| タイトル | 複数の Microsoft Windows 製品における任意のコードを実行される脆弱性 |
|---|---|
| 概要 | 複数の Microsoft Windows 製品には、任意のコードを実行される脆弱性が存在します。 本脆弱性は、2014 年 6 月から 10 月までに "Sandworm" 攻撃に利用されています。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows OLE のリモートでコードが実行される脆弱性」と記載されています。 |
| 想定される影響 | 第三者により、Office ドキュメント内の巧妙に細工された OLE オブジェクトを介して、任意のコードを実行される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2014年10月14日0:00 |
| 登録日 | 2014年10月17日15:58 |
| 最終更新日 | 2015年5月11日16:24 |
| CVSS2.0 : 危険 | |
| スコア | 9.3 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:C/I:C/A:C |
| マイクロソフト |
| Microsoft Windows 7 for 32-bit Systems SP1 |
| Microsoft Windows 7 for x64-based Systems SP1 |
| Microsoft Windows 8 for 32-bit Systems |
| Microsoft Windows 8 for x64-based Systems |
| Microsoft Windows 8.1 for 32-bit Systems |
| Microsoft Windows 8.1 for x64-based Systems |
| Microsoft Windows RT |
| Microsoft Windows RT 8.1 |
| Microsoft Windows Server 2008 for 32-bit Systems SP2 |
| Microsoft Windows Server 2008 for Itanium-based Systems SP2 |
| Microsoft Windows Server 2008 for x64-based Systems SP2 |
| Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 |
| Microsoft Windows Server 2008 R2 for x64-based Systems SP1 |
| Microsoft Windows Server 2012 |
| Microsoft Windows Server 2012 R2 |
| Microsoft Windows Vista SP2 |
| Microsoft Windows Vista x64 Edition SP2 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2014年10月17日] 掲載 [2015年05月11日] 参考情報:JVN (JVNTA#99041988) を追加 参考情報:US-CERT Technical Cyber Security Alert (TA15-119A) を追加 |
2018年2月17日10:37 |
| 概要 | Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allow remote attackers to execute arbitrary code via a crafted OLE object in an Office document, as exploited in the wild with a "Sandworm" attack in June through October 2014, aka "Windows OLE Remote Code Execution Vulnerability." |
|---|---|
| 概要 | Microsoft Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, y Windows RT Gold y 8.1 permiten a atacantes remotos ejecutar código arbitrario a través de un objeto OLE manipulado en un documento Office, tal y como fue demostrado activamente con un ataque de 'Sandworm' en junio hasta octubre 2014, también conocido como 'vulnerabilidad de la ejecución de código remoto en Windows OLE.' |
| 公表日 | 2014年10月15日19:55 |
| 登録日 | 2021年1月26日15:12 |
| 最終更新日 | 2026年4月23日1:48 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:microsoft:windows_7:-:sp1:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_8:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_8.1:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_rt:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_rt_8.1:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_server_2012:-:gold:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_vista:-:sp2:*:*:*:*:*:* | |||||