Vulnerability in Microsoft Graphics Component Could Allow Remote Code Execution (2896666)

ハイライト表示されている用語の説明は、クリックして表示できます。詳細は、テクニカルサポートにお問い合わせください。

詳細
脆弱性名/概要 Vulnerability in Microsoft Graphics Component Could Allow Remote Code Execution (2896666)
CVE/CAN 名
ベンダーによる深刻度 Critical
ソフォスラボによる深刻度 Critical
対応策 FixIt tool available from https://support.microsoft.com/kb/2896666.
べンダーによる説明 Microsoft is investigating private reports of a vulnerability in the Microsoft Graphics component that affects Microsoft Windows, Microsoft Office, and Microsoft Lync. Microsoft is aware of targeted attacks that attempt to exploit this vulnerability in Microsoft Office products. The vulnerability is a remote code execution vulnerability that exists in the way affected components handle specially crafted TIFF images. An attacker could exploit this vulnerability by convincing a user to preview or open a specially crafted email message, open a specially crafted file, or browse specially crafted web content. An attacker who successfully exploited the vulnerability could gain the same user rights as the current user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.
ソフォスラボからのコメント This is an out-of-band advisory from Microsoft warning about a vulnerability which exists in the Microsoft Graphics component. Specially crafted TIFF images can exploit this vulnerability and compromise the system. Microsoft have yet to release a patch to fix this vulnerability. In the meantime customers are advised to run the FixIt tool provided by Microsoft to block the vulnerable condition till a patch is released to fix this. At the time of writing, SophosLabs has not seen any samples in the wild which is exploiting this vulnerability.
ソフォスラボのテスト結果 ソフォスラボのテスト結果が見つかりませんでした
確認された攻撃例
この脆弱性を悪用した最初の攻撃の確認日 2013-11-05
発見日 2013 11 05
影響を受けるソフトウェア Windows Operating System:
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for Itanium-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Microsoft Office Suites and Software:
Microsoft Office 2003 Service Pack 3
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 1 (32-bit editions)
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2010 Service Pack 1 (64-bit editions)
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Office Compatibility Pack Service Pack 3

Microsoft Communication Platforms and Software:
Microsoft Lync 2010 (32-bit)
Microsoft Lync 2010 (64-bit)
Microsoft Lync 2010 Attendee
Microsoft Lync 2013 (32-bit)
Microsoft Lync Basic 2013 (32-bit)
Microsoft Lync 2013 (64-bit)
Microsoft Lync Basic 2013 (64-bit)
参照
情報提供など
  • MAPP
  • Haifei Li of McAfee Labs IPS Team
更新情報
  • November 5, 2013 - Initial Revision Written

用語の説明

脆弱性名/概要:

ベンダーによる識別番号、攻撃タイプに関する簡単な説明

CVE/CAN 名:

現在指定されている CVE 名 (リンク先英語)。CVE 名が存在しない場合、CVE が割り当てられるまで CAN 名が使用されます。

ベンダーによる深刻度:

ベンダーが評価した深刻度

ソフォスラボによる深刻度:

ソフォスラボが評価した深刻度

  • 低 - 脆弱性がマルウェアによって悪用される可能性は低い
  • 中 - 脆弱性がマルウェアによって悪用される可能性がある
  • 高 - 脆弱性がマルウェアによって悪用される可能性は高い
  • 緊急 - ほぼ確実に脆弱性がマルウェアによって悪用される可能性がある

対応策:

ベンダーによって公開されているセキュリティ更新プログラムの番号や、対応策 (該当する場合)

ベンダーによる説明:

ベンダーが公開した脆弱性の原因や、その影響の概要

ソフォスラボからのコメント:

ソフォスラボの見解と当該の脆弱性に関する確認情報

ソフォスラボのテスト結果:

完了済みラボテストの詳細結果 (該当する場合)。ラボのテスト環境は、一般的なユーザー環境と大幅に異なる場合があることにご注意ください。

確認された攻撃例:

現在確認されている当該の脆弱性を悪用した攻撃の識別番号リスト (該当する場合)

この脆弱性を悪用した最初の攻撃の確認日:

ソフォスラボがこの脆弱性を悪用したサンプルを最初に入手した日付

発見日:

勧告が一般に公開された最初の日付

影響を受けるソフトウェア

攻撃の対象になる可能性のあるプラットフォーム、およびソフトウェアのバージョン