من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.

اليوم هو يوم الثلاثاء الموافق لشهر أغسطس 2024 من شركة Microsoft، والذي يتضمن تحديثات أمنية لـ 89 ثغرة، بما في ذلك ستة ثغرة نشطة تم استغلالها وثلاثة ثغرة تم الكشف عنها علنًا. لا تزال Microsoft تعمل على تحديث للثغرة العاشرة التي تم الكشف عنها علنًا.

أصلح هذا التصحيح الذي صدر يوم الثلاثاء ثماني نقاط ضعف حرجة، والتي كانت عبارة عن مزيج من رفع الامتيازات، وتنفيذ التعليمات البرمجية عن بعد، والإفصاح عن المعلومات.

عدد الأخطاء في كل فئة من فئات الثغرات مدرج أدناه:

  • 36 نقاط ضعف رفع الامتيازات
  • 4 ثغرات أمنية لتجاوز الميزات
  • 28 ثغرة لتنفيذ التعليمات البرمجية عن بعد
  • 8 نقاط ضعف في الكشف عن المعلومات
  • 6 نقاط ضعف في منع الخدمة
  • 7 ثغرات التزييف

لا يتضمن عدد الأخطاء المذكورة أعلاه عيوب Microsoft Edge التي تم الكشف عنها في وقت سابق من هذا الشهر.

لمعرفة المزيد حول التحديثات غير الأمنية التي تم إصدارها اليوم، يمكنك مراجعة مقالاتنا المخصصة للتحديثات الجديدة تحديث Windows 11 KB5041585 و تحديث Windows 10 KB5041580.

تم الكشف عن الأيام الصفرية

يعمل تصحيح الثلاثاء لهذا الشهر على إصلاح ست ثغرات أمنية نشطة تم استغلالها وثلاث ثغرات أمنية أخرى تم الكشف عنها علنًا. ولا تزال هناك ثغرات أمنية أخرى تم الكشف عنها علنًا دون إصلاح حتى الآن، لكن شركة Microsoft تعمل على إصدار تحديث.

تصنف شركة Microsoft الخلل الذي لم يتم اكتشافه بعد على أنه خلل يتم الكشف عنه علنًا أو استغلاله بشكل نشط بينما لا يتوفر إصلاح رسمي.

الثغرات الأمنية الستة التي تم استغلالها بنشاط في تحديثات اليوم هي:

سي في إي-2024-38178 – ثغرة تلف ذاكرة محرك النصوص البرمجية

وتقول مايكروسوفت إن الهجوم يتطلب من العميل المعتمد النقر فوق رابط حتى يتمكن المهاجم غير المعتمد من بدء تنفيذ التعليمات البرمجية عن بعد.

يتعين النقر على الرابط في متصفح Microsoft Edge في وضع Internet Explorer، مما يجعله ثغرة صعبة الاستغلال.

ومع ذلك، حتى مع هذه المتطلبات الأساسية، كشف مركز الأمن السيبراني الوطني في كوريا الجنوبية (NCSC) وAhnLab عن الخلل الذي يتم استغلاله في الهجمات.

سي في إي-2024-38193 – برنامج تشغيل وظيفة مساعدة Windows لثغرة رفع الامتيازات في WinSock

تتيح هذه الثغرة الأمنية للهجمات الحصول على امتيازات النظام على أنظمة Windows.

تم اكتشاف الخلل بواسطة Luigino Camastra و Milánek مع Gen Digital لكن Microsoft لم تشارك أي تفاصيل حول كيفية الكشف عنه.

سي في إي-2024-38213 – ثغرة تجاوز ميزة أمان علامة الويب في نظام التشغيل Windows

تسمح هذه الثغرة الأمنية للمهاجمين بإنشاء ملفات تتجاوز تنبيهات أمان علامة الويب الخاصة بنظام Windows.

لقد تعرضت هذه الميزة الأمنية للعديد من التجاوزات على مدار العام لأنها أصبحت هدفًا جذابًا لمرتكبي التهديدات الذين يقومون بحملات التصيد الاحتيالي.

وتقول مايكروسوفت إن الخلل تم اكتشافه بواسطة بيتر جيرنوستحدثت شركة Trend Micro عن مبادرة Zero Day Initiative، لكنها لم تشارك كيفية استغلالها في الهجمات.

