| Title | Internet Explorer に任意のコードが実行される脆弱性 |
|---|---|
| Summary | Internet Explorer には、解放済みメモリ使用 (use-after-free) の脆弱性が存在します。 なお、本脆弱性を使用した攻撃コードが公開されており、攻撃も観測されています。 |
| Possible impacts | 細工された HTML ドキュメントを閲覧することで、任意のコードが実行される可能性があります。 |
| Solution | 2012年9月22日、本脆弱性の修正を含む マイクロソフト セキュリティ情報 MS12-063 が公開されました。 (http://technet.microsoft.com/ja-jp/security/Bulletin/MS12-063) [アップデートする] Microsoft が提供する情報をもとにアップデートを行ってください。 [ワークアラウンドを実施する] 以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 * Fix it 50939 を適用する (http://support.microsoft.com/kb/2757760#FixItForMe) * Enhanced Mitigation Experience Toolkit (EMET) を適用する (http://support.microsoft.com/kb/2458544/ja) * Data Execution Prevention (DEP) を有効にする (http://blogs.technet.com/b/srd/archive/2010/12/08/on-the-effectiveness-of-dep-and-aslr.aspx) 詳しくは、Microsoft が提供する情報をご確認ください。 |
| Publication Date | Sept. 18, 2012, midnight |
| Registration Date | Sept. 18, 2012, 4:44 p.m. |
| Last Update | Oct. 1, 2012, 4:30 p.m. |
| CVSS2.0 : 危険 | |
| Score | 9.3 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:C/I:C/A:C |
| マイクロソフト |
| Microsoft Internet Explorer 6 |
| Microsoft Internet Explorer 7 |
| Microsoft Internet Explorer 8 |
| Microsoft Internet Explorer 9 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年09月18日] 掲載 [2012年09月19日] CVSS による深刻度:基本値と脆弱性評価基準を追加 CWE による脆弱性タイプ一覧:CWE-ID を追加 [2012年09月20日] 影響を受けるシステム:情報を更新 ベンダ情報:マイクロソフト (Microsoft Security Advisory: Vulnerability in Internet Explorer could allow remote code execution) を追加 ベンダ情報:マイクロソフト (Internet Explorer の脆弱性に関するセキュリティ アドバイザリ 2757760 を公開) を追加 [2012年09月21日] 対策:Fix it 50939 による対策を追加 ベンダ情報:マイクロソフト (More information on Security Advisory 2757760's Fix It) を追加 ベンダ情報:マイクロソフト (Internet Explorer の脆弱性に対処するセキュリティ更新の提供予告) を追加 ベンダ情報:富士通 (TA12-262A) を追加 [2012年09月24日] ベンダ情報:マイクロソフト (MS12-063) を追加 [2012年09月25日] 対策方法:内容を更新 [2012年10月01日] ベンダ情報:富士通 (TA12-265A) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Use-after-free vulnerability in the CMshtmlEd::Exec function in mshtml.dll in Microsoft Internet Explorer 6 through 9 allows remote attackers to execute arbitrary code via a crafted web site, as exploited in the wild in September 2012. |
|---|---|
| Publication Date | Sept. 18, 2012, 7:39 p.m. |
| Registration Date | Jan. 28, 2021, 3:04 p.m. |
| Last Update | Nov. 21, 2024, 10:43 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:microsoft:internet_explorer:6:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:o:microsoft:windows_server:2003:sp2:*:*:*:*:*:* | ||||
| 2 | cpe:2.3:o:microsoft:windows_server:2003:sp2:*:*:*:*:itanium:* | ||||
| 3 | cpe:2.3:o:microsoft:windows_server:2003:sp2:*:*:*:*:x64:* | ||||
| 4 | cpe:2.3:o:microsoft:windows_xp:*:sp2:*:*:professional:*:x64:* | ||||
| 5 | cpe:2.3:o:microsoft:windows_xp:*:sp3:*:*:*:*:*:* | ||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:a:microsoft:internet_explorer:7:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:o:microsoft:windows_server:2003:sp2:*:*:*:*:*:* | ||||
