独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は2月13日、ファイルめがねにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。GMOサイバーセキュリティ byイエラエ株式会社の安里眞夢氏が報告を行っている。影響を受けるシステムは以下の通り。
・CVE-2025-20075
ファイルめがね Ver.3.0.0.0からVer.3.4.0.0より前のバージョン
・CVE-2025-25055
ファイルめがね Ver.1.0.0.0からVer.3.4.0.0より前のバージョン
ジップインフォブリッジ株式会社が提供するファイルめがねには、下記の影響を受ける可能性がある複数の脆弱性が存在する。
・サーバサイドリクエストフォージェリ(CVE-2025-20075)
→任意のバックエンドWebAPIを実行することで、サービスの再起動などが引き起こされる
・スプーフィングによる認証回避(CVE-2025-25055)
→ユーザ詐称により、本来参照できないファイルの内容を参照される
JVNでは、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。なお開発者は、本脆弱性を修正したファイルめがね Ver.3.4.0.0をリリースしている。