سي في إي-2024-38106 – ثغرة رفع امتيازات نواة Windows

قامت شركة Microsoft بإصلاح خلل في رفع امتيازات Kernel Windows الذي يمنح امتيازات SYSTEM.

يوضح الاستشارة التي قدمتها شركة مايكروسوفت: “يتطلب الاستغلال الناجح لهذه الثغرة الأمنية أن يفوز المهاجم بحالة سباق”.

وتابعت مايكروسوفت: “يمكن للمهاجم الذي يستغل هذه الثغرة بنجاح أن يحصل على امتيازات النظام”.

ولم تكشف شركة مايكروسوفت عن هوية الشخص الذي كشف عن الخلل وكيف تم استغلاله.

سي في إي-2024-38107 – ثغرة رفع امتيازات منسق اعتماد الطاقة في Windows

قامت شركة مايكروسوفت بإصلاح خلل كان يمنح المهاجمين امتيازات النظام على جهاز Windows.

ولم تكشف شركة مايكروسوفت عن هوية الشخص الذي كشف عن الخلل وكيف تم استغلاله.

سي في إي-2024-38189 – ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft Project

قامت شركة Microsoft بإصلاح ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft Project والتي تتطلب تعطيل ميزات الأمان للاستغلال.

“يتطلب الاستغلال من الضحية فتح ملف Microsoft Office Project ضار على نظام حيثمنع تشغيل وحدات الماكرو في ملفات Office من الإنترنتتم تعطيل السياسة وإعدادات إعلام الماكرو VBA“لا يتم تمكينها للسماح للمهاجم بتنفيذ التعليمات البرمجية عن بعد،” يوضح الاستشارة.

وتقول مايكروسوفت إن المهاجمين سيحتاجون إلى خداع المستخدم لفتح الملف الخبيث، مثل هجمات التصيد الاحتيالي أو استدراج المستخدمين إلى مواقع الويب التي تستضيف الملف.

ولم تكشف شركة مايكروسوفت عن هوية الشخص الذي اكتشف الثغرة أو كيفية استغلالها في الهجمات.

الثغرات الأمنية الأربعة التي تم الكشف عنها علنًا هي:

سي في إي-2024-38199 – ثغرة تنفيذ التعليمات البرمجية عن بعد في خدمة Windows Line Printer Daemon (LPD)

قامت شركة Microsoft بإصلاح ثغرة تنفيذ التعليمات البرمجية عن بعد في Windows Line Printer Daemon.

“يمكن لمهاجم غير مصدق أن يرسل مهمة طباعة مصممة خصيصًا إلى خدمة Windows Line Printer Daemon (LPD) المشتركة المعرضة للخطر عبر الشبكة. وقد يؤدي الاستغلال الناجح إلى تنفيذ التعليمات البرمجية عن بُعد على الخادم”، كما يوضح استشارة Microsoft.

تم إدراج هذه الثغرة الأمنية على أنها معلنة علنًا، لكن الشخص الذي كشف عنها رغب في البقاء مجهول الهوية.

سي في إي-2024-21302 – ثغرة رفع الامتيازات في وضع Kernel Secure في Windows

تم الكشف عن هذا الخلل من قبل الباحث الأمني ​​في SafeBreach Alon Leviev كجزء منهجوم تخفيض إصدار Windows Downdateمحاضرة في Black Hat 2024.

يعمل هجوم Windows Downdate على إلغاء تصحيح أنظمة Windows 10 وWindows 11 وWindows Server المحدثة بالكامل لإعادة تقديم الثغرات الأمنية القديمة باستخدام تحديثات مصممة خصيصًا.

سمح هذا الخلل للمهاجمين بالحصول على امتيازات مرتفعة لتثبيت التحديثات الضارة.

سي في إي-2024-38200 – ثغرة انتحال الهوية في Microsoft Office

قامت شركة Microsoft بإصلاح ثغرة أمنية في Microsoft Office والتي يعرض تجزئات NTLMكما هو موضح في “NTLM – الرحلة الأخيرة“حديث Defcon.

يمكن للمهاجمين استغلال هذه الثغرة عن طريق خداع شخص ما لفتح ملف ضار، مما قد يجبر Office بعد ذلك على إجراء اتصال خارجي بمشاركة بعيدة حيث يمكن للمهاجمين سرقة تجزئات NTLM المرسلة.

تم اكتشاف الخلل بواسطة Jim Rush مع PrivSec وتم إصلاحه بالفعل عبر Microsoft Office Feature Flighting في 30 يوليو 2024.

