09/10/2567

Microsoft ออก Patch Tuesday ของเดือนตุลาคม 2024 ได้แก้ไขช่องโหว่ 0-day จำนวน 5 รายการ และช่องโหว่อีก 118 รายการ


Patch Tuesday ของ Microsoft ประจำเดือนตุลาคม 2024 ซึ่งมีการอัปเดตด้านความปลอดภัยเพื่อแก้ไขข้อบกพร่องทั้งหมด 118 รายการ รวมถึงช่องโหว่ที่ถูกเปิดเผยต่อสาธารณะ 5 รายการ โดย 2 รายการจากนั้นกำลังถูกใช้งานอย่างแข็งขัน
การอัปเดตแพทช์นี้ได้แก้ไขช่องโหว่ที่สำคัญ 3 รายการ ซึ่งทั้งหมดเป็นช่องโหว่ที่เกี่ยวข้องกับการรันโค้ดจากระยะไกล (Remote Code Execution)

จำนวนข้อบกพร่องในแต่ละหมวดหมู่ของช่องโหว่มีดังนี้:
ช่องโหว่การยกระดับสิทธิ์ (Elevation of Privilege) 28 รายการ
ช่องโหว่การเลี่ยงผ่านคุณสมบัติความปลอดภัย (Security Feature Bypass) 7 รายการ
ช่องโหว่การรันโค้ดจากระยะไกล (Remote Code Execution) 43 รายการ
ช่องโหว่การเปิดเผยข้อมูล (Information Disclosure) 6 รายการ
ช่องโหว่การปฏิเสธการให้บริการ (Denial of Service) 26 รายการ
ช่องโหว่การปลอมแปลง (Spoofing) 7 รายการ
จำนวนนี้ไม่รวมช่องโหว่ใน Edge 3 รายการที่ได้รับการแก้ไขเมื่อวันที่ 3 ตุลาคมที่ผ่านมา
หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับการอัปเดตที่ไม่เกี่ยวข้องกับความปลอดภัยในวันนี้ สามารถตรวจสอบบทความเฉพาะที่เกี่ยวกับการอัปเดต
Windows 11 KB5044284 และ KB5044285 Link
Windows 10 KB5044273 Link

ช่องโหว่ Zero-day 4 รายการ
Patch Tuesdayของเดือนนี้ Microsoft ได้แก้ไขช่องโหว่ Zero-day 5 รายการ โดย 2 รายการจากนั้นถูกใช้งานในโจมตี และทั้ง 5 รายการถูกเปิดเผยสู่สาธารณะแล้ว
Microsoft จัดประเภทช่องโหว่ Zero-day ว่าเป็นช่องโหว่ที่ถูกเปิดเผยต่อสาธารณะหรือถูกใช้งานโดยไม่มีการแก้ไขอย่างเป็นทางการ
ช่องโหว่ Zero-day 2 รายการที่ถูกใช้งานในโจมตีในวันนี้คือ:

CVE-2024-43573 - ช่องโหว่การปลอมแปลงของแพลตฟอร์ม MSHTML ใน Windows
แม้ว่า Microsoft จะไม่ได้ให้รายละเอียดเกี่ยวกับช่องโหว่นี้หรือวิธีการถูกโจมตี แต่พวกเขาระบุว่ามันเกี่ยวข้องกับแพลตฟอร์ม MSHTML ซึ่งเคยใช้ใน Internet Explorer และ Microsoft Edge รุ่นเก่า (Legacy) โดยส่วนประกอบเหล่านี้ยังคงติดตั้งใน Windows อยู่
Microsoft อธิบายว่า "แม้ว่า Microsoft จะประกาศยุติการใช้งานแอปพลิเคชัน Internet Explorer 11 ในบางแพลตฟอร์ม และแอปพลิเคชัน Microsoft Edge Legacy ก็ถูกยกเลิก แต่แพลตฟอร์มพื้นฐาน MSHTML, EdgeHTML และแพลตฟอร์มสคริปต์ยังคงได้รับการสนับสนุนอยู่"
"แพลตฟอร์ม MSHTML ถูกใช้งานในโหมด Internet Explorer ของ Microsoft Edge รวมถึงแอปพลิเคชันอื่น ๆ ผ่านการควบคุม WebBrowser แพลตฟอร์ม EdgeHTML ถูกใช้ใน WebView และแอป UWP บางตัว แพลตฟอร์มสคริปต์ถูกใช้ทั้งใน MSHTML และ EdgeHTML แต่ก็สามารถถูกใช้งานโดยแอปพลิเคชันรุ่นเก่าอื่น ๆ ได้"
แม้ยังไม่มีการยืนยัน แต่ช่องโหว่นี้อาจเป็นการเลี่ยงผ่านช่องโหว่ก่อนหน้านี้ที่ใช้ประโยชน์จาก MSHTML ในการปลอมแปลงนามสกุลไฟล์ในคำเตือนที่แสดงเมื่อเปิดไฟล์ ช่องโหว่การปลอมแปลงที่คล้ายกันของ MSHTML ถูกเปิดเผยเมื่อเดือนที่แล้ว โดยการโจมตีใช้ตัวอักษรเบรลล์ในชื่อไฟล์เพื่อปลอมแปลงไฟล์ PDF
Microsoft ยังไม่ได้เปิดเผยว่าใครเป็นผู้รายงานช่องโหว่นี้

CVE-2024-43572 - ช่องโหว่การรันโค้ดระยะไกลใน Microsoft Management Console
ช่องโหว่นี้อนุญาตให้ไฟล์ Microsoft Saved Console (MSC) ที่เป็นอันตรายสามารถรันโค้ดจากระยะไกลบนอุปกรณ์ที่มีช่องโหว่ได้
Microsoft ได้แก้ไขช่องโหว่นี้โดยการป้องกันไม่ให้เปิดไฟล์ MSC ที่ไม่ได้รับการไว้วางใจ
Microsoft อธิบายว่า "การอัปเดตความปลอดภัยนี้จะป้องกันไม่ให้ไฟล์ Microsoft Saved Console (MSC) ที่ไม่ได้รับการไว้วางใจถูกเปิด เพื่อปกป้องลูกค้าจากความเสี่ยงที่เกี่ยวข้องกับช่องโหว่นี้"
ยังไม่ทราบแน่ชัดว่าช่องโหว่นี้ถูกใช้งานอย่างไรในการโจมตี
Microsoft ระบุว่าช่องโหว่นี้ถูกเปิดเผยโดย "Andres และ Shady"
Microsoft ยังกล่าวว่าช่องโหว่ทั้งสองนี้ (รวมถึงช่องโหว่อื่น ๆ) ถูกเปิดเผยสู่สาธารณะแล้ว
Microsoft ยังไม่ได้เปิดเผยว่าใครเป็นผู้รายงานช่องโหว่นี้

ช่องโหว่อีกสามรายการที่ถูกเปิดเผยต่อสาธารณะ แต่ไม่ได้ถูกใช้งานในโจมตีคือ:
CVE-2024-6197 - ช่องโหว่การรันโค้ดระยะไกลใน Open Source Curl
Microsoft ได้แก้ไขช่องโหว่การรันโค้ดระยะไกลในไลบรารี libcurl ที่อาจทำให้คำสั่งถูกเรียกใช้เมื่อ Curl พยายามเชื่อมต่อกับเซิร์ฟเวอร์ที่เป็นอันตราย
Curl security advisory อธิบายว่า "โค้ดที่มีช่องโหว่นี้สามารถถูกเรียกใช้งานได้โดยเซิร์ฟเวอร์ที่เป็นอันตรายที่นำเสนอใบรับรอง TLS ที่ออกแบบมาเป็นพิเศษ"
Microsoft ได้แก้ไขช่องโหว่นี้โดยการอัปเดตไลบรารี libcurl ที่ใช้ในไฟล์ปฏิบัติการ Curl ซึ่งถูกรวมอยู่ใน Windows
ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยด้านความปลอดภัยชื่อ "z2_" ซึ่งได้แบ่งปันรายละเอียดทางเทคนิคในรายงานของ HackerOne

CVE-2024-20659 - ช่องโหว่การเลี่ยงผ่านคุณสมบัติความปลอดภัยใน Windows Hyper-V
Microsoft ได้แก้ไขช่องโหว่การเลี่ยงผ่าน UEFI ที่อาจทำให้นักโจมตีสามารถโจมตี hypervisor และ kernel ได้
Microsoft อธิบายว่า "ช่องโหว่ใน Hypervisor นี้เกี่ยวข้องกับเครื่องเสมือน (Virtual Machines) ภายในเครื่องโฮสต์ที่ใช้ Unified Extensible Firmware Interface (UEFI)"
"ในฮาร์ดแวร์บางชนิด อาจเป็นไปได้ที่จะเลี่ยงผ่าน UEFI ซึ่งอาจนำไปสู่การโจมตี hypervisor และ kernel ที่ปลอดภัยได้"
Microsoft ระบุว่านักโจมตีต้องเข้าถึงอุปกรณ์โดยตรง (ทางกายภาพ) และต้องทำการรีบูตเครื่องเพื่อใช้ประโยชน์จากช่องโหว่นี้
ช่องโหว่นี้ถูกค้นพบโดย Francisco Falcón และ Iván Arce จาก Quarkslab แต่ยังไม่ทราบว่าเปิดเผยต่อสาธารณะครั้งแรกที่ใด

CVE-2024-43583 - ช่องโหว่การยกระดับสิทธิ์ใน Winlogon
Microsoft ได้แก้ไขช่องโหว่การยกระดับสิทธิ์ที่อาจให้นักโจมตีได้รับสิทธิ์ SYSTEM ใน Windows
Microsoft ระบุว่าผู้ดูแลระบบต้องดำเนินการเพิ่มเติมเพื่อป้องกันช่องโหว่นี้
Microsoft อธิบายว่า "เพื่อแก้ไขช่องโหว่นี้ ให้ตรวจสอบให้แน่ใจว่ามีการเปิดใช้งาน Microsoft first-party IME (Input Method Editor) บนอุปกรณ์ของคุณ"
"การทำเช่นนี้จะช่วยปกป้องอุปกรณ์จากช่องโหว่ที่อาจเกิดขึ้นซึ่งเกี่ยวข้องกับ IME ของบุคคลที่สาม (3P) ในระหว่างกระบวนการลงชื่อเข้าใช้"
ช่องโหว่นี้ถูกค้นพบโดย wh1tc และ Zhiniang Peng จาก pwnull

ผู้จำหน่ายรายอื่นที่ออกการอัปเดตหรือคำแนะนำในเดือนตุลาคม 2024 ได้แก่:

Cisco: ออกการอัปเดตด้านความปลอดภัยสำหรับผลิตภัณฑ์หลายรายการ
DrayTek: ออกการอัปเดตด้านความปลอดภัยสำหรับช่องโหว่ 14 รายการในรุ่นเราเตอร์ต่าง ๆ
Fortinet: แก้ไขช่องโหว่ 4 รายการในเฟิร์มแวร์ต่างๆ โดยไม่มีการรายงานว่าใดถูกโจมตีในขณะนี้
Ivanti: ออกการอัปเดตด้านความปลอดภัยสำหรับช่องโหว่ 0-day สามรายการที่ถูกใช้ในการโจมตีจริง
Optigo Networks: ออกการอัปเดตด้านความปลอดภัยสำหรับช่องโหว่ 2 รายการในผลิตภัณฑ์ ONS-S8 Aggregation Switch
Qualcomm: ออกการแก้ไขช่องโหว่ 0-day ในบริการ Digital Signal Processor (DSP)
SAP: ออกการอัปเดตด้านความปลอดภัยสำหรับผลิตภัณฑ์หลายรายการใน Patch Day เดือนตุลาคม

การอัปเดตด้านความปลอดภัยใน Patch Tuesday เดือนตุลาคม 2024
ด้านล่างนี้คือรายการช่องโหว่ทั้งหมดที่ได้รับการแก้ไขในอัปเดต Patch Tuesday เดือนตุลาคม 2024
เพื่อเข้าถึงคำอธิบายฉบับเต็มของแต่ละช่องโหว่และระบบที่ได้รับผลกระทบ คุณสามารถดูรายงานฉบับเต็มได้ที่นี่

