MS13-099 - Vulnerability in Microsoft Scripting Runtime Object Library Could Allow Remote Code Execution (2909158)

ハイライト表示されている用語の説明は、クリックして表示できます。詳細は、テクニカルサポートにお問い合わせください。

詳細
脆弱性名/概要 MS13-099 - Vulnerability in Microsoft Scripting Runtime Object Library Could Allow Remote Code Execution (2909158)
CVE/CAN 名
ベンダーによる深刻度 Critical
ソフォスラボによる深刻度 High
対応策 MS13-099
べンダーによる説明 This security update resolves a privately reported vulnerability in Microsoft Windows. The vulnerability could allow remote code execution if an attacker convinces a user to visit a specially crafted website or a website that hosts specially crafted content. An attacker who successfully exploited this vulnerability could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.
ソフォスラボからのコメント Although the vulnerability was privately reported, an attacker could potentially use social engineering tricks to convince a user to visit a compromised website that specifically use this vulnerability to attack the user's computer. Hence, SophosLabs encourages all users to apply the update as soon as it is available.
ソフォスラボのテスト結果 ソフォスラボのテスト結果が見つかりませんでした
確認された攻撃例 確認された攻撃例が見つかりませんでした
この脆弱性を悪用した最初の攻撃の確認日 この脆弱性を悪用した攻撃が見つかりませんでした
発見日 2013 12 10
影響を受けるソフトウェア Windows XP Service Pack 3 with Windows Script 5.7 
Windows XP Professional x64 Edition Service Pack 2 with Windows Script 5.6 
Windows XP Professional x64 Edition Service Pack 2 with Windows Script 5.7 
Windows Server 2003 Service Pack 2 with Windows Script 5.6 
Windows Server 2003 Service Pack 2 with Windows Script 5.7 
Windows Server 2003 x64 Edition Service Pack 2 with Windows Script 5.6 
Windows Server 2003 x64 Edition Service Pack 2 with Windows Script 5.7 
Windows Server 2003 with SP2 for Itanium-based Systems with Windows Script 5.6 
Windows Server 2003 with SP2 for Itanium-based Systems with Windows Script 5.7 
Windows Vista Service Pack 2 with Windows Script 5.7 
Windows Vista x64 Edition Service Pack 2 with Windows Script 5.7 
Windows Server 2008 for 32-bit Systems Service Pack 2 with Windows Script 5.7 
Windows Server 2008 for x64-based Systems Service Pack 2 with Windows Script 5.7 
Windows Server 2008 for Itanium-based Systems Service Pack 2 with Windows Script 5.7 
Windows 7 for 32-bit Systems Service Pack 1 with Windows Script 5.8 
Windows 7 for x64-based Systems Service Pack 1 with Windows Script 5.8 
Windows Server 2008 R2 for x64-based Systems Service Pack 1 with Windows Script 5.8 
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 with Windows Script 5.8 
Windows 8 for 32-bit Systems with Windows Script 5.8 
Windows 8 for x64-based Systems with Windows Script 5.8 
Windows 8.1 for 32-bit Systems with Windows Script 5.8 
Windows 8.1 for x64-based Systems with Windows Script 5.8 
Windows Server 2012 with Windows Script 5.8 
Windows Server 2012 R2 with Windows Script 5.8 
Windows RT with Windows Script 5.8
Windows RT 8.1 with Windows Script 5.8
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) with Windows Script 5.7 
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) with Windows Script 5.7 
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) with Windows Script 5.8 
Windows Server 2012 (Server Core installation) with Windows Script 5.8 
Windows Server 2012 R2 (Server Core installation) with Windows Script 5.8 
 
参照
情報提供など
  • MAPP
更新情報
  • December 10, 2013 - Initial Revision Written

用語の説明

脆弱性名/概要:

ベンダーによる識別番号、攻撃タイプに関する簡単な説明

CVE/CAN 名:

現在指定されている CVE 名 (リンク先英語)。CVE 名が存在しない場合、CVE が割り当てられるまで CAN 名が使用されます。

ベンダーによる深刻度:

ベンダーが評価した深刻度

ソフォスラボによる深刻度:

ソフォスラボが評価した深刻度

  • 低 - 脆弱性がマルウェアによって悪用される可能性は低い
  • 中 - 脆弱性がマルウェアによって悪用される可能性がある
  • 高 - 脆弱性がマルウェアによって悪用される可能性は高い
  • 緊急 - ほぼ確実に脆弱性がマルウェアによって悪用される可能性がある

対応策:

ベンダーによって公開されているセキュリティ更新プログラムの番号や、対応策 (該当する場合)

ベンダーによる説明:

ベンダーが公開した脆弱性の原因や、その影響の概要

ソフォスラボからのコメント:

ソフォスラボの見解と当該の脆弱性に関する確認情報

ソフォスラボのテスト結果:

完了済みラボテストの詳細結果 (該当する場合)。ラボのテスト環境は、一般的なユーザー環境と大幅に異なる場合があることにご注意ください。

確認された攻撃例:

現在確認されている当該の脆弱性を悪用した攻撃の識別番号リスト (該当する場合)

この脆弱性を悪用した最初の攻撃の確認日:

ソフォスラボがこの脆弱性を悪用したサンプルを最初に入手した日付

発見日:

勧告が一般に公開された最初の日付

影響を受けるソフトウェア

攻撃の対象になる可能性のあるプラットフォーム、およびソフトウェアのバージョン