อัปเดตความปลอดภัยของ Microsoft ประจำเดือนสิงหาคม 2024 (Patch Tuesday) ซึ่งมีการออกอัปเดตความปลอดภัยรวมทั้งสิ้น 89 รายการ โดยในจำนวนนี้มี 6 รายการที่กำลังถูกใช้งานโจมตีอยู่ และอีก 3 รายการเป็นช่องโหว่ที่ได้ถูกเปิดเผยต่อสาธารณะแล้ว นอกจากนี้ Microsoft กำลังดำเนินการแก้ไขช่องโหว่ที่ถูกเปิดเผยต่อสาธารณะอีกหนึ่งรายการเพิ่มเติม
ในการอัปเดตครั้งนี้ มีช่องโหว่ระดับวิกฤต 8 รายการที่ได้รับการแก้ไข ซึ่งเป็นการผสมผสานของการยกระดับสิทธิ์การเข้าถึง (Elevation of Privileges), การเรียกใช้โค้ดจากระยะไกล (Remote Code Execution), และการเปิดเผยข้อมูล (Information Disclosure)
จำนวนช่องโหว่ในแต่ละหมวดหมู่ที่ได้รับการแก้ไขมีดังนี้:
- ช่องโหว่การยกระดับสิทธิ์การเข้าถึง (Elevation of Privilege) จำนวน 36 รายการ
- ช่องโหว่การข้ามผ่านฟีเจอร์ความปลอดภัย (Security Feature Bypass) จำนวน 4 รายการ
- ช่องโหว่การเรียกใช้โค้ดจากระยะไกล (Remote Code Execution) จำนวน 28 รายการ
- ช่องโหว่การเปิดเผยข้อมูล (Information Disclosure) จำนวน 8 รายการ
- ช่องโหว่การปฏิเสธการให้บริการ (Denial of Service) จำนวน 6 รายการ
- ช่องโหว่การปลอมแปลงข้อมูล (Spoofing) จำนวน 7 รายการ
จำนวนบั๊กที่ระบุไว้ข้างต้นไม่รวมถึงช่องโหว่ใน Microsoft Edge ที่ถูกเปิดเผยเมื่อต้นเดือนนี้หากคุณต้องการทราบข้อมูลเพิ่มเติมเกี่ยวกับการอัปเดตที่ไม่เกี่ยวข้องกับความปลอดภัยที่ออกในวันนี้ คุณสามารถตรวจสอบบทความเฉพาะที่เกี่ยวกับการอัปเดต Windows 11 KB5041585 และ Windows 10 KB5041580
การเปิดเผยช่องโหว่ Zero-Day สิบรายการ
Patch Tuesday ของเดือนนี้ได้แก้ไขช่องโหว่ Zero-Day ที่กำลังถูกโจมตีอยู่จริง 6 รายการ และอีก 3 รายการที่ถูกเปิดเผยต่อสาธารณะ นอกจากนี้ยังมีช่องโหว่ Zero-Day ที่ถูกเปิดเผยต่อสาธารณะอีกหนึ่งรายการที่ยังไม่ได้รับการแก้ไข แต่ Microsoft กำลังดำเนินการอัปเดต
Microsoft จัดประเภทช่องโหว่ Zero-Day ว่าเป็นช่องโหว่ที่ถูกเปิดเผยต่อสาธารณะหรือถูกโจมตีโดยที่ยังไม่มีการแก้ไขอย่างเป็นทางการ
ช่องโหว่ Zero-Day ที่กำลังถูกโจมตีจริงทั้ง 6 รายการในอัปเดตวันนี้ ได้แก่:
- CVE-2024-38178 - Scripting Engine Memory Corruption Vulnerability
ช่องโหว่นี้เกิดจากการทำให้เกิดความเสียหายต่อหน่วยความจำใน Scripting Engine Microsoft ระบุว่าการโจมตีจะต้องให้ผู้ใช้ที่ผ่านการรับรอง (authenticated client) คลิกลิงก์เพื่อให้ผู้โจมตีที่ไม่ผ่านการรับรอง (unauthenticated attacker) เริ่มการเรียกใช้โค้ดจากระยะไกลได้ลิงก์ดังกล่าวต้องถูกคลิกใน Microsoft Edge ในโหมด Internet Explorer ซึ่งทำให้ช่องโหว่นี้ยากต่อการโจมตี อย่างไรก็ตาม แม้จะมีข้อกำหนดเหล่านี้ แต่ศูนย์รักษาความปลอดภัยทางไซเบอร์แห่งชาติเกาหลีใต้ (NCSC) และ AhnLab ได้เปิดเผยว่าช่องโหว่นี้ถูกใช้ในการโจมตีจริง - CVE-2024-38193 - Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability
ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถยกระดับสิทธิ์เป็นระดับ SYSTEM บนระบบ Windows ได้ ช่องโหว่นี้ถูกค้นพบโดย Luigino Camastra และ Milánek จาก Gen Digital แต่ Microsoft ไม่ได้เปิดเผยรายละเอียดเพิ่มเติมเกี่ยวกับวิธีที่ช่องโหว่นี้ถูกค้นพบ - CVE-2024-38213 - Windows Mark of the Web Security Feature Bypass Vulnerability
ช่องโหว่นี้ทำให้ผู้โจมตีสามารถสร้างไฟล์ที่ข้ามผ่านการแจ้งเตือนความปลอดภัยของ Windows Mark of the Web ได้ ฟีเจอร์ความปลอดภัยนี้เป็นเป้าหมายสำคัญที่ผู้โจมตีมักใช้ในการทำแคมเปญฟิชชิ่ง เนื่องจากสามารถข้ามการป้องกันต่าง ๆ ได้ Microsoft ระบุว่าช่องโหว่นี้ถูกค้นพบโดย Peter Girnus จาก Zero Day Initiative ของ Trend Micro แต่ไม่ได้ให้รายละเอียดว่าใช้ในการโจมตีอย่างไร - CVE-2024-38106 - Windows Kernel Elevation of Privilege Vulnerability
ช่องโหว่การยกระดับสิทธิ์ของ Windows Kernel Microsoft ได้แก้ไขช่องโหว่การยกระดับสิทธิ์ใน Windows Kernel ซึ่งสามารถทำให้ผู้โจมตีได้รับสิทธิ์ SYSTEM การโจมตีช่องโหว่นี้ต้องอาศัยการชนะเงื่อนไขการแข่งขัน (Race Condition) Microsoft อธิบายว่า "หากผู้โจมตีประสบความสำเร็จในการใช้ประโยชน์จากช่องโหว่นี้ เขาจะสามารถได้รับสิทธิ์ SYSTEM" - CVE-2024-38107 - Windows Power Dependency Coordinator Elevation of Privilege Vulnerability
ช่องโหว่การยกระดับสิทธิ์ของ Windows Power Dependency CoordinatorMicrosoft ได้แก้ไขช่องโหว่ที่เปิดโอกาสให้ผู้โจมตีสามารถได้รับสิทธิ์ SYSTEM บนระบบ Windows อย่างไรก็ตาม Microsoft ไม่ได้เปิดเผยว่าใครเป็นผู้ค้นพบช่องโหว่นี้และช่องโหว่นี้ถูกใช้ในการโจมตีอย่างไร - CVE-2024-38189 - Microsoft Project Remote Code Execution Vulnerability
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Project Microsoft ได้แก้ไขช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Microsoft Project โดยการโจมตีช่องโหว่นี้จะต้องปิดใช้งานฟีเจอร์ความปลอดภัย "การโจมตีนี้ต้องการให้เหยื่อเปิดไฟล์ Microsoft Office Project ที่เป็นอันตรายบนระบบที่นโยบายบล็อกแมโครจากการทำงานในไฟล์ Office จากอินเทอร์เน็ตถูกปิดใช้งาน และการแจ้งเตือน VBA Macro ไม่ถูกเปิดใช้งาน ทำให้ผู้โจมตีสามารถทำการเรียกใช้โค้ดจากระยะไกลได้" ตามที่ Microsoft อธิบายไว้ Microsoft ระบุว่าผู้โจมตีจะต้องหลอกให้ผู้ใช้เปิดไฟล์ที่เป็นอันตราย เช่น ผ่านการโจมตีแบบฟิชชิ่งหรือการล่อให้ผู้ใช้ไปยังเว็บไซต์ที่โฮสต์ไฟล์นั้น
ช่องโหว่ Zero-Day ที่ได้รับการแก้ไขแล้วทั้ง 4 รายการในอัปเดตวันนี้ ได้แก่:
- CVE-2024-38199 - Windows Line Printer Daemon (LPD) Service Remote Code Execution Vulnerability
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของบริการ Windows Line Printer Daemon (LPD) Microsoft ได้แก้ไขช่องโหว่การเรียกใช้โค้ดจากระยะไกลในบริการ Windows Line Printer Daemon ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการรับรองสามารถส่งงานพิมพ์ที่สร้างขึ้นมาเป็นพิเศษไปยังบริการ LPD ที่มีช่องโหว่ใน Windows ที่แชร์อยู่บนเครือข่าย การโจมตีสำเร็จจะทำให้สามารถเรียกใช้โค้ดจากระยะไกลบนเซิร์ฟเวอร์ได้ ตามคำอธิบายของ Microsoft ช่องโหว่นี้ถูกเปิดเผยต่อสาธารณะ แต่ผู้ที่เปิดเผยต้องการรักษาความเป็นนิรนาม - CVE-2024-21302 - Windows Secure Kernel Mode Elevation of Privilege Vulnerability
ช่องโหว่การยกระดับสิทธิ์ในโหมด Secure Kernel ของ Windows ช่องโหว่นี้ถูกเปิดเผยโดยนักวิจัยด้านความปลอดภัยจาก SafeBreach ชื่อ Alon Leviev ซึ่งเป็นส่วนหนึ่งของการพูดคุยเกี่ยวกับการโจมตีแบบ Windows Downdate downgrade attack ในงาน Black Hat 2024 ืการโจมตี Windows Downdate ทำให้ระบบที่อัปเดตอย่างสมบูรณ์บน Windows 10, Windows 11 และ Windows Server ถูกย้อนกลับไปยังสถานะที่มีช่องโหว่เดิมได้โดยใช้การอัปเดตที่สร้างขึ้นมาเป็นพิเศษ ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถยกระดับสิทธิ์เพื่อทำการติดตั้งการอัปเดตที่เป็นอันตรายได้ - CVE-2024-38200 - Microsoft Office Spoofing Vulnerability
ช่องโหว่การปลอมแปลงของ Microsoft Office Microsoft ได้แก้ไขช่องโหว่ใน Microsoft Office ที่เปิดเผย NTLM hashes ตามที่เปิดเผยในการพูดคุยในงาน Defcon หัวข้อ "NTLM - The last ride" ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้โดยหลอกให้เหยื่อเปิดไฟล์ที่เป็นอันตราย ซึ่งจะบังคับให้ Office ทำการเชื่อมต่อออกไปยังแชร์ระยะไกลที่ผู้โจมตีสามารถขโมย NTLM hashes ที่ส่งมาได้ ช่องโหว่นี้ถูกค้นพบโดย Jim Rush จาก PrivSec และได้รับการแก้ไขผ่าน Microsoft Office Feature Flighting เมื่อวันที่ 30 กรกฎาคม 2024 - CVE-2024-38202 - Windows Update Stack Elevation of Privilege Vulnerability
ช่องโหว่การยกระดับสิทธิ์ของ Windows Update Stack ช่องโหว่นี้ก็เป็นส่วนหนึ่งของการพูดคุยเกี่ยวกับการโจมตีแบบ Windows Downdate downgrade attack ในงาน Black Hat 2024 Microsoft กำลังพัฒนาการอัปเดตความปลอดภัยเพื่อบรรเทาภัยคุกคามนี้ แต่ยังไม่พร้อมให้ใช้งานในขณะนี้
อัปเดตล่าสุดจากบริษัทอื่นๆ:
- ช่องโหว่ 0.0.0.0 Day - นุญาตให้เว็บไซต์ที่เป็นอันตรายข้ามคุณสมบัติความปลอดภัยของเบราว์เซอร์และเข้าถึงบริการในเครือข่ายท้องถิ่น
- การอัปเดตความปลอดภัย Android แก้ไขช่องโหว่ที่ถูกใช้ในการโจมตีระยะไกล (RCE)
- CISA เตือน ฟีเจอร์ Smart Install (SMI) ของ Cisco ถูกใช้ในกรณีการโจมตี
- Cisco เตือน ช่องโหว่ RCE ที่สำคัญในโทรศัพท์ IP รุ่น Small Business SPA 300 และ SPA 500 ที่หมดอายุ
- ช่องโหว่ GhostWrite ใหม่ อนุญาตให้ผู้โจมตีที่ไม่มีสิทธิ์อ่านและเขียนในหน่วยความจำของ CPU RISC-V T-Head XuanTie C910 และ C920 และควบคุมอุปกรณ์ต่อพ่วง
- Ivanti ออกการอัปเดตความปลอดภัย แก้ไขช่องโหว่การข้ามการตรวจสอบสิทธิ์ vTM ที่สำคัญซึ่งมีการเผยแพร่ช่องโหว่สาธารณะ
- Microsoft เตือน ช่องโหว่ใหม่ใน Office ที่ติดตามเป็น CVE-2024-38200 ซึ่งเปิดเผย NTLM hashes
- ช่องโหว่ SinkClose ใหม่ อนุญาตให้ผู้โจมตีได้รับสิทธิ์ Ring -2 บน CPU ของ AMD
- ช่องโหว่ SLUBStick ใหม่ใน Linux เปลี่ยนช่องโหว่หน่วยความจำ heap ที่จำกัดให้กลายเป็นความสามารถในการอ่านและเขียนหน่วยความจำโดยพลการ
- ช่องโหว่ DownDate ใหม่ใน Windows อนุญาตให้ผู้โจมตีลดเวอร์ชันของระบบปฏิบัติการเพื่อคืนช่องโหว่
อัปเดตความปลอดภัย Patch Tuesday สิงหาคม 2024
ด้านล่างนี้เป็นรายการช่องโหว่ที่ได้รับการแก้ไขทั้งหมดในการอัปเดต Patch Tuesday สิงหาคม 2024 เพื่อดูรายละเอียดครบถ้วนเกี่ยวกับแต่ละช่องโหว่และระบบที่ได้รับผลกระทบ คุณสามารถดูรายงานฉบับเต็ม ได้ที่นี่
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
.NET and Visual Studio | CVE-2024-38168 | .NET and Visual Studio Denial of Service Vulnerability | Important |
.NET and Visual Studio | CVE-2024-38167 | .NET and Visual Studio Information Disclosure Vulnerability | Important |
Azure Connected Machine Agent | CVE-2024-38162 | Azure Connected Machine Agent Elevation of Privilege Vulnerability | Important |
Azure Connected Machine Agent | CVE-2024-38098 | Azure Connected Machine Agent Elevation of Privilege Vulnerability | Important |
Azure CycleCloud | CVE-2024-38195 | Azure CycleCloud Remote Code Execution Vulnerability | Important |
Azure Health Bot | CVE-2024-38109 | Azure Health Bot Elevation of Privilege Vulnerability | Critical |
Azure IoT SDK | CVE-2024-38158 | Azure IoT SDK Remote Code Execution Vulnerability | Important |
Azure IoT SDK | CVE-2024-38157 | Azure IoT SDK Remote Code Execution Vulnerability | Important |
Azure Stack | CVE-2024-38108 | Azure Stack Hub Spoofing Vulnerability | Important |
Azure Stack | CVE-2024-38201 | Azure Stack Hub Elevation of Privilege Vulnerability | Important |
Line Printer Daemon Service (LPD) | CVE-2024-38199 | Windows Line Printer Daemon (LPD) Service Remote Code Execution Vulnerability | Important |
Microsoft Bluetooth Driver | CVE-2024-38123 | Windows Bluetooth Driver Information Disclosure Vulnerability | Important |
Microsoft Copilot Studio | CVE-2024-38206 | Microsoft Copilot Studio Information Disclosure Vulnerability | Critical |