سي في إي-2024-38202 – ثغرة رفع الامتيازات في حزمة Windows Update

كان هذا الخلل أيضًا جزءًا من محادثة هجوم تخفيض إصدار Windows Downdate في Black Hat 2024.

تعمل شركة Microsoft على تطوير تحديث أمني للتخفيف من هذا التهديد، ولكنه غير متاح بعد.

التحديثات الأخيرة من الشركات الأخرى

تشمل الجهات البائعة الأخرى التي أصدرت تحديثات أو نصائح في أغسطس 2024 ما يلي:

  • 0.0.0.0 يومعيب يسمح لمواقع الويب الضارة بتجاوز ميزات أمان المتصفح والوصول إلى الخدمات على الشبكة المحلية.
  • أندرويد تحديثات الأمان لشهر أغسطس إصلاحات RCE المستغلة بشكل نشط.
  • سي آي إس إيه تم تحذيرك من ميزة Cisco Smart Install (SMI) أساءت معاملته في الهجمات.
  • سيسكو يحذر من عيوب RCE الحرجة في هواتف IP من سلسلة SPA 300 و SPA 500 للشركات الصغيرة في نهاية عمرها.
  • جديد الكتابة الشبحية تتيح ثغرة GhostWrite للمهاجمين غير المرخصين القراءة والكتابة إلى ذاكرة الكمبيوتر على وحدات المعالجة المركزية T-Head XuanTie C910 وC920 RISC-V والتحكم في الأجهزة الطرفية.
  • إيفانتي إصدار تحديث أمني لتجاوز مصادقة vTM الحرجة مع الاستغلال العام.
  • مايكروسوفت تم تحذير من وجود خلل جديد في Office تم تتبعه باسم CVE-2024-38200 تسريبات تجزئات NTLM.
  • جديد خلل في SinkClose يتيح للمهاجمين الحصول على امتيازات Ring -2 على وحدات المعالجة المركزية AMD.
  • لينكس الجديد عيب SLUBStickيقوم بتحويل ثغرة كومة محدودة إلى إمكانية قراءة وكتابة عشوائية للذاكرة.
  • جديد ثغرة DownDate في Windows يتيح للمهاجمين تخفيض مستوى نظام التشغيل لإعادة إدخال الثغرات الأمنية.

تحديثات الأمان لشهر أغسطس 2024 Patch Tuesday

فيما يلي القائمة الكاملة للثغرات التي تم حلها في تحديثات الثلاثاء التصحيحي لشهر أغسطس 2024.

للوصول إلى الوصف الكامل لكل ثغرة أمنية والأنظمة التي تؤثر عليها، يمكنك عرضالتقرير الكامل هنا.