| 2 | cpe:2.3:o:microsoft:windows_server:2003:sp2:*:*:*:*:itanium:* | ||||
| 3 | cpe:2.3:o:microsoft:windows_server:2003:sp2:*:*:*:*:x64:* | ||||
| 4 | cpe:2.3:o:microsoft:windows_server:2008:sp2:*:*:*:*:itanium:* | ||||
| 5 | cpe:2.3:o:microsoft:windows_server:2008:sp2:*:*:*:*:*:* | ||||
| 6 | cpe:2.3:o:microsoft:windows_server:2008:sp2:*:*:*:*:x64:* | ||||
| 7 | cpe:2.3:o:microsoft:windows_vista:*:sp2:*:*:*:*:x64:* | ||||
| 8 | cpe:2.3:o:microsoft:windows_vista:*:sp2:*:*:*:*:*:* | ||||
| 9 | cpe:2.3:o:microsoft:windows_vista:-:sp2:*:*:*:*:*:* | ||||
| 10 | cpe:2.3:o:microsoft:windows_xp:*:sp3:*:*:*:*:*:* | ||||
| 11 | cpe:2.3:o:microsoft:windows_xp:-:sp2:*:*:*:*:x64:* | ||||
| Configuration3 | or higher | or less | more than | less than | |
| cpe:2.3:a:microsoft:internet_explorer:8:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:o:microsoft:windows_7:*:*:x64:*:*:*:*:* | ||||
| 2 | cpe:2.3:o:microsoft:windows_7:*:sp1:*:*:*:*:x64:* | ||||
| 3 | cpe:2.3:o:microsoft:windows_7:*:*:*:*:*:*:x64:* | ||||
| 4 | cpe:2.3:o:microsoft:windows_7:-:sp1:*:*:*:*:x64:* | ||||
| 5 | cpe:2.3:o:microsoft:windows_server:2003:sp2:*:*:*:*:x64:* | ||||
| 6 | cpe:2.3:o:microsoft:windows_server:2003:sp2:*:*:*:*:*:* | ||||
| 7 | cpe:2.3:o:microsoft:windows_server:2008:sp2:*:*:*:*:*:* | ||||
| 8 | cpe:2.3:o:microsoft:windows_server:2008:sp2:*:*:*:*:x64:* | ||||
| 9 | cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:itanium:* | ||||
| 10 | cpe:2.3:o:microsoft:windows_server_2008:r2:*:*:*:*:*:itanium:* | ||||
| 11 | cpe:2.3:o:microsoft:windows_server_2008:r2:*:*:*:*:*:x64:* | ||||
| 12 | cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:* | ||||
| 13 | cpe:2.3:o:microsoft:windows_vista:*:sp2:*:*:*:*:*:* | ||||
| 14 | cpe:2.3:o:microsoft:windows_vista:*:sp2:*:*:*:*:x64:* | ||||
| 15 | cpe:2.3:o:microsoft:windows_vista:-:sp2:*:*:*:*:*:* | ||||
| 16 | cpe:2.3:o:microsoft:windows_xp:*:sp3:*:*:*:*:*:* | ||||
| 17 | cpe:2.3:o:microsoft:windows_xp:-:sp2:*:*:*:*:x64:* | ||||
| Configuration4 | or higher | or less | more than | less than | |
| cpe:2.3:a:microsoft:internet_explorer:9:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:o:microsoft:windows_7:*:*:*:*:*:*:*:* | ||||
| 2 | cpe:2.3:o:microsoft:windows_7:*:sp1:*:*:*:*:x64:* | ||||
| 3 | cpe:2.3:o:microsoft:windows_7:*:*:*:*:*:*:x64:* | ||||
| 4 | cpe:2.3:o:microsoft:windows_7:*:sp1:*:*:*:*:x86:* | ||||
| 5 | cpe:2.3:o:microsoft:windows_7:-:sp1:*:*:*:*:x64:* | ||||
| 6 | cpe:2.3:o:microsoft:windows_7:-:-:*:*:*:*:x64:* | ||||
| 7 | cpe:2.3:o:microsoft:windows_7:-:sp1:*:*:*:*:x86:* | ||||
| 8 | cpe:2.3:o:microsoft:windows_server_2008:*:sp2:*:*:*:*:x64:* | ||||
| 9 | cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:*:* | ||||
| 10 | cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:* | ||||
| 11 | cpe:2.3:o:microsoft:windows_server_2008:r2:*:*:*:*:*:x64:* | ||||
| 12 | cpe:2.3:o:microsoft:windows_vista:*:sp2:*:*:*:*:x64:* | ||||
| 13 | cpe:2.3:o:microsoft:windows_vista:sp2:*:*:*:*:*:*:* | ||||