من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.

اليوم هو تصحيح الثلاثاء لشهر نوفمبر 2024 من Microsoft، والذي يتضمن تحديثات أمنية لـ 91 عيبًا، بما في ذلك أربعة أيام صفرية، تم استغلال اثنتين منها بشكل نشط.

قام برنامج التصحيح يوم الثلاثاء هذا بإصلاح أربع نقاط ضعف خطيرة، والتي تتضمن اثنتين من عيوب تنفيذ التعليمات البرمجية عن بعد واثنتين من عيوب رفع الامتيازات.

عدد الأخطاء في كل فئة ثغرة أمنية مدرج أدناه:

  • 26 رفع نقاط الضعف في الامتيازات
  • 2 ميزة الأمان تجاوز نقاط الضعف
  • 52 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد
  • 1 ثغرة الكشف عن المعلومات
  • 4 ثغرات الحرمان من الخدمة
  • 3 انتحال نقاط الضعف

لا يتضمن هذا العدد عيبين في Edge تم إصلاحهما مسبقًا في 7 نوفمبر.

لمعرفة المزيد حول التحديثات غير الأمنية التي تم إصدارها اليوم، يمكنك مراجعة مقالاتنا المخصصة حول الجديد”https://www.bleepingcomputer.com/news/microsoft/windows-11-kb5046617-and-kb5046633-cumulative-updates-released/”> التحديثات التراكمية لنظامي التشغيل Windows 11 KB5046617 وKB5046633و”https://www.bleepingcomputer.com/news/microsoft/windows-10-kb5046613-update-released-with-fixes-for-printer-bugs/”> تحديث Windows 10 KB5046613.

تم الكشف عن أربعة أيام صفر

يعمل تصحيح الثلاثاء لهذا الشهر على إصلاح أربعة أيام صفر، تم استغلال اثنين منها بشكل نشط في الهجمات، وتم الكشف عن ثلاثة منها علنًا.

تصنف Microsoft ثغرة يوم الصفر على أنها ثغرة تم الكشف عنها علنًا أو تم استغلالها بشكل نشط في حين لا يتوفر إصلاح رسمي.

الثغرات الأمنية التي تم استغلالها بشكل نشط في تحديثات اليوم هي:

CVE-2024-43451 – ثغرة أمنية في كشف تجزئة NTLM

قامت Microsoft بإصلاح ثغرة أمنية تعرض تجزئات NTLM للمهاجمين عن بعد مع الحد الأدنى من التفاعل مع ملف ضار.

“This vulnerability discloses a user’s NTLMv2 hash to the attacker who could use this to authenticate as the user,” وأوضح مايكروسوفت.

“Minimal interaction with a malicious file by a user such as selecting (single-click), inspecting (right-click), or performing an action other than opening or executing could trigger this vulnerability,” تابع مايكروسوفت.

وتقول مايكروسوفت إن Israel Yeshurun ​​من ClearSky Cyber ​​Security اكتشف هذه الثغرة الأمنية وتم الكشف عنها علنًا، لكنها لم تشارك أي تفاصيل أخرى.

CVE-2024-49039 – رفع برنامج جدولة المهام في Windows من ثغرة الامتياز

يمكن تنفيذ تطبيق مصمم خصيصًا لرفع الامتياز إلى مستوى التكامل المتوسط.

“In this case, a successful attack could be performed from a low privilege حاوية التطبيقات. أوضحت Microsoft أن المهاجم يمكنه رفع امتيازاته وتنفيذ التعليمات البرمجية أو الوصول إلى الموارد بمستوى تكامل أعلى من مستوى بيئة تنفيذ AppContainer.

تقول Microsoft أن استغلال هذه الثغرة الأمنية سيسمح للمهاجمين بتنفيذ وظائف RPC التي تقتصر عادةً على الحسابات المميزة.

تم اكتشاف الخلل من قبل فلاد ستولياروف وباهاري سابوري من مجموعة تحليل التهديدات في جوجل.

ومن غير المعروف كيف تم استغلال الخلل في الهجمات.

أما الثغرات الثلاث الأخرى التي تم الكشف عنها علنًا ولكن لم يتم استغلالها في الهجمات فهي:

CVE-2024-49040 – ثغرة أمنية في انتحال خادم Microsoft Exchange

قامت Microsoft بإصلاح ثغرة أمنية في Microsoft Exchange تسمح للجهات الفاعلة في مجال التهديد بانتحال عنوان البريد الإلكتروني للمرسل في رسائل البريد الإلكتروني المرسلة إلى المستلمين المحليين.