العلامة معرف CVE عنوان CVE خطورة
.NET و Visual Studio سي في إي-2024-38168 ثغرة الحرمان من الخدمة في .NET و Visual Studio مهم
.NET و Visual Studio سي في إي-2024-38167 ثغرة الكشف عن المعلومات في .NET وVisual Studio مهم
وكيل الجهاز المتصل بـ Azure سي في إي-2024-38162 ثغرة رفع الامتيازات في Azure Connected Machine Agent مهم
وكيل الجهاز المتصل بـ Azure سي في إي-2024-38098 ثغرة رفع الامتيازات في Azure Connected Machine Agent مهم
Azure CycleCloud سي في إي-2024-38195 ثغرة تنفيذ التعليمات البرمجية عن بعد في Azure CycleCloud مهم
بوت Azure Health سي في إي-2024-38109 ثغرة رفع الامتيازات في Azure Health Bot شديد الأهمية
مجموعة أدوات تطوير برامج Azure IoT سي في إي-2024-38158 ثغرة تنفيذ التعليمات البرمجية عن بعد في Azure IoT SDK مهم
مجموعة أدوات تطوير برامج Azure IoT سي في إي-2024-38157 ثغرة تنفيذ التعليمات البرمجية عن بعد في Azure IoT SDK مهم
مجموعة Azure سي في إي-2024-38108 ثغرة التزييف في Azure Stack Hub مهم
مجموعة Azure سي في إي-2024-38201 ثغرة رفع الامتيازات في Azure Stack Hub مهم
خدمة ديمون الطابعة الخطية (LPD) سي في إي-2024-38199 ثغرة تنفيذ التعليمات البرمجية عن بعد في خدمة Windows Line Printer Daemon (LPD) مهم
برنامج تشغيل بلوتوث مايكروسوفت سي في إي-2024-38123 ثغرة الكشف عن معلومات برنامج تشغيل البلوتوث في نظام التشغيل Windows مهم
برنامج Microsoft Copilot Studio سي في إي-2024-38206 ثغرة الكشف عن المعلومات في Microsoft Copilot Studio شديد الأهمية
مايكروسوفت ديناميكس سي في إي-2024-38166 ثغرة برمجة نصية عبر المواقع في Microsoft Dynamics 365 شديد الأهمية
مايكروسوفت ديناميكس سي في إي-2024-38211 ثغرة برمجة نصية عبر المواقع في Microsoft Dynamics 365 (محليًا) مهم
Microsoft Edge (المستند إلى Chromium) سي في إي-2024-7256 Chromium: CVE-2024-7256 عدم كفاية التحقق من صحة البيانات في Dawn مجهول
Microsoft Edge (المستند إلى Chromium) سي في إي-2024-7536 Chromium: ارتباك في النوع CVE-2024-7550 في الإصدار V8 مجهول
Microsoft Edge (المستند إلى Chromium) سي في إي-2024-6990 Chromium: استخدام CVE-2024-6990 غير المهيأ في Dawn مجهول
Microsoft Edge (المستند إلى Chromium) سي في إي-2024-7255 Chromium: CVE-2024-7255 قراءة خارج الحدود في WebTransport مجهول
Microsoft Edge (المستند إلى Chromium) سي في إي-2024-7534 Chromium: CVE-2024-7535 تنفيذ غير مناسب في V8 مجهول
Microsoft Edge (المستند إلى Chromium) سي في إي-2024-7532 Chromium: CVE-2024-7533 الاستخدام بعد التحرير في المشاركة مجهول
Microsoft Edge (المستند إلى Chromium) سي في إي-2024-7550 Chromium: CVE-2024-7532 الوصول إلى الذاكرة خارج الحدود في ANGLE مجهول
Microsoft Edge (المستند إلى Chromium) سي في إي-2024-7535 الكروم: CVE-2024-7536 الاستخدام بعد التحرير في WebAudio مجهول
Microsoft Edge (المستند إلى Chromium) سي في إي-2024-7533 Chromium: CVE-2024-7534 تجاوز سعة المخزن المؤقت في التخطيط مجهول
Microsoft Edge (المستند إلى Chromium) سي في إي-2024-38218 ثغرة تلف الذاكرة في Microsoft Edge (المستندة إلى HTML) مهم
Microsoft Edge (المستند إلى Chromium) سي في إي-2024-38219 ثغرة تنفيذ التعليمات البرمجية عن بعد في متصفح Microsoft Edge (المستند إلى Chromium) معتدل
Microsoft Edge (المستند إلى Chromium) سي في إي-2024-38222 ثغرة الكشف عن المعلومات في Microsoft Edge (المستند إلى Chromium) مجهول
خادم سلطة الأمان المحلية لـ Microsoft (lsasrv) سي في إي-2024-38118 ثغرة الكشف عن معلومات خادم سلطة الأمان المحلية (LSA) من Microsoft مهم
