| 概要 | Memory corruption vulnerability in Rakuraku Hagaki (Rakuraku Hagaki 2018, Rakuraku Hagaki 2017, Rakuraku Hagaki 2016) and Rakuraku Hagaki Select for Ichitaro (Ichitaro 2017, Ichitaro 2016, Ichitaro 2015, Ichitaro Pro3, Ichitaro Pro2, Ichitaro Pro, Ichitaro 2011, Ichitaro Government 8, Ichitaro Government 7, Ichitaro Government 6 and Ichitaro 2017 Trial version) allows attackers to execute arbitrary code with privileges of the application via specially crafted file. |
|---|---|
| 公表日 | 2017年11月3日0:29 |
| 登録日 | 2021年1月26日13:12 |
| 最終更新日 | 2024年11月21日12:06 |
| CVSS3.0 : HIGH | |
| スコア | 7.8 |
|---|---|
| ベクター | CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
| 攻撃元区分(AV) | ローカル |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | 高 |
| CVSS2.0 : MEDIUM | |
| スコア | 6.8 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:P/I:P/A:P |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | 低 |
| 全ての特権を取得 | いいえ |
| ユーザー権限を取得 | いいえ |
| その他の権限を取得 | いいえ |
| ユーザー操作が必要 | はい |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:justsystems:ichitaro_pro:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:justsystems:ichitaro_government_6:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:justsystems:ichitaro_government_7:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:justsystems:ichitaro_government_8:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:justsystems:ichitaro_pro_2011:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:justsystems:ichitaro_pro_3:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:justsystems:ichitaro_pro_2:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:justsystems:ichitaro_2016:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:justsystems:ichitaro_2017:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:justsystems:ichitaro_2018:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:justsystems:easy_postcard_2016:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:justsystems:easy_postcard_2017:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:justsystems:easy_postcard_2018:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:justsystems:ichitaro_2017_trial_version:-:*:*:*:*:*:*:* | |||||
| タイトル | 「楽々はがき」および「楽々はがき セレクト for 一太郎」にメモリ破壊の脆弱性 |
|---|---|
| 概要 | ジャストシステムが提供する「楽々はがき」および「楽々はがき セレクト for 一太郎」には、メモリ破壊の脆弱性が存在します。 |
| 想定される影響 | 本脆弱性の悪用を目的として細工された「楽々はがき」または「楽々はがき セレクト for 一太郎」のファイルを開くことで、プログラムを実行している権限で任意のコードが実行される可能性があります。 |
| 対策 | [アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 |
| 公表日 | 2017年10月24日0:00 |
| 登録日 | 2017年10月25日11:51 |
| 最終更新日 | 2018年3月14日13:58 |
| ジャストシステム |
| 一太郎 2011 |
| 一太郎 2015 |
| 一太郎 2016 |
| 一太郎 2017 |
| 一太郎 2017 体験版 |
| 一太郎Government 6 |
| 一太郎Government 7 |
| 一太郎Government 8 |
| 一太郎Pro |
| 一太郎Pro 2 |
| 一太郎Pro 3 |
| 楽々はがき 2016 |
| 楽々はがき 2017 |
| 楽々はがき 2018 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2017年10月25日] 掲載 |
2018年2月17日10:37 |
| 1 | [2018年03月14日] 参考情報:National Vulnerability Database (NVD) (CVE-2017-10870) を追加 |
2018年3月14日11:07 |