TagCVE IDCVE TitleSeverity
.NET and Visual StudioCVE-2024-38229.NET and Visual Studio Remote Code Execution VulnerabilityImportant
.NET and Visual StudioCVE-2024-43485.NET and Visual Studio Denial of Service VulnerabilityImportant
.NET, .NET Framework, Visual StudioCVE-2024-43484.NET, .NET Framework, and Visual Studio Denial of Service VulnerabilityImportant
.NET, .NET Framework, Visual StudioCVE-2024-43483.NET, .NET Framework, and Visual Studio Denial of Service VulnerabilityImportant
Azure CLICVE-2024-43591Azure Command Line Integration (CLI) Elevation of Privilege VulnerabilityImportant
Azure MonitorCVE-2024-38097Azure Monitor Agent Elevation of Privilege VulnerabilityImportant
Azure StackCVE-2024-38179Azure Stack Hyperconverged Infrastructure (HCI) Elevation of Privilege VulnerabilityImportant
BranchCacheCVE-2024-43506BranchCache Denial of Service VulnerabilityImportant
BranchCacheCVE-2024-38149BranchCache Denial of Service VulnerabilityImportant
Code Integrity GuardCVE-2024-43585Code Integrity Guard Security Feature Bypass VulnerabilityImportant
DeepSpeedCVE-2024-43497DeepSpeed Remote Code Execution VulnerabilityImportant
Internet Small Computer Systems Interface (iSCSI)CVE-2024-43515Internet Small Computer Systems Interface (iSCSI) Denial of Service VulnerabilityImportant
Microsoft ActiveXCVE-2024-43517Microsoft ActiveX Data Objects Remote Code Execution VulnerabilityImportant
Microsoft Configuration ManagerCVE-2024-43468Microsoft Configuration Manager Remote Code Execution VulnerabilityCritical
Microsoft Defender for EndpointCVE-2024-43614Microsoft Defender for Endpoint for Linux Spoofing VulnerabilityImportant
Microsoft Edge (Chromium-based)CVE-2024-9369Chromium: CVE-2024-9369 Insufficient data validation in MojoUnknown
Microsoft Edge (Chromium-based)CVE-2024-9370Chromium: CVE-2024-9370 Inappropriate implementation in V8Unknown
Microsoft Edge (Chromium-based)CVE-2024-7025Chromium: CVE-2024-7025 Integer overflow in LayoutUnknown
Microsoft Graphics ComponentCVE-2024-43534Windows Graphics Component Information Disclosure VulnerabilityImportant
Microsoft Graphics ComponentCVE-2024-43508Windows Graphics Component Information Disclosure VulnerabilityImportant
Microsoft Graphics ComponentCVE-2024-43556Windows Graphics Component Elevation of Privilege VulnerabilityImportant
Microsoft Graphics ComponentCVE-2024-43509Windows Graphics Component Elevation of Privilege VulnerabilityImportant
Microsoft Management ConsoleCVE-2024-43572Microsoft Management Console Remote Code Execution VulnerabilityImportant
Microsoft OfficeCVE-2024-43616Microsoft Office Remote Code Execution VulnerabilityImportant
Microsoft OfficeCVE-2024-43576Microsoft Office Remote Code Execution VulnerabilityImportant
Microsoft OfficeCVE-2024-43609Microsoft Office Spoofing VulnerabilityImportant
Microsoft Office ExcelCVE-2024-43504Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office SharePointCVE-2024-43503Microsoft SharePoint Elevation of Privilege VulnerabilityImportant
Microsoft Office VisioCVE-2024-43505Microsoft Office Visio Remote Code Execution VulnerabilityImportant
Microsoft Simple Certificate Enrollment ProtocolCVE-2024-43544Microsoft Simple Certificate Enrollment Protocol Denial of Service VulnerabilityImportant
Microsoft Simple Certificate Enrollment ProtocolCVE-2024-43541Microsoft Simple Certificate Enrollment Protocol Denial of Service VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-43519Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft Windows SpeechCVE-2024-43574Microsoft Speech Application Programming Interface (SAPI) Remote Code Execution VulnerabilityImportant
OpenSSH for WindowsCVE-2024-43615Microsoft OpenSSH for Windows Remote Code Execution VulnerabilityImportant
OpenSSH for WindowsCVE-2024-43581Microsoft OpenSSH for Windows Remote Code Execution VulnerabilityImportant
OpenSSH for WindowsCVE-2024-38029Microsoft OpenSSH for Windows Remote Code Execution VulnerabilityImportant
Outlook for AndroidCVE-2024-43604Outlook for Android Elevation of Privilege VulnerabilityImportant
Power BICVE-2024-43612Power BI Report Server Spoofing VulnerabilityImportant
