| Summary | Use-after-free vulnerability in Microsoft Word 2007 SP3, Office 2010 SP2, Word 2010 SP2, Word 2013 SP1, Word 2013 RT SP1, Word Viewer, Office Compatibility Pack SP3, Word Automation Services on SharePoint Server 2010 SP2 and 2013 SP1, and Office Web Apps Server 2010 SP2 and 2013 SP1 allows remote attackers to execute arbitrary code via a crafted Office document, aka "Microsoft Office Component Use After Free Vulnerability." |
|---|---|
| Publication Date | April 15, 2015, 5:59 a.m. |
| Registration Date | Jan. 26, 2021, 2:46 p.m. |
| Last Update | Nov. 21, 2024, 11:25 a.m. |
| CVSS2.0 : HIGH | |
| Score | 9.3 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:C/I:C/A:C |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | 高 |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | はい |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:microsoft:word:2013:sp1:*:*:rt:*:*:* | |||||
| cpe:2.3:a:microsoft:office_web_apps:2013:sp1:*:*:*:*:*:* | |||||
| cpe:2.3:a:microsoft:office:2010:sp2:x64:*:*:*:*:* | |||||
| cpe:2.3:a:microsoft:office_web_apps:2010:sp2:*:*:*:*:*:* | |||||
| cpe:2.3:a:microsoft:sharepoint_server:2010:sp2:*:*:*:*:*:* | |||||
| cpe:2.3:a:microsoft:sharepoint_server:2013:sp1:*:*:*:*:*:* | |||||
| cpe:2.3:a:microsoft:office_compatibility_pack:*:sp3:*:*:*:*:*:* | |||||
| cpe:2.3:a:microsoft:word:2010:sp2:*:*:*:*:*:* | |||||
| cpe:2.3:a:microsoft:word_viewer:*:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:microsoft:office:2010:sp2:x86:*:*:*:*:* | |||||
| cpe:2.3:a:microsoft:word:2007:sp3:*:*:*:*:*:* | |||||
| Title | 複数の Microsoft 製品における任意のコードを実行される脆弱性 |
|---|---|
| Summary | 複数の Microsoft 製品には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office コンポーネントの解放後使用の脆弱性」と記載されています。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
| Possible impacts | 第三者により、巧妙に細工された Office ドキュメントを介して、任意のコードを実行される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | April 14, 2015, midnight |
| Registration Date | April 16, 2015, 4 p.m. |
| Last Update | April 16, 2015, 4 p.m. |
| マイクロソフト |
| Microsoft Office 2010 SP2 (32 ビット版) |
| Microsoft Office 2010 SP2 (64 ビット版) |
| Microsoft Office Web Apps Server 2010 SP2 |
| Microsoft Office Web Apps Server 2013 SP1 |
| Microsoft Office 互換機能パック SP3 |
| Microsoft SharePoint Server 2010 SP2 上の Word Automation Services |
| Microsoft SharePoint Server 2013 SP1 上の Word Automation Services |
| Microsoft Word 2007 SP3 |
| Microsoft Word 2010 SP2 (32 ビット版) |
| Microsoft Word 2010 SP2 (64 ビット版) |
| Microsoft Word 2013 RT SP1 |
| Microsoft Word 2013 SP1 (32 ビット版) |
| Microsoft Word 2013 SP1 (64 ビット版) |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2015年04月16日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |