14/08/2567

Microsoft ออกแพทซ์อัปเดตประจำเดือน สิงหาคม 2567


    อัปเดตความปลอดภัยของ Microsoft ประจำเดือนสิงหาคม 2024 (Patch Tuesday) ซึ่งมีการออกอัปเดตความปลอดภัยรวมทั้งสิ้น 89 รายการ โดยในจำนวนนี้มี 6 รายการที่กำลังถูกใช้งานโจมตีอยู่ และอีก 3 รายการเป็นช่องโหว่ที่ได้ถูกเปิดเผยต่อสาธารณะแล้ว นอกจากนี้ Microsoft กำลังดำเนินการแก้ไขช่องโหว่ที่ถูกเปิดเผยต่อสาธารณะอีกหนึ่งรายการเพิ่มเติม
    ในการอัปเดตครั้งนี้ มีช่องโหว่ระดับวิกฤต 8 รายการที่ได้รับการแก้ไข ซึ่งเป็นการผสมผสานของการยกระดับสิทธิ์การเข้าถึง (Elevation of Privileges), การเรียกใช้โค้ดจากระยะไกล (Remote Code Execution), และการเปิดเผยข้อมูล (Information Disclosure)

จำนวนช่องโหว่ในแต่ละหมวดหมู่ที่ได้รับการแก้ไขมีดังนี้:
  • ช่องโหว่การยกระดับสิทธิ์การเข้าถึง (Elevation of Privilege) จำนวน 36 รายการ
  • ช่องโหว่การข้ามผ่านฟีเจอร์ความปลอดภัย (Security Feature Bypass) จำนวน 4 รายการ
  • ช่องโหว่การเรียกใช้โค้ดจากระยะไกล (Remote Code Execution) จำนวน 28 รายการ
  • ช่องโหว่การเปิดเผยข้อมูล (Information Disclosure) จำนวน 8 รายการ
  • ช่องโหว่การปฏิเสธการให้บริการ (Denial of Service) จำนวน 6 รายการ
  • ช่องโหว่การปลอมแปลงข้อมูล (Spoofing) จำนวน 7 รายการ
    จำนวนบั๊กที่ระบุไว้ข้างต้นไม่รวมถึงช่องโหว่ใน Microsoft Edge ที่ถูกเปิดเผยเมื่อต้นเดือนนี้หากคุณต้องการทราบข้อมูลเพิ่มเติมเกี่ยวกับการอัปเดตที่ไม่เกี่ยวข้องกับความปลอดภัยที่ออกในวันนี้ คุณสามารถตรวจสอบบทความเฉพาะที่เกี่ยวกับการอัปเดต Windows 11 KB5041585 และ Windows 10 KB5041580

การเปิดเผยช่องโหว่ Zero-Day สิบรายการ
    Patch Tuesday ของเดือนนี้ได้แก้ไขช่องโหว่ Zero-Day ที่กำลังถูกโจมตีอยู่จริง 6 รายการ และอีก 3 รายการที่ถูกเปิดเผยต่อสาธารณะ นอกจากนี้ยังมีช่องโหว่ Zero-Day ที่ถูกเปิดเผยต่อสาธารณะอีกหนึ่งรายการที่ยังไม่ได้รับการแก้ไข แต่ Microsoft กำลังดำเนินการอัปเดต
    Microsoft จัดประเภทช่องโหว่ Zero-Day ว่าเป็นช่องโหว่ที่ถูกเปิดเผยต่อสาธารณะหรือถูกโจมตีโดยที่ยังไม่มีการแก้ไขอย่างเป็นทางการ

ช่องโหว่ Zero-Day ที่กำลังถูกโจมตีจริงทั้ง 6 รายการในอัปเดตวันนี้ ได้แก่:
  • CVE-2024-38178 - Scripting Engine Memory Corruption Vulnerability
     ช่องโหว่นี้เกิดจากการทำให้เกิดความเสียหายต่อหน่วยความจำใน Scripting Engine Microsoft ระบุว่าการโจมตีจะต้องให้ผู้ใช้ที่ผ่านการรับรอง (authenticated client) คลิกลิงก์เพื่อให้ผู้โจมตีที่ไม่ผ่านการรับรอง (unauthenticated attacker) เริ่มการเรียกใช้โค้ดจากระยะไกลได้ลิงก์ดังกล่าวต้องถูกคลิกใน Microsoft Edge ในโหมด Internet Explorer ซึ่งทำให้ช่องโหว่นี้ยากต่อการโจมตี อย่างไรก็ตาม แม้จะมีข้อกำหนดเหล่านี้ แต่ศูนย์รักษาความปลอดภัยทางไซเบอร์แห่งชาติเกาหลีใต้ (NCSC) และ AhnLab ได้เปิดเผยว่าช่องโหว่นี้ถูกใช้ในการโจมตีจริง
  • CVE-2024-38193 - Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability
     ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถยกระดับสิทธิ์เป็นระดับ SYSTEM บนระบบ Windows ได้ ช่องโหว่นี้ถูกค้นพบโดย Luigino Camastra และ Milánek จาก Gen Digital แต่ Microsoft ไม่ได้เปิดเผยรายละเอียดเพิ่มเติมเกี่ยวกับวิธีที่ช่องโหว่นี้ถูกค้นพบ