Power BICVE-2024-43481Power BI Report Server Spoofing VulnerabilityImportant
Remote Desktop ClientCVE-2024-43533Remote Desktop Client Remote Code Execution VulnerabilityImportant
Remote Desktop ClientCVE-2024-43599Remote Desktop Client Remote Code Execution VulnerabilityImportant
Role: Windows Hyper-VCVE-2024-43521Windows Hyper-V Denial of Service VulnerabilityImportant
Role: Windows Hyper-VCVE-2024-20659Windows Hyper-V Security Feature Bypass VulnerabilityImportant
Role: Windows Hyper-VCVE-2024-43567Windows Hyper-V Denial of Service VulnerabilityImportant
Role: Windows Hyper-VCVE-2024-43575Windows Hyper-V Denial of Service VulnerabilityImportant
RPC Endpoint Mapper ServiceCVE-2024-43532Remote Registry Service Elevation of Privilege VulnerabilityImportant
Service FabricCVE-2024-43480Azure Service Fabric for Linux Remote Code Execution VulnerabilityImportant
Sudo for WindowsCVE-2024-43571Sudo for Windows Spoofing VulnerabilityImportant
Visual C++ Redistributable InstallerCVE-2024-43590Visual C++ Redistributable Installer Elevation of Privilege VulnerabilityImportant
Visual StudioCVE-2024-43603Visual Studio Collector Service Denial of Service VulnerabilityImportant
Visual Studio CodeCVE-2024-43488Visual Studio Code extension for Arduino Remote Code Execution VulnerabilityCritical
Visual Studio CodeCVE-2024-43601Visual Studio Code for Linux Remote Code Execution VulnerabilityImportant
Windows Ancillary Function Driver for WinSockCVE-2024-43563Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows BitLockerCVE-2024-43513BitLocker Security Feature Bypass VulnerabilityImportant
Windows Common Log File System DriverCVE-2024-43501Windows Common Log File System Driver Elevation of Privilege VulnerabilityImportant
Windows Cryptographic ServicesCVE-2024-43546Windows Cryptographic Information Disclosure VulnerabilityImportant
Windows cURL ImplementationCVE-2024-6197Open Source Curl Remote Code Execution VulnerabilityImportant
Windows EFI PartitionCVE-2024-37982Windows Resume Extensible Firmware Interface Security Feature Bypass VulnerabilityImportant
Windows EFI PartitionCVE-2024-37976Windows Resume Extensible Firmware Interface Security Feature Bypass VulnerabilityImportant
Windows EFI PartitionCVE-2024-37983Windows Resume Extensible Firmware Interface Security Feature Bypass VulnerabilityImportant
Windows Hyper-VCVE-2024-30092Windows Hyper-V Remote Code Execution VulnerabilityImportant
Windows KerberosCVE-2024-43547Windows Kerberos Information Disclosure VulnerabilityImportant
Windows KerberosCVE-2024-38129Windows Kerberos Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2024-43502Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2024-43511Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2024-43520Windows Kernel Denial of Service VulnerabilityImportant
Windows KernelCVE-2024-43527Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2024-43570Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2024-37979Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows Kernel-Mode DriversCVE-2024-43554Windows Kernel-Mode Driver Information Disclosure VulnerabilityImportant
Windows Kernel-Mode DriversCVE-2024-43535Windows Kernel-Mode Driver Elevation of Privilege VulnerabilityImportant
Windows Local Security Authority (LSA)CVE-2024-43522Windows Local Security Authority (LSA) Elevation of Privilege VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-43555Windows Mobile Broadband Driver Denial of Service VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-43540Windows Mobile Broadband Driver Denial of Service VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-43536Windows Mobile Broadband Driver Remote Code Execution VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-43538Windows Mobile Broadband Driver Denial of Service VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-43525Windows Mobile Broadband Driver Remote Code Execution VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-43559Windows Mobile Broadband Driver Denial of Service VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-43561Windows Mobile Broadband Driver Denial of Service VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-43558Windows Mobile Broadband Driver Denial of Service VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-43542Windows Mobile Broadband Driver Denial of Service VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-43557Windows Mobile Broadband Driver Denial of Service VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-43526Windows Mobile Broadband Driver Remote Code Execution VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-43543Windows Mobile Broadband Driver Remote Code Execution VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-43523Windows Mobile Broadband Driver Remote Code Execution VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-43524Windows Mobile Broadband Driver Remote Code Execution VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-43537Windows Mobile Broadband Driver Denial of Service VulnerabilityImportant
Windows MSHTML PlatformCVE-2024-43573Windows MSHTML Platform Spoofing VulnerabilityModerate
Windows NetlogonCVE-2024-38124Windows Netlogon Elevation of Privilege VulnerabilityImportant
Windows Network Address Translation (NAT)CVE-2024-43562Windows Network Address Translation (NAT) Denial of Service VulnerabilityImportant
Windows Network Address Translation (NAT)CVE-2024-43565Windows Network Address Translation (NAT) Denial of Service VulnerabilityImportant
Windows NT OS KernelCVE-2024-43553NT OS Kernel Elevation of Privilege VulnerabilityImportant
Windows NTFSCVE-2024-43514Windows Resilient File System (ReFS) Elevation of Privilege VulnerabilityImportant
Windows Online Certificate Status Protocol (OCSP)CVE-2024-43545Windows Online Certificate Status Protocol (OCSP) Server Denial of Service VulnerabilityImportant
Windows Print Spooler ComponentsCVE-2024-43529Windows Print Spooler Elevation of Privilege VulnerabilityImportant
Windows Remote DesktopCVE-2024-43582Remote Desktop Protocol Server Remote Code Execution VulnerabilityCritical
Windows Remote Desktop Licensing ServiceCVE-2024-38262Windows Remote Desktop Licensing Service Remote Code Execution VulnerabilityImportant
Windows Remote Desktop ServicesCVE-2024-43456Windows Remote Desktop Services Tampering VulnerabilityImportant
Windows Resilient File System (ReFS)CVE-2024-43500Windows Resilient File System (ReFS) Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-43592Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-43589Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-38212Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-43593Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-38261Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-43611Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-43453Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-38265Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-43607Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-43549Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-43608Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-43564Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows ScriptingCVE-2024-43584Windows Scripting Engine Security Feature Bypass VulnerabilityImportant
Windows Secure ChannelCVE-2024-43550Windows Secure Channel Spoofing VulnerabilityImportant
Windows Secure Kernel ModeCVE-2024-43516Windows Secure Kernel Mode Elevation of Privilege VulnerabilityImportant
Windows Secure Kernel ModeCVE-2024-43528Windows Secure Kernel Mode Elevation of Privilege VulnerabilityImportant
Windows ShellCVE-2024-43552Windows Shell Remote Code Execution VulnerabilityImportant
Windows Standards-Based Storage Management ServiceCVE-2024-43512Windows Standards-Based Storage Management Service Denial of Service VulnerabilityImportant
Windows StorageCVE-2024-43551Windows Storage Elevation of Privilege VulnerabilityImportant
Windows Storage Port DriverCVE-2024-43560Microsoft Windows Storage Port Driver Elevation of Privilege VulnerabilityImportant
Windows Telephony ServerCVE-2024-43518Windows Telephony Server Remote Code Execution VulnerabilityImportant
WinlogonCVE-2024-43583Winlogon Elevation of Privilege VulnerabilityImportant

ไม่มีความคิดเห็น:

แสดงความคิดเห็น