| Title | 複数の Microsoft Windows 製品の Internet Explorer 9 から 11 および Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性 |
|---|---|
| Summary | 複数の Microsoft Windows 製品の Microsoft Internet Explorer 9 から 11 および Microsoft Edge には、メモリ内のオブジェクトの処理の際に JavaScript エンジンがレンダリングに失敗する場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8598、CVE-2017-8596、CVE-2017-8618、CVE-2017-8619、CVE-2017-8610、CVE-2017-8601、CVE-2017-8603、CVE-2017-8604、CVE-2017-8605、CVE-2017-8595、CVE-2017-8606、CVE-2017-8608、および CVE-2017-8609 とは異なる脆弱性です。 |
| Possible impacts | 攻撃者により、現在のユーザのコンテキストで任意のコードを実行される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | July 11, 2017, midnight |
| Registration Date | July 18, 2017, 5:57 p.m. |
| Last Update | July 18, 2017, 5:57 p.m. |
| CVSS3.0 : 重要 | |
| Score | 7.5 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H |
| CVSS2.0 : 危険 | |
| Score | 7.6 |
|---|---|
| Vector | AV:N/AC:H/Au:N/C:C/I:C/A:C |
| マイクロソフト |
| Microsoft Edge |
| Microsoft Internet Explorer 10 |
| Microsoft Internet Explorer 11 |
| Microsoft Internet Explorer 9 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2017年07月18日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Microsoft browsers in Microsoft Windows 7, Windows Server 2008 and R2, Windows 8.1 and Windows RT 8.1, Windows Server 2012 and R2, Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 allow an attacker to execute arbitrary code in the context of the current user when the JavaScript engines fail to render when handling objects in memory in Microsoft browsers, aka "Scripting Engine Memory Corruption Vulnerability". This CVE ID is unique from CVE-2017-8598, CVE-2017-8596, CVE-2017-8618, CVE-2017-8619, CVE-2017-8610, CVE-2017-8601, CVE-2017-8603, CVE-2017-8604, CVE-2017-8605, CVE-2017-8595, CVE-2017-8606, CVE-2017-8608, and CVE-2017-8609 |
|---|---|
| Publication Date | July 12, 2017, 6:29 a.m. |
| Registration Date | Jan. 26, 2021, 1:30 p.m. |
| Last Update | Nov. 21, 2024, 12:34 p.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:microsoft:edge:*:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:microsoft:internet_explorer:9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:microsoft:internet_explorer:10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:microsoft:internet_explorer:11:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:o:microsoft:windows_10:-:*:*:*:*:*:*:* | ||||
| 2 | cpe:2.3:o:microsoft:windows_10:1511:*:*:*:*:*:*:* | ||||
| 3 | cpe:2.3:o:microsoft:windows_10:1607:*:*:*:*:*:*:* | ||||
| 4 | cpe:2.3:o:microsoft:windows_10:1703:*:*:*:*:*:*:* | ||||
| 5 | cpe:2.3:o:microsoft:windows_7:*:sp1:*:*:*:*:*:* | ||||
| 6 | cpe:2.3:o:microsoft:windows_8.1:*:*:*:*:*:*:*:* | ||||
| 7 | cpe:2.3:o:microsoft:windows_rt_8.1:*:*:*:*:*:*:*:* | ||||
| 8 | cpe:2.3:o:microsoft:windows_server_2008:*:sp2:*:*:*:*:*:* | ||||
| 9 | cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:*:* | ||||
| 10 | cpe:2.3:o:microsoft:windows_server_2012:*:*:*:*:*:*:*:* | ||||
| 11 | cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:* | ||||
| 12 | cpe:2.3:o:microsoft:windows_server_2016:*:*:*:*:*:*:*:* | ||||