Vulnérabilité d’usurpation d’identité dans Microsoft Windows Transport Layer Security

Security Vulnerability

Date de publication : 8 oct. 2019

Assigning CNA
Microsoft
CVE.org link
CVE-2019-1318
Impact
Usurpation didentité
Gravité max.
Important
CVSS Source
Microsoft
Chaîne vectorielle
CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:L/E:P/RL:O/RC:C

Pour plus d’informations sur la définition de ces métriques, consultez la page Common Vulnerability Scoring System.

Synthèse

Il existe une vulnérabilité d’usurpation d’identité quand le protocole TLS (Transport Layer Security) accède à des sessions non-EMS (Extended Master Secret). Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait accéder à des informations non autorisées.

Pour exploiter la vulnérabilité, un attaquant devrait exécuter une attaque de l’intercepteur (« man-in-the-middle »).

Cette mise à jour corrige la vulnérabilité en modifiant la manière dont le client et le serveur TLS établissent et reprennent des sessions avec des homologues non-EMS.

Exploitabilité

Le tableau ci-dessous fournit une évaluation d’exploitabilité pour cette vulnérabilité lors de la publication initiale.

Publicly disclosed
No
Exploited
No
Exploitability assessment
Exploitation moins probable

Remerciements

  • Thijs Alkemade (@xnyhps) of Computest
Microsoft reconnaît les efforts des professionnels de la sécurité qui contribuent à protéger les clients par une divulgation coordonnée des vulnérabilités. Pour plus d’informations, consultez la page Remerciements.

Mises à jour de sécurité

Consultez le site web Politique de support Microsoft pour connaître la politique de support correspondant à votre logiciel.

Date de publication Descending

Clause d’exclusion de responsabilité

Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l’état », sans garantie d’aucune sorte. Microsoft exclut toute garantie expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. Microsoft Corporation ou ses fournisseurs ne pourront en aucun cas être tenus pour responsables de tout dommage de quelque nature que ce soit, y compris les dommages directs, indirects, accessoires, consécutifs, pertes de bénéfice ou dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été prévenus de l’éventualité de tels dommages. Certains pays n’autorisent pas l’exclusion ou la limitation des responsabilités pour les dommages indirects ou accessoires, de sorte que la limitation ci-dessus peut ne pas être applicable.

Révisions

Quel est votre degré de satisfaction en ce qui concerne le guide des mises à jour de sécurité MSRC ?