  • CVE-2024-38213 - Windows Mark of the Web Security Feature Bypass Vulnerability
     ช่องโหว่นี้ทำให้ผู้โจมตีสามารถสร้างไฟล์ที่ข้ามผ่านการแจ้งเตือนความปลอดภัยของ Windows Mark of the Web ได้ ฟีเจอร์ความปลอดภัยนี้เป็นเป้าหมายสำคัญที่ผู้โจมตีมักใช้ในการทำแคมเปญฟิชชิ่ง เนื่องจากสามารถข้ามการป้องกันต่าง ๆ ได้ Microsoft ระบุว่าช่องโหว่นี้ถูกค้นพบโดย Peter Girnus จาก Zero Day Initiative ของ Trend Micro แต่ไม่ได้ให้รายละเอียดว่าใช้ในการโจมตีอย่างไร
  • CVE-2024-38106 - Windows Kernel Elevation of Privilege Vulnerability
     ช่องโหว่การยกระดับสิทธิ์ของ Windows Kernel Microsoft ได้แก้ไขช่องโหว่การยกระดับสิทธิ์ใน Windows Kernel ซึ่งสามารถทำให้ผู้โจมตีได้รับสิทธิ์ SYSTEM การโจมตีช่องโหว่นี้ต้องอาศัยการชนะเงื่อนไขการแข่งขัน (Race Condition) Microsoft อธิบายว่า "หากผู้โจมตีประสบความสำเร็จในการใช้ประโยชน์จากช่องโหว่นี้ เขาจะสามารถได้รับสิทธิ์ SYSTEM"
  • CVE-2024-38107 - Windows Power Dependency Coordinator Elevation of Privilege Vulnerability
     ช่องโหว่การยกระดับสิทธิ์ของ Windows Power Dependency CoordinatorMicrosoft ได้แก้ไขช่องโหว่ที่เปิดโอกาสให้ผู้โจมตีสามารถได้รับสิทธิ์ SYSTEM บนระบบ Windows อย่างไรก็ตาม Microsoft ไม่ได้เปิดเผยว่าใครเป็นผู้ค้นพบช่องโหว่นี้และช่องโหว่นี้ถูกใช้ในการโจมตีอย่างไร
  • CVE-2024-38189 - Microsoft Project Remote Code Execution Vulnerability
     ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Project Microsoft ได้แก้ไขช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Microsoft Project โดยการโจมตีช่องโหว่นี้จะต้องปิดใช้งานฟีเจอร์ความปลอดภัย "การโจมตีนี้ต้องการให้เหยื่อเปิดไฟล์ Microsoft Office Project ที่เป็นอันตรายบนระบบที่นโยบายบล็อกแมโครจากการทำงานในไฟล์ Office จากอินเทอร์เน็ตถูกปิดใช้งาน และการแจ้งเตือน VBA Macro ไม่ถูกเปิดใช้งาน ทำให้ผู้โจมตีสามารถทำการเรียกใช้โค้ดจากระยะไกลได้" ตามที่ Microsoft อธิบายไว้ Microsoft ระบุว่าผู้โจมตีจะต้องหลอกให้ผู้ใช้เปิดไฟล์ที่เป็นอันตราย เช่น ผ่านการโจมตีแบบฟิชชิ่งหรือการล่อให้ผู้ใช้ไปยังเว็บไซต์ที่โฮสต์ไฟล์นั้น
ช่องโหว่ Zero-Day ที่ได้รับการแก้ไขแล้วทั้ง 4 รายการในอัปเดตวันนี้ ได้แก่:
  • CVE-2024-38199 - Windows Line Printer Daemon (LPD) Service Remote Code Execution Vulnerability
     ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของบริการ Windows Line Printer Daemon (LPD) Microsoft ได้แก้ไขช่องโหว่การเรียกใช้โค้ดจากระยะไกลในบริการ Windows Line Printer Daemon ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการรับรองสามารถส่งงานพิมพ์ที่สร้างขึ้นมาเป็นพิเศษไปยังบริการ LPD ที่มีช่องโหว่ใน Windows ที่แชร์อยู่บนเครือข่าย การโจมตีสำเร็จจะทำให้สามารถเรียกใช้โค้ดจากระยะไกลบนเซิร์ฟเวอร์ได้ ตามคำอธิบายของ Microsoft ช่องโหว่นี้ถูกเปิดเผยต่อสาธารณะ แต่ผู้ที่เปิดเผยต้องการรักษาความเป็นนิรนาม
  • CVE-2024-21302 - Windows Secure Kernel Mode Elevation of Privilege Vulnerability
     ช่องโหว่การยกระดับสิทธิ์ในโหมด Secure Kernel ของ Windows ช่องโหว่นี้ถูกเปิดเผยโดยนักวิจัยด้านความปลอดภัยจาก SafeBreach ชื่อ Alon Leviev ซึ่งเป็นส่วนหนึ่งของการพูดคุยเกี่ยวกับการโจมตีแบบ Windows Downdate downgrade attack ในงาน Black Hat 2024 ืการโจมตี Windows Downdate ทำให้ระบบที่อัปเดตอย่างสมบูรณ์บน Windows 10, Windows 11 และ Windows Server ถูกย้อนกลับไปยังสถานะที่มีช่องโหว่เดิมได้โดยใช้การอัปเดตที่สร้างขึ้นมาเป็นพิเศษ ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถยกระดับสิทธิ์เพื่อทำการติดตั้งการอัปเดตที่เป็นอันตรายได้
  • CVE-2024-38200 - Microsoft Office Spoofing Vulnerability
     ช่องโหว่การปลอมแปลงของ Microsoft Office Microsoft ได้แก้ไขช่องโหว่ใน Microsoft Office ที่เปิดเผย NTLM hashes ตามที่เปิดเผยในการพูดคุยในงาน Defcon หัวข้อ "NTLM - The last ride" ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้โดยหลอกให้เหยื่อเปิดไฟล์ที่เป็นอันตราย ซึ่งจะบังคับให้ Office ทำการเชื่อมต่อออกไปยังแชร์ระยะไกลที่ผู้โจมตีสามารถขโมย NTLM hashes ที่ส่งมาได้ ช่องโหว่นี้ถูกค้นพบโดย Jim Rush จาก PrivSec และได้รับการแก้ไขผ่าน Microsoft Office Feature Flighting เมื่อวันที่ 30 กรกฎาคม 2024
  • CVE-2024-38202 - Windows Update Stack Elevation of Privilege Vulnerability
     ช่องโหว่การยกระดับสิทธิ์ของ Windows Update Stack ช่องโหว่นี้ก็เป็นส่วนหนึ่งของการพูดคุยเกี่ยวกับการโจมตีแบบ Windows Downdate downgrade attack ในงาน Black Hat 2024 Microsoft กำลังพัฒนาการอัปเดตความปลอดภัยเพื่อบรรเทาภัยคุกคามนี้ แต่ยังไม่พร้อมให้ใช้งานในขณะนี้
อัปเดตล่าสุดจากบริษัทอื่นๆ:
  • ช่องโหว่ 0.0.0.0 Day - นุญาตให้เว็บไซต์ที่เป็นอันตรายข้ามคุณสมบัติความปลอดภัยของเบราว์เซอร์และเข้าถึงบริการในเครือข่ายท้องถิ่น
  • การอัปเดตความปลอดภัย Android แก้ไขช่องโหว่ที่ถูกใช้ในการโจมตีระยะไกล (RCE)
  • CISA เตือน ฟีเจอร์ Smart Install (SMI) ของ Cisco ถูกใช้ในกรณีการโจมตี
  • Cisco เตือน ช่องโหว่ RCE ที่สำคัญในโทรศัพท์ IP รุ่น Small Business SPA 300 และ SPA 500 ที่หมดอายุ
  • ช่องโหว่ GhostWrite ใหม่ อนุญาตให้ผู้โจมตีที่ไม่มีสิทธิ์อ่านและเขียนในหน่วยความจำของ CPU RISC-V T-Head XuanTie C910 และ C920 และควบคุมอุปกรณ์ต่อพ่วง
  • Ivanti ออกการอัปเดตความปลอดภัย แก้ไขช่องโหว่การข้ามการตรวจสอบสิทธิ์ vTM ที่สำคัญซึ่งมีการเผยแพร่ช่องโหว่สาธารณะ
  • Microsoft เตือน ช่องโหว่ใหม่ใน Office ที่ติดตามเป็น CVE-2024-38200 ซึ่งเปิดเผย NTLM hashes
  • ช่องโหว่ SinkClose ใหม่ อนุญาตให้ผู้โจมตีได้รับสิทธิ์ Ring -2 บน CPU ของ AMD
  • ช่องโหว่ SLUBStick ใหม่ใน Linux เปลี่ยนช่องโหว่หน่วยความจำ heap ที่จำกัดให้กลายเป็นความสามารถในการอ่านและเขียนหน่วยความจำโดยพลการ
  • ช่องโหว่ DownDate ใหม่ใน Windows อนุญาตให้ผู้โจมตีลดเวอร์ชันของระบบปฏิบัติการเพื่อคืนช่องโหว่
อัปเดตความปลอดภัย Patch Tuesday สิงหาคม 2024 ด้านล่างนี้เป็นรายการช่องโหว่ที่ได้รับการแก้ไขทั้งหมดในการอัปเดต Patch Tuesday สิงหาคม 2024 เพื่อดูรายละเอียดครบถ้วนเกี่ยวกับแต่ละช่องโหว่และระบบที่ได้รับผลกระทบ คุณสามารถดูรายงานฉบับเต็ม ได้ที่นี่

TagCVE IDCVE TitleSeverity
.NET and Visual StudioCVE-2024-38168.NET and Visual Studio Denial of Service VulnerabilityImportant
.NET and Visual StudioCVE-2024-38167.NET and Visual Studio Information Disclosure VulnerabilityImportant
Azure Connected Machine AgentCVE-2024-38162Azure Connected Machine Agent Elevation of Privilege VulnerabilityImportant
Azure Connected Machine AgentCVE-2024-38098Azure Connected Machine Agent Elevation of Privilege VulnerabilityImportant
Azure CycleCloudCVE-2024-38195Azure CycleCloud Remote Code Execution VulnerabilityImportant
Azure Health BotCVE-2024-38109Azure Health Bot Elevation of Privilege VulnerabilityCritical
Azure IoT SDKCVE-2024-38158Azure IoT SDK Remote Code Execution VulnerabilityImportant
Azure IoT SDKCVE-2024-38157Azure IoT SDK Remote Code Execution VulnerabilityImportant
Azure StackCVE-2024-38108Azure Stack Hub Spoofing VulnerabilityImportant
Azure StackCVE-2024-38201Azure Stack Hub Elevation of Privilege VulnerabilityImportant
Line Printer Daemon Service (LPD)CVE-2024-38199Windows Line Printer Daemon (LPD) Service Remote Code Execution VulnerabilityImportant
Microsoft Bluetooth DriverCVE-2024-38123Windows Bluetooth Driver Information Disclosure VulnerabilityImportant
Microsoft Copilot StudioCVE-2024-38206Microsoft Copilot Studio Information Disclosure VulnerabilityCritical
Microsoft DynamicsCVE-2024-38166Microsoft Dynamics 365 Cross-site Scripting VulnerabilityCritical
Microsoft DynamicsCVE-2024-38211Microsoft Dynamics 365 (on-premises) Cross-site Scripting VulnerabilityImportant
Microsoft Edge (Chromium-based)CVE-2024-7256Chromium: CVE-2024-7256 Insufficient data validation in DawnUnknown
Microsoft Edge (Chromium-based)CVE-2024-7536Chromium: CVE-2024-7550 Type Confusion in V8Unknown
Microsoft Edge (Chromium-based)CVE-2024-6990Chromium: CVE-2024-6990 Uninitialized Use in DawnUnknown
Microsoft Edge (Chromium-based)CVE-2024-7255Chromium: CVE-2024-7255 Out of bounds read in WebTransportUnknown
Microsoft Edge (Chromium-based)CVE-2024-7534Chromium: CVE-2024-7535 Inappropriate implementation in V8Unknown
Microsoft Edge (Chromium-based)CVE-2024-7532Chromium: CVE-2024-7533 Use after free in SharingUnknown
Microsoft Edge (Chromium-based)CVE-2024-7550Chromium: CVE-2024-7532 Out of bounds memory access in ANGLEUnknown
Microsoft Edge (Chromium-based)CVE-2024-7535Chromium: CVE-2024-7536 Use after free in WebAudioUnknown
Microsoft Edge (Chromium-based)CVE-2024-7533Chromium: CVE-2024-7534 Heap buffer overflow in LayoutUnknown
Microsoft Edge (Chromium-based)CVE-2024-38218Microsoft Edge (HTML-based) Memory Corruption VulnerabilityImportant
Microsoft Edge (Chromium-based)CVE-2024-38219Microsoft Edge (Chromium-based) Remote Code Execution VulnerabilityModerate
Microsoft Edge (Chromium-based)CVE-2024-38222Microsoft Edge (Chromium-based) Information Disclosure VulnerabilityUnknown
Microsoft Local Security Authority Server (lsasrv)CVE-2024-38118Microsoft Local Security Authority (LSA) Server Information Disclosure VulnerabilityImportant
Microsoft Local Security Authority Server (lsasrv)CVE-2024-38122Microsoft Local Security Authority (LSA) Server Information Disclosure VulnerabilityImportant
Microsoft OfficeCVE-2024-38200Microsoft Office Spoofing VulnerabilityImportant
Microsoft OfficeCVE-2024-38084Microsoft OfficePlus Elevation of Privilege VulnerabilityImportant
Microsoft Office ExcelCVE-2024-38172Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2024-38170Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office OutlookCVE-2024-38173Microsoft Outlook Remote Code Execution VulnerabilityImportant
Microsoft Office PowerPointCVE-2024-38171Microsoft PowerPoint Remote Code Execution VulnerabilityImportant
Microsoft Office ProjectCVE-2024-38189Microsoft Project Remote Code Execution VulnerabilityImportant
Microsoft Office VisioCVE-2024-38169Microsoft Office Visio Remote Code Execution VulnerabilityImportant
Microsoft Streaming ServiceCVE-2024-38134Kernel Streaming WOW Thunk Service Driver Elevation of Privilege VulnerabilityImportant
Microsoft Streaming ServiceCVE-2024-38144Kernel Streaming WOW Thunk Service Driver Elevation of Privilege VulnerabilityImportant
Microsoft Streaming ServiceCVE-2024-38125Kernel Streaming WOW Thunk Service Driver Elevation of Privilege VulnerabilityImportant
Microsoft TeamsCVE-2024-38197Microsoft Teams for iOS Spoofing VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-38152Windows OLE Remote Code Execution VulnerabilityImportant
Microsoft Windows DNSCVE-2024-37968Windows DNS Spoofing VulnerabilityImportant
Reliable Multicast Transport Driver (RMCAST)CVE-2024-38140Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution VulnerabilityCritical
Windows Ancillary Function Driver for WinSockCVE-2024-38141Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows Ancillary Function Driver for WinSockCVE-2024-38193Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows App InstallerCVE-2024-38177Windows App Installer Spoofing VulnerabilityImportant
Windows Clipboard Virtual Channel ExtensionCVE-2024-38131Clipboard Virtual Channel Extension Remote Code Execution VulnerabilityImportant
Windows Cloud Files Mini Filter DriverCVE-2024-38215Windows Cloud Files Mini Filter Driver Elevation of Privilege VulnerabilityImportant
Windows Common Log File System DriverCVE-2024-38196Windows Common Log File System Driver Elevation of Privilege VulnerabilityImportant
Windows Compressed FolderCVE-2024-38165Windows Compressed Folder Tampering VulnerabilityImportant
Windows Deployment ServicesCVE-2024-38138Windows Deployment Services Remote Code Execution VulnerabilityImportant
Windows DWM Core LibraryCVE-2024-38150Windows DWM Core Library Elevation of Privilege VulnerabilityImportant
Windows DWM Core LibraryCVE-2024-38147Microsoft DWM Core Library Elevation of Privilege VulnerabilityImportant
Windows Initial Machine ConfigurationCVE-2024-38223Windows Initial Machine Configuration Elevation of Privilege VulnerabilityImportant
Windows IP Routing Management SnapinCVE-2024-38114Windows IP Routing Management Snapin Remote Code Execution VulnerabilityImportant
Windows IP Routing Management SnapinCVE-2024-38116Windows IP Routing Management Snapin Remote Code Execution VulnerabilityImportant
Windows IP Routing Management SnapinCVE-2024-38115Windows IP Routing Management Snapin Remote Code Execution VulnerabilityImportant
Windows KerberosCVE-2024-29995Windows Kerberos Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2024-38151Windows Kernel Information Disclosure VulnerabilityImportant
Windows KernelCVE-2024-38133Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2024-38127Windows Hyper-V Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2024-38153Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2024-38106Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows Kernel-Mode DriversCVE-2024-38187Windows Kernel-Mode Driver Elevation of Privilege VulnerabilityImportant
Windows Kernel-Mode DriversCVE-2024-38191Kernel Streaming Service Driver Elevation of Privilege VulnerabilityImportant
Windows Kernel-Mode DriversCVE-2024-38184Windows Kernel-Mode Driver Elevation of Privilege VulnerabilityImportant
Windows Kernel-Mode DriversCVE-2024-38186Windows Kernel-Mode Driver Elevation of Privilege VulnerabilityImportant
Windows Kernel-Mode DriversCVE-2024-38185Windows Kernel-Mode Driver Elevation of Privilege VulnerabilityImportant
Windows Layer-2 Bridge Network DriverCVE-2024-38146Windows Layer-2 Bridge Network Driver Denial of Service VulnerabilityImportant
Windows Layer-2 Bridge Network DriverCVE-2024-38145Windows Layer-2 Bridge Network Driver Denial of Service VulnerabilityImportant
Windows Mark of the Web (MOTW)CVE-2024-38213Windows Mark of the Web Security Feature Bypass VulnerabilityModerate
Windows Mobile BroadbandCVE-2024-38161Windows Mobile Broadband Driver Remote Code Execution VulnerabilityImportant
Windows Network Address Translation (NAT)CVE-2024-38132Windows Network Address Translation (NAT) Denial of Service VulnerabilityImportant
Windows Network Address Translation (NAT)CVE-2024-38126Windows Network Address Translation (NAT) Denial of Service VulnerabilityImportant
Windows Network VirtualizationCVE-2024-38160Windows Network Virtualization Remote Code Execution VulnerabilityCritical
Windows Network VirtualizationCVE-2024-38159Windows Network Virtualization Remote Code Execution VulnerabilityCritical
Windows NT OS KernelCVE-2024-38135Windows Resilient File System (ReFS) Elevation of Privilege VulnerabilityImportant
Windows NTFSCVE-2024-38117NTFS Elevation of Privilege VulnerabilityImportant
Windows Power Dependency CoordinatorCVE-2024-38107Windows Power Dependency Coordinator Elevation of Privilege VulnerabilityImportant
Windows Print Spooler ComponentsCVE-2024-38198Windows Print Spooler Elevation of Privilege VulnerabilityImportant
Windows Resource ManagerCVE-2024-38137Windows Resource Manager PSM Service Extension Elevation of Privilege VulnerabilityImportant
Windows Resource ManagerCVE-2024-38136Windows Resource Manager PSM Service Extension Elevation of Privilege VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-38130Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-38128Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-38154Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-38121Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-38214Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-38120Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows ScriptingCVE-2024-38178Scripting Engine Memory Corruption VulnerabilityImportant
Windows Secure BootCVE-2022-3775Redhat: CVE-2022-3775 grub2 - Heap based out-of-bounds write when rendering certain Unicode sequencesCritical
Windows Secure BootCVE-2023-40547Redhat: CVE-2023-40547 Shim - RCE in HTTP boot support may lead to secure boot bypassCritical
Windows Secure BootCVE-2022-2601Redhat: CVE-2022-2601 grub2 - Buffer overflow in grub_font_construct_glyph() can lead to out-of-bound write and possible secure boot bypassImportant
Windows Secure Kernel ModeCVE-2024-21302Windows Secure Kernel Mode Elevation of Privilege VulnerabilityImportant
Windows Secure Kernel ModeCVE-2024-38142Windows Secure Kernel Mode Elevation of Privilege VulnerabilityImportant
Windows Security CenterCVE-2024-38155Security Center Broker Information Disclosure VulnerabilityImportant
Windows SmartScreenCVE-2024-38180Windows SmartScreen Security Feature Bypass VulnerabilityImportant
Windows TCP/IPCVE-2024-38063Windows TCP/IP Remote Code Execution VulnerabilityCritical
Windows Transport Security Layer (TLS)CVE-2024-38148Windows Secure Channel Denial of Service VulnerabilityImportant
Windows Update StackCVE-2024-38202Windows Update Stack Elevation of Privilege VulnerabilityImportant
Windows Update StackCVE-2024-38163Windows Update Stack Elevation of Privilege VulnerabilityImportant
Windows WLAN Auto Config ServiceCVE-2024-38143Windows WLAN AutoConfig Service Elevation of Privilege VulnerabilityImp

ไม่มีความคิดเห็น:

แสดงความคิดเห็น