公開日:2011/08/10 最終更新日:2011/08/10
JVN#80404511
Windows の URL プロトコルハンドラにおける実行ファイル読み込みに関する脆弱性
Windows の URL プロトコルハンドラには、実行ファイル読み込みに関する脆弱性が存在します。
Windows の URL プロトコルハンドラを使用している全ての製品が影響を受ける可能性があります。
詳しくは開発者が提供する情報をご確認ください。
Windows の URL プロトコルハンドラはプロトコルごとに指定した実行ファイルを読み込みます。Windows の URL プロトコルハンドラには、実行ファイルを読み込む際のファイル探索パスに問題があり、意図しない実行ファイルを読み込んでしまう脆弱性が存在します。
Windows の URL プロトコルハンドラを使用しているプログラムの実行権限で、任意のコードを実行される可能性があります。
アップデートする
マイクロソフトが提供する情報をもとに MS11-057 を適用してください。
ベンダ | リンク |
マイクロソフト | マイクロソフト セキュリティ情報 MS11-057 |
2011 年 8 月のセキュリティ情報 |
-
JVNTA11-221A
Microsoft 製品における複数の脆弱性に対するアップデート -
IPA
「Windows」におけるセキュリティ上の弱点(脆弱性)の注意喚起
2011.08.10における脆弱性分析結果
評価尺度 | 攻撃成立条件 | 評価値 |
---|---|---|
攻撃経路 | インターネット経由からの攻撃が可能 |
|
認証レベル | 匿名もしくは認証なしで攻撃が可能 |
|
攻撃成立に必要なユーザーの関与 | リンクをクリックしたり、ファイルを閲覧するなどのユーザ動作で攻撃される |
|
攻撃の難易度 | 専門知識や運がなくとも攻撃可能 |
|
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 合同会社セキュリティ・プロフェッショナルズ・ネットワーク 塩月 誠人 氏
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2011-1961 |
JVN iPedia |
JVNDB-2011-000060 |
- 2011/08/10
- 参考情報に IPA 注意喚起へのリンクを追加しました。