| タイトル | Microsoft Windows Contacts における DLL のハイジャック攻撃を実行される脆弱性 |
|---|---|
| 概要 | Microsoft Windows Contacts には、検索パスに関する処理に不備があるため、任意のコードを実行される、および DLL のハイジャック攻撃を実行される脆弱性が存在します。 |
| 想定される影響 | ローカルユーザおよび第三者により、.contact、.group、.p7c、.vcf、または .wab ファイルと同一フォルダ内に配置されたトロイの木馬の wab32res.dll を介して、任意のコードを実行される、および DLL のハイジャック攻撃を実行される可能性があります。 |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2010年8月27日0:00 |
| 登録日 | 2012年9月25日17:38 |
| 最終更新日 | 2012年9月25日17:38 |
| CVSS2.0 : 危険 | |
| スコア | 9.3 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:C/I:C/A:C |
| マイクロソフト |
| Microsoft Windows |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年09月25日] 掲載 |
2018年2月17日10:37 |
| 概要 | Untrusted search path vulnerability in Microsoft Windows Contacts allows local users, and possibly remote attackers, to execute arbitrary code and conduct DLL hijacking attacks via a Trojan horse wab32res.dll that is located in the same folder as a .contact, .group, .p7c, .vcf, or .wab file. NOTE: the codebase for this product may overlap the codebase for the product referenced in CVE-2010-3147. |
|---|---|
| 公表日 | 2010年8月28日4:00 |
| 登録日 | 2021年1月29日11:05 |
| 最終更新日 | 2024年11月21日10:18 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:microsoft:windows:*:*:*:*:*:*:*:* | |||||