製品・ソフトウェアに関する情報
Microsoft Enhanced Mitigation Experience Toolkit における ASLR 保護メカニズムを破られる脆弱性
Title Microsoft Enhanced Mitigation Experience Toolkit における ASLR 保護メカニズムを破られる脆弱性
Summary

Microsoft Enhanced Mitigation Experience Toolkit (EMET) は、hooked 機能に予測可能なアドレスを使用するため、ASLR 保護メカニズムを破られる脆弱性が存在します。

Possible impacts 攻撃者により、Return-Oriented Programming (ROP) 攻撃を介して、ASLR 保護メカニズムを破られる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date June 17, 2013, midnight
Registration Date Dec. 3, 2013, 6:02 p.m.
Last Update Dec. 3, 2013, 6:02 p.m.
CVSS2.0 : 警告
Score 4.3
Vector AV:N/AC:M/Au:N/C:N/I:P/A:N
Affected System
マイクロソフト
Enhanced Mitigation Experience Toolkit (EMET) 4.0 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2013年12月03日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2013-6791
Summary

Microsoft Enhanced Mitigation Experience Toolkit (EMET) before 4.0 uses predictable addresses for hooked functions, which makes it easier for context-dependent attackers to defeat the ASLR protection mechanism via a return-oriented programming (ROP) attack.

Publication Date Nov. 30, 2013, 12:55 a.m.
Registration Date Jan. 26, 2021, 3:48 p.m.
Last Update Nov. 21, 2024, 10:59 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:microsoft:enhanced_mitigation_experience_toolkit:*:*:*:*:*:*:*:* 3.0
Related information, measures and tools
Common Vulnerabilities List