 (SA): なし
※上記は、CVE-2025-61987の評価になります。


CVSS v3 による深刻度
基本値: 4.7(警告) [IPA値]
  • 攻撃元区分 : ネットワーク
  • 攻撃の複雑さ : 低
  • 攻撃に必要な特権レベル : 不要
  • 利用者の関与 : 必要
  • 影響の想定範囲 : 変更あり
  • 機密性への影響 : なし
  • 完全性への影響 : 低
  • 可用性への影響 : なし
CVSS v4 による深刻度
基本値: 5.1 (警告) [IPA値]
  • 攻撃元区分 (AV): ネットワーク
  • 攻撃の複雑さ (AC): 低
  • 攻撃要件 (AT): なし
  • 攻撃に必要な特権レベル (PR): 不要
  • 利用者の関与 (UI): 能動
  • 脆弱なシステムへの影響
  • 機密性の影響 (VC): なし
  • 完全性の影響 (VI): 低
  • 可用性への影響 (VA): なし
  • 後続システムへの影響
  • 機密性への影響 (SC): なし
  • 完全性への影響 (SI): なし
  • 可用性への影響 (SA): なし
「外部ページ表示制限設定」が初期値の"制限しない"のままの場合、本脆弱性の影響を受けます
※上記は、CVE-2025-64781の評価になります。


CVSS v3 による深刻度
基本値: 4.3(警告) [IPA値]
  • 攻撃元区分 : ネットワーク
  • 攻撃の複雑さ : 低
  • 攻撃に必要な特権レベル : 不要
  • 利用者の関与 : 必要
  • 影響の想定範囲 : 変更なし
  • 機密性への影響 : なし
  • 完全性への影響 : 低
  • 可用性への影響 : なし
CVSS v4 による深刻度
基本値: 5.1 (警告) [IPA値]
  • 攻撃元区分 (AV): ネットワーク
  • 攻撃の複雑さ (AC): 低
  • 攻撃要件 (AT): なし
  • 攻撃に必要な特権レベル (PR): 不要
  • 利用者の関与 (UI): 能動
  • 脆弱なシステムへの影響
  • 機密性の影響 (VC): なし
  • 完全性の影響 (VI): 低
  • 可用性への影響 (VA): なし
  • 後続システムへの影響
  • 機密性への影響 (SC): なし
  • 完全性への影響 (SI): なし
  • 可用性への影響 (SA): なし
※上記は、CVE-2025-58576の評価になります。


CVSS v3 による深刻度
基本値: 4.3(警告) [IPA値]
  • 攻撃元区分 : ネットワーク
  • 攻撃の複雑さ : 低
  • 攻撃に必要な特権レベル : 低
  • 利用者の関与 : 不要
  • 影響の想定範囲 : 変更なし
  • 機密性への影響 : なし
  • 完全性への影響 : 低
  • 可用性への影響 : なし
CVSS v4 による深刻度
基本値: 5.3 (警告) [IPA値]
  • 攻撃元区分 (AV): ネットワーク
  • 攻撃の複雑さ (AC): 低
  • 攻撃要件 (AT): なし
  • 攻撃に必要な特権レベル (PR): 低
  • 利用者の関与 (UI): なし
  • 脆弱なシステムへの影響
  • 機密性の影響 (VC): なし
  • 完全性の影響 (VI): 低
  • 可用性への影響 (VA): なし
  • 後続システムへの影響
  • 機密性への影響 (SC): なし
  • 完全性への影響 (SI): なし
  • 可用性への影響 (SA): なし
※上記は、CVE-2025-61950の評価になります。
影響を受けるシステム


日本トータルシステム株式会社
  • GroupSession 無料版 ver5.3.0より前のバージョン(CVE-2025-53523、CVE-2025-54407、CVE-2025-57883、CVE-2025-58576、CVE-2025-61950、CVE-2025-61987、CVE-2025-62192)
  • GroupSession byCloud ver5.3.3より前のバージョン(CVE-2025-53523、CVE-2025-54407、CVE-2025-57883、CVE-2025-58576、CVE-2025-61950、CVE-2025-61987、CVE-2025-62192)
  • GroupSession ZION ver5.3.2より前のバージョン(CVE-2025-53523、CVE-2025-54407、CVE-2025-57883、CVE-2025-58576、CVE-2025-61950、CVE-2025-61987、CVE-2025-62192)
  • GroupSession 無料版 ver5.7.1より前のバージョン(CVE-2025-64781、CVE-2025-65120、CVE-2025-66284)
  • GroupSession byCloud ver5.7.1より前のバージョン(CVE-2025-64781、CVE-2025-65120、CVE-2025-66284)
  • GroupSession ZION ver5.7.1より前のバージョン(CVE-2025-64781、CVE-2025-65120、CVE-2025-66284)

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
  • 細工されたページやURLにアクセスした場合、ユーザのウェブブラウザ上で任意のスクリプトを実行される(CVE-2025-53523、CVE-2025-54407、CVE-2025-57883、CVE-2025-65120、CVE-2025-66284)
  • 細工されたページにアクセスした場合、意図していない操作をさせられる(CVE-2025-58576)
  • 当該製品にログインしたユーザによって、回覧板のメモを改ざんされる(CVE-2025-61950)
  • 細工されたページにアクセスした場合、ユーザ宛に送信されたチャットの情報が漏えいする(CVE-2025-61987)
  • 当該製品にログインしたユーザによって、データベース内の情報を取得されたり改ざんされたりする(CVE-2025-62192)
  • 細工されたURLにアクセスすることで、任意のウェブサイトにリダイレクトされる(CVE-2025-64781)
対策

[アップデートする]
開発者が提供する情報をもとに、最新版へアップデートしてください。
ベンダ情報

日本トータルシステム株式会社
CWEによる脆弱性タイプ一覧  CWEとは?

  1. クロスサイトスクリプティング(CWE-79) [IPA評価]
  2. SQLインジェクション(CWE-89) [IPA評価]
  3. クロスサイトリクエストフォージェリ(CWE-352) [IPA評価]
  4. その他(CWE-Other) [IPA評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2025-53523
  2. CVE-2025-54407
  3. CVE-2025-57883
  4. CVE-2025-58576
  5. CVE-2025-61950
  6. CVE-2025-61987
  7. CVE-2025-62192
  8. CVE-2025-64781
  9. CVE-2025-65120
  10. CVE-2025-66284
参考情報

  1. JVN : JVN#19940619
更新履歴

  • [2025年12月08日]
      掲載