Microsoft Dynamics | CVE-2024-38166 | Microsoft Dynamics 365 Cross-site Scripting Vulnerability | Critical |
Microsoft Dynamics | CVE-2024-38211 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2024-7256 | Chromium: CVE-2024-7256 Insufficient data validation in Dawn | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-7536 | Chromium: CVE-2024-7550 Type Confusion in V8 | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-6990 | Chromium: CVE-2024-6990 Uninitialized Use in Dawn | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-7255 | Chromium: CVE-2024-7255 Out of bounds read in WebTransport | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-7534 | Chromium: CVE-2024-7535 Inappropriate implementation in V8 | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-7532 | Chromium: CVE-2024-7533 Use after free in Sharing | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-7550 | Chromium: CVE-2024-7532 Out of bounds memory access in ANGLE | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-7535 | Chromium: CVE-2024-7536 Use after free in WebAudio | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-7533 | Chromium: CVE-2024-7534 Heap buffer overflow in Layout | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-38218 | Microsoft Edge (HTML-based) Memory Corruption Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2024-38219 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability | Moderate |
Microsoft Edge (Chromium-based) | CVE-2024-38222 | Microsoft Edge (Chromium-based) Information Disclosure Vulnerability | Unknown |
Microsoft Local Security Authority Server (lsasrv) | CVE-2024-38118 | Microsoft Local Security Authority (LSA) Server Information Disclosure Vulnerability | Important |
Microsoft Local Security Authority Server (lsasrv) | CVE-2024-38122 | Microsoft Local Security Authority (LSA) Server Information Disclosure Vulnerability | Important |
Microsoft Office | CVE-2024-38200 | Microsoft Office Spoofing Vulnerability | Important |
Microsoft Office | CVE-2024-38084 | Microsoft OfficePlus Elevation of Privilege Vulnerability | Important |
Microsoft Office Excel | CVE-2024-38172 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2024-38170 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Outlook | CVE-2024-38173 | Microsoft Outlook Remote Code Execution Vulnerability | Important |
Microsoft Office PowerPoint | CVE-2024-38171 | Microsoft PowerPoint Remote Code Execution Vulnerability | Important |
Microsoft Office Project | CVE-2024-38189 | Microsoft Project Remote Code Execution Vulnerability | Important |
Microsoft Office Visio | CVE-2024-38169 | Microsoft Office Visio Remote Code Execution Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-38134 | Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-38144 | Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-38125 | Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Teams | CVE-2024-38197 | Microsoft Teams for iOS Spoofing Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-38152 | Windows OLE Remote Code Execution Vulnerability | Important |
Microsoft Windows DNS | CVE-2024-37968 | Windows DNS Spoofing Vulnerability | Important |
Reliable Multicast Transport Driver (RMCAST) | CVE-2024-38140 | Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability | Critical |