“Microsoft is aware of a vulnerability (CVE-2024-49040) الذي يسمح للمهاجمين بتنفيذ هجمات انتحالية ضد Microsoft Exchange Server،” يوضح أ”https://learn.microsoft.com/en-us/exchange/plan-and-deploy/post-installation-tasks/security-best-practices/exchange-non-compliant-p2from-detection?view=exchserver-2019″ الهدف=”_blank” rel=”nofollow noopener”> الاستشارات ذات الصلة بواسطة مايكروسوفت.

“The vulnerability is caused by the current implementation of the P2 FROM header verification, which happens in transport.”

بدءًا من التحديثات الأمنية لـ Microsoft Exchange لهذا الشهر، تقوم Microsoft الآن باكتشاف رسائل البريد الإلكتروني المخادعة ووضع علامة عليها باستخدام تنبيه مُلحق بنص البريد الإلكتروني ينص على، “Notice: This email appears to be suspicious. Do not trust the information, links, or attachments in this email without verifying the source through a trusted method.”

وتقول مايكروسوفت إن الخلل تم اكتشافه بواسطة”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49040″ الهدف=”_blank” rel=”nofollow noopener”>سلونسر في Solidlab، الذي كشف علنًا عن الخلل في”https://blog.slonser.info/posts/email-attacks/” الهدف=”_blank” rel=”nofollow noopener”> هذه المقالة.

CVE-2024-49019 – رفع مستوى خدمات شهادات Active Directory من ثغرات الامتيازات

أصلحت Microsoft ثغرة تسمح للمهاجمين بالحصول على امتيازات مسؤول المجال عن طريق إساءة استخدام قوالب شهادات الإصدار 1 الافتراضية المضمنة.

“Check if you have published any certificates created using a  قالب الشهادة الإصدار 1حيثمصدر اسم الموضوعتم ضبطه على “مقدم في الطلب” and the Enroll permissions are granted to a broader set of accounts, such as domain users or domain computers,” تشرح مايكروسوفت.

“An example is the built-in Web Server template, but it is not vulnerable by default due to its restricted Enroll permissions.”

تم اكتشاف الخلل بواسطة”https://x.com/louscicchitano/” الهدف=”_blank” rel=”nofollow noopener”> لو سيتشيتانو,”https://x.com/slobtresix0/” الهدف=”_blank” rel=”nofollow noopener”> سكوت بيرنر، و”https://x.com/bandrel/” الهدف=”_blank” rel=”nofollow noopener”> جاستن بولينجر مع TrustedSec، الذي كشف عن”EKUwu” الضعف في أكتوبر.

“Using built-in default version 1 certificate templates, an attacker can craft a CSR to include application policies that are preferred over the configured Extended Key Usage attributes specified in the template,” يقرأ”http://trustedsec.com/blog/ekuwu-not-just-another-ad-cs-esc” الهدف=”_blank” rel=”nofollow noopener”> تقرير TrustedSec.

“The only requirement is enrollment rights, and it can be used to generate client authentication, certificate request agent, and codesigning certificates using the WebServer template.”

كما هو موضح أعلاه،CVE-2024-43451 تم الكشف عنها علنًا أيضًا.

التحديثات الأخيرة من الشركات الأخرى

من بين الموردين الآخرين الذين أصدروا تحديثات أو نصائح في نوفمبر 2024 ما يلي:

  • أدوبي مطلق سراحه”https://helpx.adobe.com/security/security-bulletin.html” الهدف=”_blank” rel=”nofollow noopener”> التحديثات الأمنية للعديد من التطبيقات، بما في ذلك Photoshop وIllustrator وCommerce.
  • سيسكو إصدارات التحديثات الأمنية لمنتجات متعددة، بما في ذلك هواتف Cisco وNexus Dashboard وIdentity Services Engine والمزيد.
  • سيتريكس إصدارات التحديثات الأمنية لثغرات NetScaler ADC وNetScaler Gateway. هم أيضا”https://support.citrix.com/s/article/CTX691941-citrix-session-recording-security-bulletin-for-cve20248068-and-cve20248069?language=en_US” الهدف=”_blank” rel=”nofollow noopener”>أصدرت تحديثًا لتطبيقات Citrix الافتراضية وأجهزة سطح المكتب التي تم الإبلاغ عنها بواسطة”https://labs.watchtowr.com/visionaries-at-citrix-have-democratised-remote-network-access-citrix-virtual-apps-and-desktops-cve-unknown/” الهدف=”_blank” rel=”nofollow noopener”> برج المراقبة.
  • ديل الإصدارات”https://www.dell.com/support/kbdoc/en-in/000245655/dsa-2024-449-security-update-for-dell-enterprise-sonic-distribution-vulnerabilities” الهدف=”_blank” rel=”nofollow noopener”> التحديثات الأمنية لتنفيذ التعليمات البرمجية وعيوب تجاوز الأمان في نظام التشغيل SONiC.
  • دي لينك الإصدارات أ”https://www.twcert.org.tw/en/cp-139-8234-0514c-2.html” الهدف=”_blank” rel=”nofollow noopener”> التحديث الأمني لخلل خطير في DSL6740C يسمح بتعديل كلمات مرور الحساب.
  • جوجل أفرج عنه Chrome 131، والذي يتضمن 12 إصلاحًا أمنيًا. لا يوجد أيام صفر.
  • إيفانتي الإصدارات التحديثات الأمنية لخمسة وعشرين نقطة ضعف في Ivanti Connect Secure (ICS)، وIvanti Policy Secure (IPS)، وIvanti Secure Access Client (ISAC).
  • ساب إصدارات التحديثات الأمنية لمنتجات متعددة كجزء من يوم التصحيح لشهر نوفمبر.
  • شنايدر إلكتريك الإصدارات”https://download.schneider-electric.com/doc/SEVD-2024-317-03/SEVD-2024-317-03.pdf” الهدف=”_blank” rel=”nofollow noopener”> التحديثات الأمنية للعيوب في منتجات Modicon M340 وMomentum وMC80.
  • سيمنز صدر أ”https://cert-portal.siemens.com/productcert/html/ssa-454789.html” الهدف=”_blank” rel=”nofollow noopener”> التحديث الأمني لخلل خطير 10/10 في TeleControl Server Basic الذي تم تتبعه بالرقم CVE-2024-44102.

التحديثات الأمنية ليوم الثلاثاء لشهر نوفمبر 2024

فيما يلي القائمة الكاملة للثغرات الأمنية التي تم حلها في تحديثات تصحيح الثلاثاء لشهر نوفمبر 2024.

للوصول إلى الوصف الكامل لكل ثغرة أمنية والأنظمة التي تؤثر عليها، يمكنك عرض الملف”https://www.bleepingcomputer.com/microsoft-patch-tuesday-reports/Microsoft-Patch-Tuesday-November-2024.html” الهدف=”_blank”> التقرير الكامل هنا.

