VRDA Feed by JPCERT/CC
  Vulnerability Response Decision Assistance Feed : 脆弱性脅威分析用情報の定型データ配信
[ about VRDA Feed | JPCERT/CC



 
分析対象脆弱性情報 (リビジョン番号 : 1) [ Download XML
JVNDB-2015-000112
Microsoft Office における情報漏えいの問題
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-000112.html

原文

Microsoft Office では、Office ドキュメントにクリップアートなどのファイルを挿入した際、「代替テキスト」にローカルファイルの絶対パスが保存されます。 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CCが開発者との調整を行いました。 報告者: ネットエージェント株式会社 長谷川 陽介 氏、株式会社マルスジャパン 力 美有樹 氏




この情報について
分析情報提供元:
JVN iPedia
初版公開日:
2015-08-12
分析対象脆弱性情報の分類:
アドバイザリ・注意喚起
最終更新日:
2015-08-12




脆弱性の影響を受ける製品の識別子
cpe:/a:microsoft:office
 


脆弱性の分析内容
[攻撃元区分]  [?]
未評価 [?]

ローカル [?]
隣接 [?]
X ネットワーク [?]

[攻撃条件の複雑さ]  [?]
未評価 [?]

 [?]
X [?]
 [?]

[攻撃前の認証要否]  [?]
未評価 [?]

複数 [?]
単一 [?]
X 不要 [?]

[機密性への影響]  [?]
未評価 [?]

影響なし [?]
X 部分的 [?]
全面的 [?]

[完全性への影響]  [?]
未評価 [?]

X 影響なし [?]
部分的 [?]
全面的 [?]

[可用性への影響]  [?]
未評価 [?]

X 影響なし [?]
部分的 [?]
全面的 [?]

関連情報




参考情報
JVN マイクロソフト株式会社からの情報




JVN JVN#20459920




Microsoft Office - 図形、図、グラフ、SmartArt グラフィック、またはその他のオブジェクトに代替テキストを追加する




共通脆弱性タイプ一覧 (CWE) 情報漏えい(CWE-200)




情報漏えい CWE-200





Copyright © 2015 JPCERT/CC All Rights Reserved.