خادم سلطة الأمان المحلية لـ Microsoft (lsasrv) سي في إي-2024-38122 ثغرة الكشف عن معلومات خادم سلطة الأمان المحلية (LSA) من Microsoft مهم
مايكروسوفت أوفيس سي في إي-2024-38200 ثغرة انتحال الهوية في Microsoft Office مهم
مايكروسوفت أوفيس سي في إي-2024-38084 ثغرة رفع الامتيازات في Microsoft OfficePlus مهم
مايكروسوفت أوفيس إكسل سي في إي-2024-38172 ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft Excel مهم
مايكروسوفت أوفيس إكسل سي في إي-2024-38170 ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft Excel مهم
مايكروسوفت أوفيس أوت لوك سي في إي-2024-38173 ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft Outlook مهم
مايكروسوفت أوفيس باوربوينت سي في إي-2024-38171 ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft PowerPoint مهم
مشروع مايكروسوفت أوفيس سي في إي-2024-38189 ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft Project مهم
مايكروسوفت أوفيس فيزيو سي في إي-2024-38169 ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft Office Visio مهم
خدمة البث المباشر من مايكروسوفت سي في إي-2024-38134 ثغرة رفع الامتيازات في برنامج تشغيل خدمة Kernel Streaming WOW Thunk مهم
خدمة البث المباشر من مايكروسوفت سي في إي-2024-38144 ثغرة رفع الامتيازات في برنامج تشغيل خدمة Kernel Streaming WOW Thunk مهم
خدمة البث المباشر من مايكروسوفت سي في إي-2024-38125 ثغرة رفع الامتيازات في برنامج تشغيل خدمة Kernel Streaming WOW Thunk مهم
مايكروسوفت تيمز سي في إي-2024-38197 ثغرة انتحال الهوية في Microsoft Teams لنظام التشغيل iOS مهم
مزود Microsoft WDAC OLE DB لـ SQL سي في إي-2024-38152 ثغرة تنفيذ التعليمات البرمجية عن بعد باستخدام OLE في نظام التشغيل Windows مهم
DNS الخاص بـ Microsoft Windows سي في إي-2024-37968 ثغرة تزوير DNS في نظام Windows مهم
برنامج تشغيل النقل المتعدد البث الموثوق (RMCAST) سي في إي-2024-38140 ثغرة تنفيذ التعليمات البرمجية عن بعد في برنامج تشغيل النقل المتعدد البث الموثوق به في نظام التشغيل Windows (RMCAST) شديد الأهمية
برنامج تشغيل وظيفة مساعدة Windows لـ WinSock سي في إي-2024-38141 برنامج تشغيل الوظيفة الإضافية لنظام التشغيل Windows لثغرة رفع الامتيازات في WinSock مهم
برنامج تشغيل وظيفة مساعدة Windows لـ WinSock سي في إي-2024-38193 برنامج تشغيل الوظيفة الإضافية لنظام التشغيل Windows لثغرة رفع الامتيازات في WinSock مهم
مثبت تطبيقات الويندوز سي في إي-2024-38177 ثغرة انتحال برنامج تثبيت التطبيقات في نظام التشغيل Windows مهم
امتداد القناة الافتراضية لحافظة Windows سي في إي-2024-38131 ثغرة تنفيذ التعليمات البرمجية عن بعد في ملحق القناة الافتراضية للحافظة مهم
برنامج تشغيل مرشح ملفات Windows Cloud Mini سي في إي-2024-38215 ثغرة رفع الامتيازات في برنامج تشغيل Windows Cloud Files Mini Filter مهم
برنامج تشغيل نظام ملفات السجل المشترك لنظام التشغيل Windows سي في إي-2024-38196 ثغرة رفع الامتيازات في برنامج تشغيل نظام ملفات السجل المشترك لنظام التشغيل Windows مهم
مجلد مضغوط لنظام التشغيل Windows سي في إي-2024-38165 ثغرة التلاعب بالمجلدات المضغوطة في نظام التشغيل Windows مهم
خدمات نشر الويندوز سي في إي-2024-38138 ثغرة تنفيذ التعليمات البرمجية عن بعد في خدمات نشر Windows مهم
مكتبة Windows DWM الأساسية سي في إي-2024-38150 ثغرة رفع الامتيازات في مكتبة Windows DWM Core مهم
مكتبة Windows DWM الأساسية سي في إي-2024-38147 ثغرة رفع الامتيازات في مكتبة Microsoft DWM Core مهم