علامة معرف مكافحة التطرف العنيف عنوان مكافحة التطرف العنيف خطورة
.NET وVisual Studio CVE-2024-43499 ثغرة أمنية في .NET وVisual Studio لرفض الخدمة مهم
.NET وVisual Studio CVE-2024-43498 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ .NET وVisual Studio شديد الأهمية
Airlift.microsoft.com CVE-2024-49056 Airlift.microsoft.com رفع مستوى الضعف في الامتيازات شديد الأهمية
أزور CycleCloud CVE-2024-43602 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Azure CycleCloud مهم
LightGBM CVE-2024-43598 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في LightGBM مهم
مايكروسوفت المدافع لنقطة النهاية CVE-2024-5535 OpenSSL: CVE-2024-5535 SSL_select_next_proto تجاوز المخزن المؤقت مهم
Microsoft Edge (يعتمد على Chromium) CVE-2024-10826 الكروم: CVE-2024-10826 استخدمه بعد ذلك مجانًا في التجارب العائلية مجهول
Microsoft Edge (يعتمد على Chromium) CVE-2024-10827 Chromium: CVE-2024-10827 استخدمه بعد ذلك مجانًا في المسلسل مجهول
خادم مايكروسوفت إكستشينج CVE-2024-49040 ثغرة أمنية في انتحال خادم Microsoft Exchange مهم
مكون رسومات مايكروسوفت CVE-2024-49031 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Microsoft Office Graphics مهم
مكون رسومات مايكروسوفت CVE-2024-49032 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Microsoft Office Graphics مهم
مايكروسوفت أوفيس إكسل CVE-2024-49029 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Microsoft Excel مهم
مايكروسوفت أوفيس إكسل CVE-2024-49026 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Microsoft Excel مهم
مايكروسوفت أوفيس إكسل CVE-2024-49027 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Microsoft Excel مهم
مايكروسوفت أوفيس إكسل CVE-2024-49028 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Microsoft Excel مهم
مايكروسوفت أوفيس إكسل CVE-2024-49030 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Microsoft Excel مهم
مايكروسوفت أوفيس شير بوينت ADV240001 تحديث Microsoft SharePoint Server Defense في العمق لا أحد
مايكروسوفت أوفيس وورد CVE-2024-49033 ميزة تجاوز الثغرة الأمنية في Microsoft Word مهم
مدير مايكروسوفت للكمبيوتر CVE-2024-49051 رفع Microsoft PC Manager من ثغرة الامتياز مهم
مايكروسوفت القرص الصلب الظاهري CVE-2024-38264 ثغرة أمنية لرفض الخدمة في القرص الصلب الظاهري لـ Microsoft (VHDX). مهم
مايكروسوفت ويندوز DNS CVE-2024-43450 ثغرة أمنية في انتحال نظام أسماء النطاقات لنظام التشغيل Windows مهم
الدور: خدمات شهادات Windows Active Directory ج VE-2024-49019 رفع مستوى خدمات شهادات Active Directory من ثغرات الامتيازات مهم
الدور: Windows Hyper-V CVE-2024-43633 ثغرة أمنية لرفض الخدمة في Windows Hyper-V مهم
الدور: Windows Hyper-V CVE-2024-43624 Windows Hyper-V رفع مستوى القرص الظاهري المشترك لثغرة الامتياز مهم
خادم SQL CVE-2024-48998 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client مهم
خادم SQL CVE-2024-48997 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client مهم
خادم SQL CVE-2024-48993 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client مهم
خادم SQL CVE-2024-49001 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client مهم
خادم SQL CVE-2024-49000 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client مهم
خادم SQL CVE-2024-48999 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client مهم
خادم SQL CVE-2024-49043 Microsoft.SqlServer.XEvent.Configuration.dll ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد مهم
خادم SQL CVE-2024-43462 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client مهم
خادم SQL CVE-2024-48995 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client مهم
خادم SQL CVE-2024-48994 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client مهم
خادم SQL CVE-2024-38255 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client مهم
خادم SQL CVE-2024-48996 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client مهم
خادم SQL CVE-2024-43459 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client مهم
خادم SQL CVE-2024-49002 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client مهم
خادم SQL CVE-2024-49013 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client مهم
خادم SQL CVE-2024-49014 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client مهم
خادم SQL CVE-2024-49011 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client مهم
خادم SQL CVE-2024-49012 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client مهم
خادم SQL CVE-2024-49015 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client مهم
خادم SQL CVE-2024-49018 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client مهم
خادم SQL CVE-2024-49021 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Microsoft SQL Server مهم
خادم SQL CVE-2024-49016 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client مهم
خادم SQL CVE-2024-49017 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client مهم
خادم SQL CVE-2024-49010 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client مهم
خادم SQL CVE-2024-49005 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client مهم
خادم SQL CVE-2024-49007 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client مهم
خادم SQL CVE-2024-49003 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client مهم
خادم SQL CVE-2024-49004 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client مهم
خادم SQL CVE-2024-49006 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client مهم
خادم SQL CVE-2024-49009 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client مهم
خادم SQL CVE-2024-49008 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client مهم
TorchGeo CVE-2024-49048 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في TorchGeo مهم
الاستوديو المرئي CVE-2024-49044 رفع Visual Studio لثغرة الامتياز مهم
كود الاستوديو المرئي CVE-2024-49050 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Visual Studio Code Python Extension مهم
كود الاستوديو المرئي CVE-2024-49049 رفع الامتداد البعيد لرمز Visual Studio لثغرة الحصانة في الامتياز معتدل
خدمة ويندوز CSC CVE-2024-43644 رفع مستوى التخزين المؤقت من جانب عميل Windows لثغرة الحصانة في الامتياز مهم
التحكم في تطبيق Windows Defender (WDAC) CVE-2024-43645 ميزة أمان التحكم في تطبيق Windows Defender (WDAC) لتجاوز الثغرة الأمنية مهم
مكتبة Windows DWM الأساسية CVE-2024-43636 رفع Win32k من ثغرة الامتياز مهم
مكتبة Windows DWM الأساسية CVE-2024-43629 مكتبة Windows DWM الأساسية رفع ثغرة الامتياز مهم
ويندوز كيربيروس CVE-2024-43639 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Windows Kerberos شديد الأهمية
نواة ويندوز CVE-2024-43630 رفع مستوى نواة Windows لثغرة الامتياز مهم
نظام التشغيل ويندوز NT نواة CVE-2024-43623 رفع مستوى نواة نظام التشغيل Windows NT من ثغرة الامتياز مهم
ويندوز NTLM CVE-2024-43451 ثغرة أمنية في كشف تجزئة NTLM مهم
مدير مكتبة حزمة ويندوز CVE-2024-38203 ثغرة أمنية في الكشف عن معلومات مدير مكتبة حزم Windows مهم
سجل ويندوز CVE-2024-43641 رفع سجل Windows من ثغرة الامتياز مهم
سجل ويندوز CVE-2024-43452 رفع سجل Windows من ثغرة الامتياز مهم
وضع النواة الآمنة لنظام التشغيل Windows CVE-2024-43631 رفع وضع Windows Secure Kernel لثغرة الامتياز مهم
وضع النواة الآمنة لنظام التشغيل Windows CVE-2024-43646 رفع وضع Windows Secure Kernel لثغرة الامتياز مهم
وضع النواة الآمنة لنظام التشغيل Windows CVE-2024-43640 رفع برنامج تشغيل Windows Kernel-Mode لثغرة الامتياز مهم
ويندوز الشركات الصغيرة والمتوسطة CVE-2024-43642 ثغرة أمنية لرفض الخدمة في Windows SMB مهم
عميل/خادم Windows SMBv3 CVE-2024-43447 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Windows SMBv3 Server مهم
جدولة مهام ويندوز CVE-2024-49039 برنامج جدولة مهام Windows يرفع ثغرة الامتياز مهم
خدمة الهاتف ويندوز CVE-2024-43628 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في خدمة الهاتف في Windows مهم
خدمة الهاتف ويندوز CVE-2024-43621 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في خدمة الهاتف في Windows مهم
خدمة الهاتف ويندوز CVE-2024-43620 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في خدمة الهاتف في Windows مهم
خدمة الهاتف ويندوز CVE-2024-43627 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في خدمة الهاتف في Windows مهم
خدمة الهاتف ويندوز CVE-2024-43635 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في خدمة الهاتف في Windows مهم
خدمة الهاتف ويندوز CVE-2024-43622 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في خدمة الهاتف في Windows مهم
خدمة الهاتف ويندوز CVE-2024-43626 رفع مستوى خدمة الاتصالات الهاتفية في Windows لثغرة الامتياز مهم
مكدس تحديث ويندوز CVE-2024-43530 Windows Update Stack رفع ثغرة الامتياز مهم
برنامج تشغيل فيديو يو اس بي ويندوز CVE-2024-43643 رفع برنامج تشغيل نظام Windows USB Video Class من ثغرة الامتياز مهم
برنامج تشغيل فيديو يو اس بي ويندوز CVE-2024-43449 رفع برنامج تشغيل نظام Windows USB Video Class من ثغرة الامتياز مهم
برنامج تشغيل فيديو يو اس بي ويندوز CVE-2024-43637 رفع برنامج تشغيل نظام Windows USB Video Class من ثغرة الامتياز مهم
برنامج تشغيل فيديو يو اس بي ويندوز CVE-2024-43634 رفع برنامج تشغيل نظام Windows USB Video Class من ثغرة الامتياز مهم
برنامج تشغيل فيديو يو اس بي ويندوز CVE-2024-43638 رفع برنامج تشغيل نظام Windows USB Video Class من ثغرة الامتياز مهم
ويندوز في إم إس سويتش CVE-2024-43625 مايكروسوفت ويندوز VMSwitch رفع ثغرة الامتياز شديد الأهمية
نظام Windows Win32 Kernel الفرعي CVE-2024-49046 رفع مستوى النظام الفرعي لـ Windows Win32 Kernel من ثغرة الامتياز مهم

التحديث بتاريخ 11/9/24: تم التحديث لتوضيح أنه تم استغلال ثلاثة عيوب فقط بشكل نشط ولماذا تم وضع علامة على CVE-2024-43491 على أنها مستغلة.

اقرأ المزيد

إليك أفضل عروض الجمعة السوداء التي يمكنك الحصول عليها بالفعل
تشارك Google أهم المنتجات الشائعة لعام 2024

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل