CVE-2020-1012
概要

<p>An elevation of privilege vulnerability exists in the way that the Wininit.dll handles objects in memory. An attacker who successfully exploited the vulnerability could execute code with elevated permissions.</p>
<p>There are multiple ways an attacker could exploit the vulnerability:</p>
<ul>
<li><p>In a web-based attack scenario, an attacker could host a specially crafted website that is designed to exploit this vulnerability and then convince a user to view the website. An attacker would have no way to force users to view the attacker-controlled content. Instead, an attacker would have to convince users to take action, typically by getting them to click a link in an email message or in an Instant Messenger message that takes users to the attacker's website, or by opening an attachment sent through email.</p>
</li>
<li><p>In a file sharing attack scenario, an attacker could provide a specially crafted document file that is designed to exploit this vulnerability, and then convince a user to open the document file.</p>
</li>
</ul>
<p>The security update addresses the vulnerability by ensuring the Wininit.dll properly handles objects in memory.</p>

公表日 2020年9月12日2:15
登録日 2021年1月26日11:50
最終更新日 2024年11月21日14:09
CVSS3.1 : HIGH
スコア 8.8
ベクター CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI)
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
CVSS2.0 : MEDIUM
スコア 6.8
ベクター AV:N/AC:M/Au:N/C:P/I:P/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 はい
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:microsoft:internet_explorer:11:-:*:*:*:*:*:*
実行環境
1 cpe:2.3:o:microsoft:windows_10:-:*:*:*:*:*:*:*
2 cpe:2.3:o:microsoft:windows_10:1607:*:*:*:*:*:*:*
3 cpe:2.3:o:microsoft:windows_10:1709:*:*:*:*:*:*:*
4 cpe:2.3:o:microsoft:windows_10:1803:*:*:*:*:*:*:*
5 cpe:2.3:o:microsoft:windows_10:1809:*:*:*:*:*:*:*
6 cpe:2.3:o:microsoft:windows_10:1903:*:*:*:*:*:*:*
7 cpe:2.3:o:microsoft:windows_10:1909:*:*:*:*:*:*:*
8 cpe:2.3:o:microsoft:windows_10:2004:*:*:*:*:*:*:*
9 cpe:2.3:o:microsoft:windows_7:-:sp1:*:*:*:*:*:*
10 cpe:2.3:o:microsoft:windows_8.1:-:*:*:*:*:*:*:*
11 cpe:2.3:o:microsoft:windows_rt_8.1:-:*:*:*:*:*:*:*
12 cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:*
13 cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:*
14 cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:*
15 cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:*
16 cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
Microsoft Internet Explorer 11 における権限昇格の脆弱性
タイトル Microsoft Internet Explorer 11 における権限昇格の脆弱性
概要

Microsoft Internet Explorer 11 には、Wininit.dll がメモリ内のオブジェクトを処理する方法に不備があるため、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「WinINet API の特権の昇格の脆弱性」として公開しています。

想定される影響 権限を昇格される可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2020年9月8日0:00
登録日 2020年11月5日14:51
最終更新日 2020年11月5日14:51
影響を受けるシステム
マイクロソフト
Microsoft Internet Explorer 11
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
変更履歴
No 変更内容 変更日
1 [2020年11月05日]
  掲載
2020年11月5日14:51