Patch Tuesday ของ Microsoft ประจำเดือนตุลาคม 2024 ซึ่งมีการอัปเดตด้านความปลอดภัยเพื่อแก้ไขข้อบกพร่องทั้งหมด 118 รายการ รวมถึงช่องโหว่ที่ถูกเปิดเผยต่อสาธารณะ 5 รายการ โดย 2 รายการจากนั้นกำลังถูกใช้งานอย่างแข็งขัน
การอัปเดตแพทช์นี้ได้แก้ไขช่องโหว่ที่สำคัญ 3 รายการ ซึ่งทั้งหมดเป็นช่องโหว่ที่เกี่ยวข้องกับการรันโค้ดจากระยะไกล (Remote Code Execution)
จำนวนข้อบกพร่องในแต่ละหมวดหมู่ของช่องโหว่มีดังนี้:
ช่องโหว่การยกระดับสิทธิ์ (Elevation of Privilege) 28 รายการ
ช่องโหว่การเลี่ยงผ่านคุณสมบัติความปลอดภัย (Security Feature Bypass) 7 รายการ
ช่องโหว่การรันโค้ดจากระยะไกล (Remote Code Execution) 43 รายการ
ช่องโหว่การเปิดเผยข้อมูล (Information Disclosure) 6 รายการ
ช่องโหว่การปฏิเสธการให้บริการ (Denial of Service) 26 รายการ
ช่องโหว่การปลอมแปลง (Spoofing) 7 รายการ
จำนวนนี้ไม่รวมช่องโหว่ใน Edge 3 รายการที่ได้รับการแก้ไขเมื่อวันที่ 3 ตุลาคมที่ผ่านมา
หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับการอัปเดตที่ไม่เกี่ยวข้องกับความปลอดภัยในวันนี้ สามารถตรวจสอบบทความเฉพาะที่เกี่ยวกับการอัปเดต
Windows 11 KB5044284 และ KB5044285 Link
Windows 10 KB5044273 Link
ช่องโหว่ Zero-day 4 รายการ
Patch Tuesdayของเดือนนี้ Microsoft ได้แก้ไขช่องโหว่ Zero-day 5 รายการ โดย 2 รายการจากนั้นถูกใช้งานในโจมตี และทั้ง 5 รายการถูกเปิดเผยสู่สาธารณะแล้ว
Microsoft จัดประเภทช่องโหว่ Zero-day ว่าเป็นช่องโหว่ที่ถูกเปิดเผยต่อสาธารณะหรือถูกใช้งานโดยไม่มีการแก้ไขอย่างเป็นทางการ
ช่องโหว่ Zero-day 2 รายการที่ถูกใช้งานในโจมตีในวันนี้คือ:
CVE-2024-43573 - ช่องโหว่การปลอมแปลงของแพลตฟอร์ม MSHTML ใน Windows
แม้ว่า Microsoft จะไม่ได้ให้รายละเอียดเกี่ยวกับช่องโหว่นี้หรือวิธีการถูกโจมตี แต่พวกเขาระบุว่ามันเกี่ยวข้องกับแพลตฟอร์ม MSHTML ซึ่งเคยใช้ใน Internet Explorer และ Microsoft Edge รุ่นเก่า (Legacy) โดยส่วนประกอบเหล่านี้ยังคงติดตั้งใน Windows อยู่
Microsoft อธิบายว่า "แม้ว่า Microsoft จะประกาศยุติการใช้งานแอปพลิเคชัน Internet Explorer 11 ในบางแพลตฟอร์ม และแอปพลิเคชัน Microsoft Edge Legacy ก็ถูกยกเลิก แต่แพลตฟอร์มพื้นฐาน MSHTML, EdgeHTML และแพลตฟอร์มสคริปต์ยังคงได้รับการสนับสนุนอยู่"
"แพลตฟอร์ม MSHTML ถูกใช้งานในโหมด Internet Explorer ของ Microsoft Edge รวมถึงแอปพลิเคชันอื่น ๆ ผ่านการควบคุม WebBrowser แพลตฟอร์ม EdgeHTML ถูกใช้ใน WebView และแอป UWP บางตัว แพลตฟอร์มสคริปต์ถูกใช้ทั้งใน MSHTML และ EdgeHTML แต่ก็สามารถถูกใช้งานโดยแอปพลิเคชันรุ่นเก่าอื่น ๆ ได้"
แม้ยังไม่มีการยืนยัน แต่ช่องโหว่นี้อาจเป็นการเลี่ยงผ่านช่องโหว่ก่อนหน้านี้ที่ใช้ประโยชน์จาก MSHTML ในการปลอมแปลงนามสกุลไฟล์ในคำเตือนที่แสดงเมื่อเปิดไฟล์ ช่องโหว่การปลอมแปลงที่คล้ายกันของ MSHTML ถูกเปิดเผยเมื่อเดือนที่แล้ว โดยการโจมตีใช้ตัวอักษรเบรลล์ในชื่อไฟล์เพื่อปลอมแปลงไฟล์ PDF
Microsoft ยังไม่ได้เปิดเผยว่าใครเป็นผู้รายงานช่องโหว่นี้
CVE-2024-43572 - ช่องโหว่การรันโค้ดระยะไกลใน Microsoft Management Console
ช่องโหว่นี้อนุญาตให้ไฟล์ Microsoft Saved Console (MSC) ที่เป็นอันตรายสามารถรันโค้ดจากระยะไกลบนอุปกรณ์ที่มีช่องโหว่ได้
Microsoft ได้แก้ไขช่องโหว่นี้โดยการป้องกันไม่ให้เปิดไฟล์ MSC ที่ไม่ได้รับการไว้วางใจ
Microsoft อธิบายว่า "การอัปเดตความปลอดภัยนี้จะป้องกันไม่ให้ไฟล์ Microsoft Saved Console (MSC) ที่ไม่ได้รับการไว้วางใจถูกเปิด เพื่อปกป้องลูกค้าจากความเสี่ยงที่เกี่ยวข้องกับช่องโหว่นี้"
ยังไม่ทราบแน่ชัดว่าช่องโหว่นี้ถูกใช้งานอย่างไรในการโจมตี
Microsoft ระบุว่าช่องโหว่นี้ถูกเปิดเผยโดย "Andres และ Shady"
Microsoft ยังกล่าวว่าช่องโหว่ทั้งสองนี้ (รวมถึงช่องโหว่อื่น ๆ) ถูกเปิดเผยสู่สาธารณะแล้ว
Microsoft ยังไม่ได้เปิดเผยว่าใครเป็นผู้รายงานช่องโหว่นี้
ช่องโหว่อีกสามรายการที่ถูกเปิดเผยต่อสาธารณะ แต่ไม่ได้ถูกใช้งานในโจมตีคือ:
CVE-2024-6197 - ช่องโหว่การรันโค้ดระยะไกลใน Open Source Curl
Microsoft ได้แก้ไขช่องโหว่การรันโค้ดระยะไกลในไลบรารี libcurl ที่อาจทำให้คำสั่งถูกเรียกใช้เมื่อ Curl พยายามเชื่อมต่อกับเซิร์ฟเวอร์ที่เป็นอันตราย
Curl security advisory อธิบายว่า "โค้ดที่มีช่องโหว่นี้สามารถถูกเรียกใช้งานได้โดยเซิร์ฟเวอร์ที่เป็นอันตรายที่นำเสนอใบรับรอง TLS ที่ออกแบบมาเป็นพิเศษ"
Microsoft ได้แก้ไขช่องโหว่นี้โดยการอัปเดตไลบรารี libcurl ที่ใช้ในไฟล์ปฏิบัติการ Curl ซึ่งถูกรวมอยู่ใน Windows
ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยด้านความปลอดภัยชื่อ "z2_" ซึ่งได้แบ่งปันรายละเอียดทางเทคนิคในรายงานของ HackerOne
CVE-2024-20659 - ช่องโหว่การเลี่ยงผ่านคุณสมบัติความปลอดภัยใน Windows Hyper-V
Microsoft ได้แก้ไขช่องโหว่การเลี่ยงผ่าน UEFI ที่อาจทำให้นักโจมตีสามารถโจมตี hypervisor และ kernel ได้
Microsoft อธิบายว่า "ช่องโหว่ใน Hypervisor นี้เกี่ยวข้องกับเครื่องเสมือน (Virtual Machines) ภายในเครื่องโฮสต์ที่ใช้ Unified Extensible Firmware Interface (UEFI)"
"ในฮาร์ดแวร์บางชนิด อาจเป็นไปได้ที่จะเลี่ยงผ่าน UEFI ซึ่งอาจนำไปสู่การโจมตี hypervisor และ kernel ที่ปลอดภัยได้"
Microsoft ระบุว่านักโจมตีต้องเข้าถึงอุปกรณ์โดยตรง (ทางกายภาพ) และต้องทำการรีบูตเครื่องเพื่อใช้ประโยชน์จากช่องโหว่นี้
ช่องโหว่นี้ถูกค้นพบโดย Francisco Falcón และ Iván Arce จาก Quarkslab แต่ยังไม่ทราบว่าเปิดเผยต่อสาธารณะครั้งแรกที่ใด
CVE-2024-43583 - ช่องโหว่การยกระดับสิทธิ์ใน Winlogon
Microsoft ได้แก้ไขช่องโหว่การยกระดับสิทธิ์ที่อาจให้นักโจมตีได้รับสิทธิ์ SYSTEM ใน Windows
Microsoft ระบุว่าผู้ดูแลระบบต้องดำเนินการเพิ่มเติมเพื่อป้องกันช่องโหว่นี้
Microsoft อธิบายว่า "เพื่อแก้ไขช่องโหว่นี้ ให้ตรวจสอบให้แน่ใจว่ามีการเปิดใช้งาน Microsoft first-party IME (Input Method Editor) บนอุปกรณ์ของคุณ"
"การทำเช่นนี้จะช่วยปกป้องอุปกรณ์จากช่องโหว่ที่อาจเกิดขึ้นซึ่งเกี่ยวข้องกับ IME ของบุคคลที่สาม (3P) ในระหว่างกระบวนการลงชื่อเข้าใช้"
ช่องโหว่นี้ถูกค้นพบโดย wh1tc และ Zhiniang Peng จาก pwnull
ผู้จำหน่ายรายอื่นที่ออกการอัปเดตหรือคำแนะนำในเดือนตุลาคม 2024 ได้แก่:
Cisco: ออกการอัปเดตด้านความปลอดภัยสำหรับผลิตภัณฑ์หลายรายการ
DrayTek: ออกการอัปเดตด้านความปลอดภัยสำหรับช่องโหว่ 14 รายการในรุ่นเราเตอร์ต่าง ๆ
Fortinet: แก้ไขช่องโหว่ 4 รายการในเฟิร์มแวร์ต่างๆ โดยไม่มีการรายงานว่าใดถูกโจมตีในขณะนี้
Ivanti: ออกการอัปเดตด้านความปลอดภัยสำหรับช่องโหว่ 0-day สามรายการที่ถูกใช้ในการโจมตีจริง
Optigo Networks: ออกการอัปเดตด้านความปลอดภัยสำหรับช่องโหว่ 2 รายการในผลิตภัณฑ์ ONS-S8 Aggregation Switch
Qualcomm: ออกการแก้ไขช่องโหว่ 0-day ในบริการ Digital Signal Processor (DSP)
SAP: ออกการอัปเดตด้านความปลอดภัยสำหรับผลิตภัณฑ์หลายรายการใน Patch Day เดือนตุลาคม
การอัปเดตด้านความปลอดภัยใน Patch Tuesday เดือนตุลาคม 2024
ด้านล่างนี้คือรายการช่องโหว่ทั้งหมดที่ได้รับการแก้ไขในอัปเดต Patch Tuesday เดือนตุลาคม 2024
เพื่อเข้าถึงคำอธิบายฉบับเต็มของแต่ละช่องโหว่และระบบที่ได้รับผลกระทบ คุณสามารถดูรายงานฉบับเต็มได้ที่นี่
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
.NET and Visual Studio | CVE-2024-38229 | .NET and Visual Studio Remote Code Execution Vulnerability | Important |
.NET and Visual Studio | CVE-2024-43485 | .NET and Visual Studio Denial of Service Vulnerability | Important |
.NET, .NET Framework, Visual Studio | CVE-2024-43484 | .NET, .NET Framework, and Visual Studio Denial of Service Vulnerability | Important |
.NET, .NET Framework, Visual Studio | CVE-2024-43483 | .NET, .NET Framework, and Visual Studio Denial of Service Vulnerability | Important |
Azure CLI | CVE-2024-43591 | Azure Command Line Integration (CLI) Elevation of Privilege Vulnerability | Important |
Azure Monitor | CVE-2024-38097 | Azure Monitor Agent Elevation of Privilege Vulnerability | Important |
Azure Stack | CVE-2024-38179 | Azure Stack Hyperconverged Infrastructure (HCI) Elevation of Privilege Vulnerability | Important |
BranchCache | CVE-2024-43506 | BranchCache Denial of Service Vulnerability | Important |
BranchCache | CVE-2024-38149 | BranchCache Denial of Service Vulnerability | Important |
Code Integrity Guard | CVE-2024-43585 | Code Integrity Guard Security Feature Bypass Vulnerability | Important |
DeepSpeed | CVE-2024-43497 | DeepSpeed Remote Code Execution Vulnerability | Important |
Internet Small Computer Systems Interface (iSCSI) | CVE-2024-43515 | Internet Small Computer Systems Interface (iSCSI) Denial of Service Vulnerability | Important |
Microsoft ActiveX | CVE-2024-43517 | Microsoft ActiveX Data Objects Remote Code Execution Vulnerability | Important |
Microsoft Configuration Manager | CVE-2024-43468 | Microsoft Configuration Manager Remote Code Execution Vulnerability | Critical |
Microsoft Defender for Endpoint | CVE-2024-43614 | Microsoft Defender for Endpoint for Linux Spoofing Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2024-9369 | Chromium: CVE-2024-9369 Insufficient data validation in Mojo | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-9370 | Chromium: CVE-2024-9370 Inappropriate implementation in V8 | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-7025 | Chromium: CVE-2024-7025 Integer overflow in Layout | Unknown |
Microsoft Graphics Component | CVE-2024-43534 | Windows Graphics Component Information Disclosure Vulnerability | Important |
Microsoft Graphics Component | CVE-2024-43508 | Windows Graphics Component Information Disclosure Vulnerability | Important |
Microsoft Graphics Component | CVE-2024-43556 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Microsoft Graphics Component | CVE-2024-43509 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Microsoft Management Console | CVE-2024-43572 | Microsoft Management Console Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2024-43616 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2024-43576 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2024-43609 | Microsoft Office Spoofing Vulnerability | Important |
Microsoft Office Excel | CVE-2024-43504 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2024-43503 | Microsoft SharePoint Elevation of Privilege Vulnerability | Important |
Microsoft Office Visio | CVE-2024-43505 | Microsoft Office Visio Remote Code Execution Vulnerability | Important |
Microsoft Simple Certificate Enrollment Protocol | CVE-2024-43544 | Microsoft Simple Certificate Enrollment Protocol Denial of Service Vulnerability | Important |