تكوين الجهاز الأولي لنظام التشغيل Windows سي في إي-2024-38223 ثغرة رفع الامتيازات في تكوين الجهاز الأولي لنظام التشغيل Windows مهم
برنامج إدارة توجيه IP لنظام Windows سي في إي-2024-38114 ثغرة تنفيذ التعليمات البرمجية عن بعد في Snapin لإدارة توجيه IP في نظام التشغيل Windows مهم
برنامج إدارة توجيه IP لنظام Windows سي في إي-2024-38116 ثغرة تنفيذ التعليمات البرمجية عن بعد في Snapin لإدارة توجيه IP في نظام التشغيل Windows مهم
برنامج إدارة توجيه IP لنظام Windows سي في إي-2024-38115 ثغرة تنفيذ التعليمات البرمجية عن بعد في Snapin لإدارة توجيه IP في نظام التشغيل Windows مهم
ويندوز كيربيروس سي في إي-2024-29995 ثغرة رفع الامتيازات في Kerberos Windows مهم
نواة الويندوز سي في إي-2024-38151 ثغرة الكشف عن معلومات نواة Windows مهم
نواة الويندوز سي في إي-2024-38133 ثغرة رفع الامتيازات في نواة Windows مهم
نواة الويندوز سي في إي-2024-38127 ثغرة رفع الامتيازات في Windows Hyper-V مهم
نواة الويندوز سي في إي-2024-38153 ثغرة رفع الامتيازات في نواة Windows مهم
نواة الويندوز سي في إي-2024-38106 ثغرة رفع الامتيازات في نواة Windows مهم
برامج تشغيل وضع Kernel لنظام التشغيل Windows سي في إي-2024-38187 ثغرة رفع الامتيازات في برنامج تشغيل وضع Kernel-Mode في Windows مهم
برامج تشغيل وضع Kernel لنظام التشغيل Windows سي في إي-2024-38191 ثغرة رفع الامتيازات في برنامج تشغيل خدمة البث عبر النواة مهم
برامج تشغيل وضع Kernel لنظام التشغيل Windows سي في إي-2024-38184 ثغرة رفع الامتيازات في برنامج تشغيل وضع Kernel-Mode في Windows مهم
برامج تشغيل وضع Kernel لنظام التشغيل Windows سي في إي-2024-38186 ثغرة رفع الامتيازات في برنامج تشغيل وضع Kernel-Mode في Windows مهم
برامج تشغيل وضع Kernel لنظام التشغيل Windows سي في إي-2024-38185 ثغرة رفع الامتيازات في برنامج تشغيل وضع Kernel-Mode في Windows مهم
برنامج تشغيل شبكة جسر الطبقة 2 لنظام التشغيل Windows سي في إي-2024-38146 ثغرة رفض الخدمة في برنامج تشغيل شبكة جسر الطبقة الثانية لنظام التشغيل Windows مهم
برنامج تشغيل شبكة جسر الطبقة 2 لنظام التشغيل Windows سي في إي-2024-38145 ثغرة رفض الخدمة في برنامج تشغيل شبكة جسر الطبقة الثانية لنظام التشغيل Windows مهم
علامة Windows للويب (MOTW) سي في إي-2024-38213 ثغرة تجاوز ميزة أمان Mark of the Web في نظام التشغيل Windows معتدل
النطاق العريض لنظام التشغيل Windows Mobile سي في إي-2024-38161 ثغرة تنفيذ التعليمات البرمجية عن بعد في برنامج تشغيل النطاق العريض لنظام التشغيل Windows Mobile مهم
ترجمة عنوان الشبكة لنظام Windows (NAT) سي في إي-2024-38132 ثغرة رفض الخدمة في ترجمة عناوين الشبكة (NAT) لنظام التشغيل Windows مهم
ترجمة عنوان الشبكة لنظام Windows (NAT) سي في إي-2024-38126 ثغرة رفض الخدمة في ترجمة عناوين الشبكة (NAT) لنظام التشغيل Windows مهم
شبكة افتراضية لنظام التشغيل Windows سي في إي-2024-38160 ثغرة تنفيذ التعليمات البرمجية عن بعد في Windows Network Virtualization شديد الأهمية
شبكة افتراضية لنظام التشغيل Windows سي في إي-2024-38159 ثغرة تنفيذ التعليمات البرمجية عن بعد في Windows Network Virtualization شديد الأهمية
نواة نظام التشغيل Windows NT سي في إي-2024-38135 ثغرة رفع الامتيازات في نظام الملفات المرن في Windows (ReFS) مهم
ويندوز NTFS سي في إي-2024-38117 ثغرة رفع امتيازات NTFS مهم
منسق اعتماد الطاقة في Windows سي في إي-2024-38107 ثغرة رفع الامتيازات في منسق اعتماد الطاقة في Windows مهم
