「Windows」の「vCard」処理に未修正の脆弱性 - PoCが公開
「Windows」にリモートよりコードの実行が可能となる未修正の脆弱性が含まれていることがわかった。現行バージョンにおける修正予定はなく、研究者より実証コードが公開されている。
「Windows」において企業情報や個人情報のやりとりに用いる「vCard」ファイルの処理に、未修正の脆弱性が含まれていることが明らかとなったもの。
細工したファイルを開いたり、ウェブサイトを訪問すると悪用されるおそれがあり、端末利用者に対し、危険性があるリンクを十分な警告なしに表示。リモートよりコードを実行されるおそれがあるという。
脆弱性はセキュリティ研究者が発見。8月にトレンドマイクロ傘下のZero Day Initiative(ZDI)を通じてMicrosoftへ報告していた。
(Security NEXT - 2019/01/18 )
ツイート
関連リンク
PR
関連記事
「JavaScript」のランタイム環境「Deno」に脆弱性
「Chrome」にセキュリティアップデート - 8件の修正を実施
IoT機器ファームウェアのOSS構成分析ツール - バイナリにも対応
「Telerik UI」の既知脆弱性、米政府で被害 - 脆弱性スキャナ導入も検知できず
狙われる「Telerik UI for ASP.NET AJAX」の既知脆弱性
Cisco製の小規模向け一部ルータに脆弱性、PoCも - EOLで修正予定なし
「Apache Sling Resource Merger」にサービス拒否の脆弱性
PDF生成に用いられるPHPライブラリに深刻な脆弱性
ビデオ会議「Zoom」のクライアントなどに脆弱性 - アップデートで修正
ArubaのNAC製品に深刻な脆弱性 - 任意のユーザーを作成可能に