MS14-001 - Vulnerabilities in Microsoft Word and Office Web Apps Could Allow Remote Code Execution (2916605)

ハイライト表示されている用語の説明は、クリックして表示できます。詳細は、テクニカルサポートにお問い合わせください。

詳細
脆弱性名/概要 MS14-001 - Vulnerabilities in Microsoft Word and Office Web Apps Could Allow Remote Code Execution (2916605)
CVE/CAN 名
ベンダーによる深刻度 Important
ソフォスラボによる深刻度 Medium
対応策 MS14-001
べンダーによる説明 This security update resolves three privately reported vulnerabilities in Microsoft Office. The vulnerabilities could allow remote code execution if a specially crafted file is opened in an affected version of Microsoft Word or other affected Microsoft Office software. An attacker who successfully exploited the vulnerabilities could gain the same user rights as the current user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.
ソフォスラボからのコメント This vulnerability can be mitigated by installing and using Microsoft Office Isolated Conversion Environment to open Word files. Users can also use Microsoft Office File Block Policy to block the opening of .doc or .dot files.
ソフォスラボのテスト結果 ソフォスラボのテスト結果が見つかりませんでした
確認された攻撃例 確認された攻撃例が見つかりませんでした
この脆弱性を悪用した最初の攻撃の確認日 この脆弱性を悪用した攻撃が見つかりませんでした
発見日 2014 1 14
影響を受けるソフトウェア Microsoft Word 2003 Service Pack 3
Microsoft Word 2007 Service Pack 3
Microsoft Word 2010 (32-bit editions) Service Packs 1 and 2
Microsoft Word 2010 (64-bit editions) Service Packs 1 and 2
Microsoft Word 2013 (32-bit editions)
Microsoft Word 2013 (64-bit editions)
Microsoft Word 2013 RT
Microsoft Office Compatibility Pack Service Pack 3
Microsoft Word Viewer
Word Automation Services on Microsoft SharePoint Server 2010 Service Packs 1 and 2
Word Automation Services on Microsoft SharePoint Server 2013
Microsoft Office Web Apps 2010 Service Packs 1 and 2
Microsoft Office Web Apps Server 2013
参照
情報提供など
  • MAPP
更新情報
  • January 14, 2013 - Initial Revision Written

用語の説明

脆弱性名/概要:

ベンダーによる識別番号、攻撃タイプに関する簡単な説明

CVE/CAN 名:

現在指定されている CVE 名 (リンク先英語)。CVE 名が存在しない場合、CVE が割り当てられるまで CAN 名が使用されます。

ベンダーによる深刻度:

ベンダーが評価した深刻度

ソフォスラボによる深刻度:

ソフォスラボが評価した深刻度

  • 低 - 脆弱性がマルウェアによって悪用される可能性は低い
  • 中 - 脆弱性がマルウェアによって悪用される可能性がある
  • 高 - 脆弱性がマルウェアによって悪用される可能性は高い
  • 緊急 - ほぼ確実に脆弱性がマルウェアによって悪用される可能性がある

対応策:

ベンダーによって公開されているセキュリティ更新プログラムの番号や、対応策 (該当する場合)

ベンダーによる説明:

ベンダーが公開した脆弱性の原因や、その影響の概要

ソフォスラボからのコメント:

ソフォスラボの見解と当該の脆弱性に関する確認情報

ソフォスラボのテスト結果:

完了済みラボテストの詳細結果 (該当する場合)。ラボのテスト環境は、一般的なユーザー環境と大幅に異なる場合があることにご注意ください。

確認された攻撃例:

現在確認されている当該の脆弱性を悪用した攻撃の識別番号リスト (該当する場合)

この脆弱性を悪用した最初の攻撃の確認日:

ソフォスラボがこの脆弱性を悪用したサンプルを最初に入手した日付

発見日:

勧告が一般に公開された最初の日付

影響を受けるソフトウェア

攻撃の対象になる可能性のあるプラットフォーム、およびソフトウェアのバージョン