مكونات خدمة الطباعة في نظام التشغيل Windows سي في إي-2024-38198 ثغرة رفع امتيازات خدمة الطباعة في Windows Print Spooler مهم
مدير موارد Windows سي في إي-2024-38137 ثغرة رفع الامتيازات في ملحق خدمة PSM لمدير موارد Windows مهم
مدير موارد Windows سي في إي-2024-38136 ثغرة رفع الامتيازات في ملحق خدمة PSM لمدير موارد Windows مهم
خدمة التوجيه والوصول عن بعد لنظام التشغيل Windows (RRAS) سي في إي-2024-38130 ثغرة تنفيذ التعليمات البرمجية عن بعد في خدمة التوجيه والوصول عن بعد لنظام التشغيل Windows (RRAS) مهم
خدمة التوجيه والوصول عن بعد لنظام التشغيل Windows (RRAS) سي في إي-2024-38128 ثغرة تنفيذ التعليمات البرمجية عن بعد في خدمة التوجيه والوصول عن بعد لنظام التشغيل Windows (RRAS) مهم
خدمة التوجيه والوصول عن بعد لنظام التشغيل Windows (RRAS) سي في إي-2024-38154 ثغرة تنفيذ التعليمات البرمجية عن بعد في خدمة التوجيه والوصول عن بعد لنظام التشغيل Windows (RRAS) مهم
خدمة التوجيه والوصول عن بعد لنظام التشغيل Windows (RRAS) سي في إي-2024-38121 ثغرة تنفيذ التعليمات البرمجية عن بعد في خدمة التوجيه والوصول عن بعد لنظام التشغيل Windows (RRAS) مهم
خدمة التوجيه والوصول عن بعد لنظام التشغيل Windows (RRAS) سي في إي-2024-38214 ثغرة الكشف عن المعلومات في خدمة التوجيه والوصول عن بُعد (RRAS) لنظام التشغيل Windows مهم
خدمة التوجيه والوصول عن بعد لنظام التشغيل Windows (RRAS) سي في إي-2024-38120 ثغرة تنفيذ التعليمات البرمجية عن بعد في خدمة التوجيه والوصول عن بعد لنظام التشغيل Windows (RRAS) مهم
برمجة ويندوز سي في إي-2024-38178 ثغرة إتلاف ذاكرة محرك النصوص البرمجية مهم
التمهيد الآمن لنظام Windows سي في إي-2022-3775 Redhat: CVE-2022-3775 grub2 – الكتابة خارج الحدود المستندة إلى الكومة عند عرض تسلسلات Unicode معينة شديد الأهمية
التمهيد الآمن لنظام Windows سي في إي-2023-40547 Redhat: CVE-2023-40547 Shim – قد يؤدي دعم RCE في تمهيد HTTP إلى تجاوز التمهيد الآمن شديد الأهمية
التمهيد الآمن لنظام Windows سي في إي-2022-2601 Redhat: CVE-2022-2601 grub2 – يمكن أن يؤدي تجاوز سعة المخزن المؤقت في grub_font_construct_glyph() إلى الكتابة خارج النطاق وتجاوز التمهيد الآمن المحتمل مهم
وضع Kernel الآمن لنظام التشغيل Windows سي في إي-2024-21302 ثغرة رفع الامتيازات في وضع Kernel Secure في Windows مهم
وضع Kernel الآمن لنظام التشغيل Windows سي في إي-2024-38142 ثغرة رفع الامتيازات في وضع Kernel Secure في Windows مهم
مركز أمان Windows سي في إي-2024-38155 ثغرة الكشف عن معلومات وسيط مركز الأمان مهم
شاشة ويندوز الذكية سي في إي-2024-38180 ثغرة تجاوز ميزة أمان Windows SmartScreen مهم
نظام التشغيل Windows TCP/IP سي في إي-2024-38063 ثغرة تنفيذ التعليمات البرمجية عن بعد عبر TCP/IP في نظام التشغيل Windows شديد الأهمية
طبقة أمان النقل لنظام التشغيل Windows (TLS) سي في إي-2024-38148 ثغرة منع الخدمة في القناة الآمنة لنظام التشغيل Windows مهم
حزمة تحديثات Windows سي في إي-2024-38202 ثغرة رفع الامتيازات في حزمة Windows Update مهم
حزمة تحديثات Windows سي في إي-2024-38163 ثغرة رفع الامتيازات في حزمة Windows Update مهم
خدمة تكوين WLAN التلقائي لنظام Windows سي في إي-2024-38143 ثغرة رفع الامتيازات في خدمة Windows WLAN AutoConfig مهم

اقرأ المزيد

اطلب مسبقًا هاتف Google Pixel 9 الجديد واحصل على بطاقة هدايا تصل إلى 350 دولارًا من Amazon أو Best Buy
تكساس تقاضي شركة جنرال موتورز، قائلة إنها خدعت العملاء في مشاركة بيانات القيادة المباعة لشركات التأمين

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل