| タイトル | 複数の Microsoft Windows 製品の Windows Shell における任意のコードを実行される脆弱性 |
|---|---|
| 概要 | 複数の Microsoft Windows 製品の Windows Shell には、任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「LNK のリモートでコードが実行される脆弱性」として公開しています。 |
| 想定される影響 | ローカルユーザまたはリモートの攻撃者により、ショートカットのアイコンを解析する Windows Explorer または他のアプリケーション上でアイコンの表示が適切に処理されない巧妙に細工された .LNK ファイルを介して、、任意のコードを実行される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2017年6月13日0:00 |
| 登録日 | 2017年6月23日11:15 |
| 最終更新日 | 2017年8月7日15:00 |
| CVSS3.0 : 重要 | |
| スコア | 8.8 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
| CVSS2.0 : 危険 | |
| スコア | 9.3 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:C/I:C/A:C |
| マイクロソフト |
| Microsoft Windows 10 for 32-bit Systems |
| Microsoft Windows 10 for x64-based Systems |
| Microsoft Windows 10 Version 1511 for 32-bit Systems |
| Microsoft Windows 10 Version 1511 for x64-based Systems |
| Microsoft Windows 10 Version 1607 for 32-bit Systems |
| Microsoft Windows 10 Version 1607 for x64-based Systems |
| Microsoft Windows 10 Version 1703 for 32-bit Systems |
| Microsoft Windows 10 Version 1703 for x64-based Systems |
| Microsoft Windows 7 for 32-bit Systems SP1 |
| Microsoft Windows 7 for x64-based Systems SP1 |
| Microsoft Windows 8.1 for 32-bit systems |
| Microsoft Windows 8.1 for x64-based systems |
| Microsoft Windows RT 8.1 |
| Microsoft Windows Server 2008 for 32-bit Systems SP2 |
| Microsoft Windows Server 2008 for Itanium-Based Systems SP2 |
| Microsoft Windows Server 2008 for x64-based Systems SP2 |
| Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1 |
| Microsoft Windows Server 2008 R2 for x64-based Systems SP1 |
| Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation) |
| Microsoft Windows Server 2012 |
| Microsoft Windows Server 2012 (Server Core installation) |
| Microsoft Windows Server 2012 R2 |
| Microsoft Windows Server 2012 R2 (Server Core installation) |
| Microsoft Windows Server 2016 |
| Microsoft Windows Server 2016 (Server Core installation) |
| 日立 |
| Hitachi Unified Storage VM (HUS VM) |
| Hitachi Universal Storage Platform V |
| Hitachi Virtual Storage Platform |
| Hitachi Virtual Storage Platform F1500 |
| Hitachi Virtual Storage Platform G1000 |
| Hitachi Virtual Storage Platform G1500 |
| Hitachi Virtual Storage Platform VP9500 |
| Hitachi Virtual Storage Platform VX7 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2017年06月23日] 掲載 [2017年06月29日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:日立 (hitachi-sec-2017-306) を追加 [2017年08月07日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:日立 (hitachi-sec-2017-307) を追加 参考情報:JVN (JVNVU#92360223) を追加 参考情報:US-CERT Vulnerability Note (VU#824672) を追加 |
2018年2月17日10:37 |
| 概要 | Windows Shell in Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 allows local users or remote attackers to execute arbitrary code via a crafted .LNK file, which is not properly handled during icon display in Windows Explorer or any other application that parses the icon of the shortcut. aka "LNK Remote Code Execution Vulnerability." |
|---|---|
| 概要 | Windows Shell en Microsoft Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703, y Windows Server 2016 permite a los usuarios locales o atacantes remotos ejecutar código arbitrario por medio de un archivo .LNK creado, que no se maneja apropiadamente durante la visualización del icono en el Explorador de Windows o en cualquier otra aplicación que analice el icono del acceso directo. también se conoce como "LNK Remote Code Execution Vulnerability." |
| 公表日 | 2017年6月15日10:29 |
| 登録日 | 2021年1月26日13:30 |
| 最終更新日 | 2026年4月22日22:48 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:microsoft:windows_10_1511:*:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_10_1607:*:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_10_1703:*:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_7:-:sp1:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_8.1:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_rt_8.1:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:itanium:* | |||||
| cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:* | |||||
| cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:* | |||||