Vulnerabilidade de falsificação de segurança do protocolo TLS do Microsoft Windows
Lançado: 8 de out de 2019
- Assigning CNA
- Microsoft
- CVE.org link
- CVE-2019-1318
- Impacto
- Falsificação
- Gravidade máxima
- Importante
- CVSS Source
- Microsoft
- Cadeia de caracteres vetoriais
CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:L/E:P/RL:O/RC:C
- Metrics
- CVSS:3.1 7.7 / 6.9Métricas de pontuação de base: 7.7/Métricas de pontuação temporal: 6.9
Vetor de ataque
Local
Complexidade do ataque
Alta
Privilégios necessários
Baixa
Interação do usuário
Nenhuma
Escopo
Alterado
Confidencialidade
Alta
Integridade
Alta
Disponibilidade
Baixa
Maturidade do código de exploração
Prova de conceito
Nível de remediação
Correção oficial
Confiança do relatório
Confirmado
Consulte Sistema de pontuação de vulnerabilidade comum para obter mais informações sobre a definição dessas métricas.
Resumo Executivo
Existe uma vulnerabilidade de falsificação quando o protocolo TLS acessa sessões que não são do EMS (Extended Master Secret). Um invasor que conseguir explorar essa vulnerabilidade poderá obter acesso a informações não autorizadas.
Para explorar a vulnerabilidade, um invasor teria que realizar um ataque MitM.
A atualização resolve a vulnerabilidade, corrigindo como o cliente e o servidor TLS estabelecem e retomam sessões com pares que não são do EMS.
Exploração
A tabela a seguir fornece uma avaliação de exploração dessa vulnerabilidade no momento da publicação original.
- Publicly disclosed
- No
- Exploited
- No
- Exploitability assessment
- Probabilidade menor de exploração
Agradecimentos
- Thijs Alkemade (@xnyhps) of Computest
Atualizações de segurança
Para determinar o ciclo de vida de suporte de seu software, consulte o Ciclo de vida de suporte da Microsoft.
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
Aviso de isenção de responsabilidade
Revisões
Information published.