| Summary | An elevation of privilege vulnerability exists in Microsoft Windows where certain folders, with local service privilege, are vulnerable to symbolic link attack. An attacker who successfully exploited this vulnerability could potentially access unauthorized information. The update addresses this vulnerability by not allowing symbolic links in these scenarios., aka 'Microsoft Windows Elevation of Privilege Vulnerability'. This CVE ID is unique from CVE-2019-1082. |
|---|---|
| Publication Date | July 16, 2019, 4:15 a.m. |
| Registration Date | Jan. 26, 2021, 11:37 a.m. |
| Last Update | Nov. 21, 2024, 1:35 p.m. |
| CVSS3.0 : MEDIUM | |
| スコア | 5.5 |
|---|---|
| Vector | CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
| 攻撃元区分(AV) | ローカル |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 低 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | なし |
| CVSS2.0 : LOW | |
| Score | 2.1 |
|---|---|
| Vector | AV:L/AC:L/Au:N/C:P/I:N/A:N |
| 攻撃元区分(AV) | ローカル |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | なし |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:microsoft:windows_10:1709:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_10:1803:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_server_2016:1803:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_10:1809:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_server_2016:1903:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:microsoft:windows_10:1903:*:*:*:*:*:*:* | |||||
| Title | 複数の Microsoft Windows 製品における権限を昇格される脆弱性 |
|---|---|
| Summary | 複数の Microsoft Windows 製品には、ローカルサービス権限を持つ特定のフォルダに関する処理に不備があるため、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Windows の特権の昇格の脆弱性」として公開しています。 本脆弱性は、CVE-2019-1082 とは異なる脆弱性です。 |
| Possible impacts | 攻撃者により、シンボリックリンク攻撃を介して、許可されていない情報にアクセスされる可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | July 9, 2019, midnight |
| Registration Date | July 19, 2019, 10:59 a.m. |
| Last Update | July 19, 2019, 10:59 a.m. |
| マイクロソフト |
| Microsoft Windows 10 Version 1709 for 32-bit Systems |
| Microsoft Windows 10 Version 1709 for 64-based Systems |
| Microsoft Windows 10 Version 1709 for ARM64-based Systems |
| Microsoft Windows 10 Version 1803 for 32-bit Systems |
| Microsoft Windows 10 Version 1803 for ARM64-based Systems |
| Microsoft Windows 10 Version 1803 for x64-based Systems |
| Microsoft Windows 10 Version 1809 for 32-bit Systems |
| Microsoft Windows 10 Version 1809 for ARM64-based Systems |
| Microsoft Windows 10 Version 1809 for x64-based Systems |
| Microsoft Windows 10 Version 1903 for 32-bit Systems |
| Microsoft Windows 10 Version 1903 for ARM64-based Systems |
| Microsoft Windows 10 Version 1903 for x64-based Systems |
| Microsoft Windows Server version 1803 (Server Core Installation) |
| Microsoft Windows Server version 1903 (Server Core installation) |
| Microsoft Windows Server 2019 |
| Microsoft Windows Server 2019 (Server Core installation) |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2019年07月19日] 掲載 |
July 19, 2019, 10:59 a.m. |