Windows Ancillary Function Driver for WinSock | CVE-2024-38141 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows Ancillary Function Driver for WinSock | CVE-2024-38193 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows App Installer | CVE-2024-38177 | Windows App Installer Spoofing Vulnerability | Important |
Windows Clipboard Virtual Channel Extension | CVE-2024-38131 | Clipboard Virtual Channel Extension Remote Code Execution Vulnerability | Important |
Windows Cloud Files Mini Filter Driver | CVE-2024-38215 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2024-38196 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Compressed Folder | CVE-2024-38165 | Windows Compressed Folder Tampering Vulnerability | Important |
Windows Deployment Services | CVE-2024-38138 | Windows Deployment Services Remote Code Execution Vulnerability | Important |
Windows DWM Core Library | CVE-2024-38150 | Windows DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows DWM Core Library | CVE-2024-38147 | Microsoft DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows Initial Machine Configuration | CVE-2024-38223 | Windows Initial Machine Configuration Elevation of Privilege Vulnerability | Important |
Windows IP Routing Management Snapin | CVE-2024-38114 | Windows IP Routing Management Snapin Remote Code Execution Vulnerability | Important |
Windows IP Routing Management Snapin | CVE-2024-38116 | Windows IP Routing Management Snapin Remote Code Execution Vulnerability | Important |
Windows IP Routing Management Snapin | CVE-2024-38115 | Windows IP Routing Management Snapin Remote Code Execution Vulnerability | Important |
Windows Kerberos | CVE-2024-29995 | Windows Kerberos Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-38151 | Windows Kernel Information Disclosure Vulnerability | Important |
Windows Kernel | CVE-2024-38133 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-38127 | Windows Hyper-V Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-38153 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-38106 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2024-38187 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2024-38191 | Kernel Streaming Service Driver Elevation of Privilege Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2024-38184 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2024-38186 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2024-38185 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability | Important |
Windows Layer-2 Bridge Network Driver | CVE-2024-38146 | Windows Layer-2 Bridge Network Driver Denial of Service Vulnerability | Important |
Windows Layer-2 Bridge Network Driver | CVE-2024-38145 | Windows Layer-2 Bridge Network Driver Denial of Service Vulnerability | Important |
Windows Mark of the Web (MOTW) | CVE-2024-38213 | Windows Mark of the Web Security Feature Bypass Vulnerability | Moderate |
Windows Mobile Broadband | CVE-2024-38161 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability | Important |
Windows Network Address Translation (NAT) | CVE-2024-38132 | Windows Network Address Translation (NAT) Denial of Service Vulnerability | Important |
Windows Network Address Translation (NAT) | CVE-2024-38126 | Windows Network Address Translation (NAT) Denial of Service Vulnerability | Important |
Windows Network Virtualization | CVE-2024-38160 | Windows Network Virtualization Remote Code Execution Vulnerability | Critical |
Windows Network Virtualization | CVE-2024-38159 | Windows Network Virtualization Remote Code Execution Vulnerability | Critical |
Windows NT OS Kernel | CVE-2024-38135 | Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability | Important |
Windows NTFS | CVE-2024-38117 | NTFS Elevation of Privilege Vulnerability | Important |
Windows Power Dependency Coordinator | CVE-2024-38107 | Windows Power Dependency Coordinator Elevation of Privilege Vulnerability | Important |
Windows Print Spooler Components | CVE-2024-38198 | Windows Print Spooler Elevation of Privilege Vulnerability | Important |
Windows Resource Manager | CVE-2024-38137 | Windows Resource Manager PSM Service Extension Elevation of Privilege Vulnerability | Important |
Windows Resource Manager | CVE-2024-38136 | Windows Resource Manager PSM Service Extension Elevation of Privilege Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-38130 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-38128 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-38154 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-38121 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-38214 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-38120 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Scripting | CVE-2024-38178 | Scripting Engine Memory Corruption Vulnerability | Important |
Windows Secure Boot | CVE-2022-3775 | Redhat: CVE-2022-3775 grub2 - Heap based out-of-bounds write when rendering certain Unicode sequences | Critical |
Windows Secure Boot | CVE-2023-40547 | Redhat: CVE-2023-40547 Shim - RCE in HTTP boot support may lead to secure boot bypass | Critical |
Windows Secure Boot | CVE-2022-2601 | Redhat: CVE-2022-2601 grub2 - Buffer overflow in grub_font_construct_glyph() can lead to out-of-bound write and possible secure boot bypass | Important |
Windows Secure Kernel Mode | CVE-2024-21302 | Windows Secure Kernel Mode Elevation of Privilege Vulnerability | Important |
Windows Secure Kernel Mode | CVE-2024-38142 | Windows Secure Kernel Mode Elevation of Privilege Vulnerability | Important |
Windows Security Center | CVE-2024-38155 | Security Center Broker Information Disclosure Vulnerability | Important |
Windows SmartScreen | CVE-2024-38180 | Windows SmartScreen Security Feature Bypass Vulnerability | Important |
Windows TCP/IP | CVE-2024-38063 | Windows TCP/IP Remote Code Execution Vulnerability | Critical |
Windows Transport Security Layer (TLS) | CVE-2024-38148 | Windows Secure Channel Denial of Service Vulnerability | Important |
Windows Update Stack | CVE-2024-38202 | Windows Update Stack Elevation of Privilege Vulnerability | Important |
Windows Update Stack | CVE-2024-38163 | Windows Update Stack Elevation of Privilege Vulnerability | Important |
Windows WLAN Auto Config Service | CVE-2024-38143 | Windows WLAN AutoConfig Service Elevation of Privilege Vulnerability | Imp |
ไม่มีความคิดเห็น:
แสดงความคิดเห็น