Microsoft Simple Certificate Enrollment Protocol | CVE-2024-43541 | Microsoft Simple Certificate Enrollment Protocol Denial of Service Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-43519 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft Windows Speech | CVE-2024-43574 | Microsoft Speech Application Programming Interface (SAPI) Remote Code Execution Vulnerability | Important |
OpenSSH for Windows | CVE-2024-43615 | Microsoft OpenSSH for Windows Remote Code Execution Vulnerability | Important |
OpenSSH for Windows | CVE-2024-43581 | Microsoft OpenSSH for Windows Remote Code Execution Vulnerability | Important |
OpenSSH for Windows | CVE-2024-38029 | Microsoft OpenSSH for Windows Remote Code Execution Vulnerability | Important |
Outlook for Android | CVE-2024-43604 | Outlook for Android Elevation of Privilege Vulnerability | Important |
Power BI | CVE-2024-43612 | Power BI Report Server Spoofing Vulnerability | Important |
Power BI | CVE-2024-43481 | Power BI Report Server Spoofing Vulnerability | Important |
Remote Desktop Client | CVE-2024-43533 | Remote Desktop Client Remote Code Execution Vulnerability | Important |
Remote Desktop Client | CVE-2024-43599 | Remote Desktop Client Remote Code Execution Vulnerability | Important |
Role: Windows Hyper-V | CVE-2024-43521 | Windows Hyper-V Denial of Service Vulnerability | Important |
Role: Windows Hyper-V | CVE-2024-20659 | Windows Hyper-V Security Feature Bypass Vulnerability | Important |
Role: Windows Hyper-V | CVE-2024-43567 | Windows Hyper-V Denial of Service Vulnerability | Important |
Role: Windows Hyper-V | CVE-2024-43575 | Windows Hyper-V Denial of Service Vulnerability | Important |
RPC Endpoint Mapper Service | CVE-2024-43532 | Remote Registry Service Elevation of Privilege Vulnerability | Important |
Service Fabric | CVE-2024-43480 | Azure Service Fabric for Linux Remote Code Execution Vulnerability | Important |
Sudo for Windows | CVE-2024-43571 | Sudo for Windows Spoofing Vulnerability | Important |
Visual C++ Redistributable Installer | CVE-2024-43590 | Visual C++ Redistributable Installer Elevation of Privilege Vulnerability | Important |
Visual Studio | CVE-2024-43603 | Visual Studio Collector Service Denial of Service Vulnerability | Important |
Visual Studio Code | CVE-2024-43488 | Visual Studio Code extension for Arduino Remote Code Execution Vulnerability | Critical |
Visual Studio Code | CVE-2024-43601 | Visual Studio Code for Linux Remote Code Execution Vulnerability | Important |
Windows Ancillary Function Driver for WinSock | CVE-2024-43563 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows BitLocker | CVE-2024-43513 | BitLocker Security Feature Bypass Vulnerability | Important |
Windows Common Log File System Driver | CVE-2024-43501 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Cryptographic Services | CVE-2024-43546 | Windows Cryptographic Information Disclosure Vulnerability | Important |
Windows cURL Implementation | CVE-2024-6197 | Open Source Curl Remote Code Execution Vulnerability | Important |
Windows EFI Partition | CVE-2024-37982 | Windows Resume Extensible Firmware Interface Security Feature Bypass Vulnerability | Important |
Windows EFI Partition | CVE-2024-37976 | Windows Resume Extensible Firmware Interface Security Feature Bypass Vulnerability | Important |
Windows EFI Partition | CVE-2024-37983 | Windows Resume Extensible Firmware Interface Security Feature Bypass Vulnerability | Important |
Windows Hyper-V | CVE-2024-30092 | Windows Hyper-V Remote Code Execution Vulnerability | Important |
Windows Kerberos | CVE-2024-43547 | Windows Kerberos Information Disclosure Vulnerability | Important |
Windows Kerberos | CVE-2024-38129 | Windows Kerberos Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-43502 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-43511 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-43520 | Windows Kernel Denial of Service Vulnerability | Important |
Windows Kernel | CVE-2024-43527 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-43570 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-37979 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2024-43554 | Windows Kernel-Mode Driver Information Disclosure Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2024-43535 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability | Important |
Windows Local Security Authority (LSA) | CVE-2024-43522 | Windows Local Security Authority (LSA) Elevation of Privilege Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-43555 | Windows Mobile Broadband Driver Denial of Service Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-43540 | Windows Mobile Broadband Driver Denial of Service Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-43536 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-43538 | Windows Mobile Broadband Driver Denial of Service Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-43525 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-43559 | Windows Mobile Broadband Driver Denial of Service Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-43561 | Windows Mobile Broadband Driver Denial of Service Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-43558 | Windows Mobile Broadband Driver Denial of Service Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-43542 | Windows Mobile Broadband Driver Denial of Service Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-43557 | Windows Mobile Broadband Driver Denial of Service Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-43526 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-43543 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-43523 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-43524 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability | Important |
Windows Mobile Broadband | CVE-2024-43537 | Windows Mobile Broadband Driver Denial of Service Vulnerability | Important |
Windows MSHTML Platform | CVE-2024-43573 | Windows MSHTML Platform Spoofing Vulnerability | Moderate |
Windows Netlogon | CVE-2024-38124 | Windows Netlogon Elevation of Privilege Vulnerability | Important |
Windows Network Address Translation (NAT) | CVE-2024-43562 | Windows Network Address Translation (NAT) Denial of Service Vulnerability | Important |
Windows Network Address Translation (NAT) | CVE-2024-43565 | Windows Network Address Translation (NAT) Denial of Service Vulnerability | Important |
Windows NT OS Kernel | CVE-2024-43553 | NT OS Kernel Elevation of Privilege Vulnerability | Important |
Windows NTFS | CVE-2024-43514 | Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability | Important |
Windows Online Certificate Status Protocol (OCSP) | CVE-2024-43545 | Windows Online Certificate Status Protocol (OCSP) Server Denial of Service Vulnerability | Important |
Windows Print Spooler Components | CVE-2024-43529 | Windows Print Spooler Elevation of Privilege Vulnerability | Important |
Windows Remote Desktop | CVE-2024-43582 | Remote Desktop Protocol Server Remote Code Execution Vulnerability | Critical |
Windows Remote Desktop Licensing Service | CVE-2024-38262 | Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability | Important |
Windows Remote Desktop Services | CVE-2024-43456 | Windows Remote Desktop Services Tampering Vulnerability | Important |
Windows Resilient File System (ReFS) | CVE-2024-43500 | Windows Resilient File System (ReFS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43592 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43589 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-38212 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43593 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-38261 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43611 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43453 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-38265 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43607 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43549 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43608 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43564 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Scripting | CVE-2024-43584 | Windows Scripting Engine Security Feature Bypass Vulnerability | Important |
Windows Secure Channel | CVE-2024-43550 | Windows Secure Channel Spoofing Vulnerability | Important |
Windows Secure Kernel Mode | CVE-2024-43516 | Windows Secure Kernel Mode Elevation of Privilege Vulnerability | Important |
Windows Secure Kernel Mode | CVE-2024-43528 | Windows Secure Kernel Mode Elevation of Privilege Vulnerability | Important |
Windows Shell | CVE-2024-43552 | Windows Shell Remote Code Execution Vulnerability | Important |
Windows Standards-Based Storage Management Service | CVE-2024-43512 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability | Important |
Windows Storage | CVE-2024-43551 | Windows Storage Elevation of Privilege Vulnerability | Important |
Windows Storage Port Driver | CVE-2024-43560 | Microsoft Windows Storage Port Driver Elevation of Privilege Vulnerability | Important |
Windows Telephony Server | CVE-2024-43518 | Windows Telephony Server Remote Code Execution Vulnerability | Important |
Winlogon | CVE-2024-43583 | Winlogon Elevation of Privilege Vulnerability | Important |
Ref : bleepingcomputer
ไม่มีความคิดเห็น:
แสดงความคิดเห็น