Microsoft Windows のトランスポート層セキュリティのなりすましの脆弱性

Security Vulnerability

リリース日: 2019年10月8日

Assigning CNA
Microsoft
CVE.org link
CVE-2019-1318
影響
なりすまし
最大深刻度
重要
CVSS Source
Microsoft
攻撃対象の文字列
CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:L/E:P/RL:O/RC:C

これらのメトリックの定義の詳細については、Common Vulnerability Scoring System を参照してください。

概要

トランスポート層セキュリティ (TLS) が非拡張マスター シークレット (EMS) セッションにアクセスするときに、なりすましの脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、承認されていない情報へのアクセス権を獲得する可能性があります。

攻撃者がこの脆弱性を悪用するには、中間者攻撃を実行する必要があります。

この更新プログラムは、TLS クライアントとサーバーが非 EMS ピアとのセッションの確立および再開方法を修正することにより、この脆弱性を解決します。

悪用可能性

次の表は、最初の公開時点でのこの脆弱性の悪用可能性評価をまとめたものです。

Publicly disclosed
No
Exploited
No
Exploitability assessment
悪用される可能性は低い

謝辞

  • Thijs Alkemade (@xnyhps) of Computest
マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、「謝辞」を参照してください。

セキュリティ更新プログラム

お使いのソフトウェアのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

リリース日 Descending

免責

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

MSRC セキュリティ更新プログラム ガイドの満足度はどのくらいですか?