اليوم هو يوم الثلاثاء الموافق لشهر أغسطس 2024 من شركة Microsoft، والذي يتضمن تحديثات أمنية لـ 89 ثغرة، بما في ذلك ستة ثغرة نشطة تم استغلالها وثلاثة ثغرة تم الكشف عنها علنًا. لا تزال Microsoft تعمل على تحديث للثغرة العاشرة التي تم الكشف عنها علنًا.
أصلح هذا التصحيح الذي صدر يوم الثلاثاء ثماني نقاط ضعف حرجة، والتي كانت عبارة عن مزيج من رفع الامتيازات، وتنفيذ التعليمات البرمجية عن بعد، والإفصاح عن المعلومات.
عدد الأخطاء في كل فئة من فئات الثغرات مدرج أدناه:
- 36 نقاط ضعف رفع الامتيازات
- 4 ثغرات أمنية لتجاوز الميزات
- 28 ثغرة لتنفيذ التعليمات البرمجية عن بعد
- 8 نقاط ضعف في الكشف عن المعلومات
- 6 نقاط ضعف في منع الخدمة
- 7 ثغرات التزييف
لا يتضمن عدد الأخطاء المذكورة أعلاه عيوب Microsoft Edge التي تم الكشف عنها في وقت سابق من هذا الشهر.
لمعرفة المزيد حول التحديثات غير الأمنية التي تم إصدارها اليوم، يمكنك مراجعة مقالاتنا المخصصة للتحديثات الجديدة تحديث Windows 11 KB5041585 و تحديث Windows 10 KB5041580.
تم الكشف عن الأيام الصفرية
يعمل تصحيح الثلاثاء لهذا الشهر على إصلاح ست ثغرات أمنية نشطة تم استغلالها وثلاث ثغرات أمنية أخرى تم الكشف عنها علنًا. ولا تزال هناك ثغرات أمنية أخرى تم الكشف عنها علنًا دون إصلاح حتى الآن، لكن شركة Microsoft تعمل على إصدار تحديث.
تصنف شركة Microsoft الخلل الذي لم يتم اكتشافه بعد على أنه خلل يتم الكشف عنه علنًا أو استغلاله بشكل نشط بينما لا يتوفر إصلاح رسمي.
الثغرات الأمنية الستة التي تم استغلالها بنشاط في تحديثات اليوم هي:
سي في إي-2024-38178 – ثغرة تلف ذاكرة محرك النصوص البرمجية
وتقول مايكروسوفت إن الهجوم يتطلب من العميل المعتمد النقر فوق رابط حتى يتمكن المهاجم غير المعتمد من بدء تنفيذ التعليمات البرمجية عن بعد.
يتعين النقر على الرابط في متصفح Microsoft Edge في وضع Internet Explorer، مما يجعله ثغرة صعبة الاستغلال.
ومع ذلك، حتى مع هذه المتطلبات الأساسية، كشف مركز الأمن السيبراني الوطني في كوريا الجنوبية (NCSC) وAhnLab عن الخلل الذي يتم استغلاله في الهجمات.
سي في إي-2024-38193 – برنامج تشغيل وظيفة مساعدة Windows لثغرة رفع الامتيازات في WinSock
تتيح هذه الثغرة الأمنية للهجمات الحصول على امتيازات النظام على أنظمة Windows.
تم اكتشاف الخلل بواسطة Luigino Camastra و Milánek مع Gen Digital لكن Microsoft لم تشارك أي تفاصيل حول كيفية الكشف عنه.
سي في إي-2024-38213 – ثغرة تجاوز ميزة أمان علامة الويب في نظام التشغيل Windows
تسمح هذه الثغرة الأمنية للمهاجمين بإنشاء ملفات تتجاوز تنبيهات أمان علامة الويب الخاصة بنظام Windows.
لقد تعرضت هذه الميزة الأمنية للعديد من التجاوزات على مدار العام لأنها أصبحت هدفًا جذابًا لمرتكبي التهديدات الذين يقومون بحملات التصيد الاحتيالي.
وتقول مايكروسوفت إن الخلل تم اكتشافه بواسطة بيتر جيرنوستحدثت شركة Trend Micro عن مبادرة Zero Day Initiative، لكنها لم تشارك كيفية استغلالها في الهجمات.
سي في إي-2024-38106 – ثغرة رفع امتيازات نواة Windows
قامت شركة Microsoft بإصلاح خلل في رفع امتيازات Kernel Windows الذي يمنح امتيازات SYSTEM.
يوضح الاستشارة التي قدمتها شركة مايكروسوفت: “يتطلب الاستغلال الناجح لهذه الثغرة الأمنية أن يفوز المهاجم بحالة سباق”.
وتابعت مايكروسوفت: “يمكن للمهاجم الذي يستغل هذه الثغرة بنجاح أن يحصل على امتيازات النظام”.
ولم تكشف شركة مايكروسوفت عن هوية الشخص الذي كشف عن الخلل وكيف تم استغلاله.
سي في إي-2024-38107 – ثغرة رفع امتيازات منسق اعتماد الطاقة في Windows
قامت شركة مايكروسوفت بإصلاح خلل كان يمنح المهاجمين امتيازات النظام على جهاز Windows.
ولم تكشف شركة مايكروسوفت عن هوية الشخص الذي كشف عن الخلل وكيف تم استغلاله.
سي في إي-2024-38189 – ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft Project
قامت شركة Microsoft بإصلاح ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft Project والتي تتطلب تعطيل ميزات الأمان للاستغلال.
“يتطلب الاستغلال من الضحية فتح ملف Microsoft Office Project ضار على نظام حيثمنع تشغيل وحدات الماكرو في ملفات Office من الإنترنتتم تعطيل السياسة وإعدادات إعلام الماكرو VBA“لا يتم تمكينها للسماح للمهاجم بتنفيذ التعليمات البرمجية عن بعد،” يوضح الاستشارة.
وتقول مايكروسوفت إن المهاجمين سيحتاجون إلى خداع المستخدم لفتح الملف الخبيث، مثل هجمات التصيد الاحتيالي أو استدراج المستخدمين إلى مواقع الويب التي تستضيف الملف.
ولم تكشف شركة مايكروسوفت عن هوية الشخص الذي اكتشف الثغرة أو كيفية استغلالها في الهجمات.
الثغرات الأمنية الأربعة التي تم الكشف عنها علنًا هي:
سي في إي-2024-38199 – ثغرة تنفيذ التعليمات البرمجية عن بعد في خدمة Windows Line Printer Daemon (LPD)
قامت شركة Microsoft بإصلاح ثغرة تنفيذ التعليمات البرمجية عن بعد في Windows Line Printer Daemon.
“يمكن لمهاجم غير مصدق أن يرسل مهمة طباعة مصممة خصيصًا إلى خدمة Windows Line Printer Daemon (LPD) المشتركة المعرضة للخطر عبر الشبكة. وقد يؤدي الاستغلال الناجح إلى تنفيذ التعليمات البرمجية عن بُعد على الخادم”، كما يوضح استشارة Microsoft.
تم إدراج هذه الثغرة الأمنية على أنها معلنة علنًا، لكن الشخص الذي كشف عنها رغب في البقاء مجهول الهوية.
سي في إي-2024-21302 – ثغرة رفع الامتيازات في وضع Kernel Secure في Windows
تم الكشف عن هذا الخلل من قبل الباحث الأمني في SafeBreach Alon Leviev كجزء منهجوم تخفيض إصدار Windows Downdateمحاضرة في Black Hat 2024.
يعمل هجوم Windows Downdate على إلغاء تصحيح أنظمة Windows 10 وWindows 11 وWindows Server المحدثة بالكامل لإعادة تقديم الثغرات الأمنية القديمة باستخدام تحديثات مصممة خصيصًا.
سمح هذا الخلل للمهاجمين بالحصول على امتيازات مرتفعة لتثبيت التحديثات الضارة.
سي في إي-2024-38200 – ثغرة انتحال الهوية في Microsoft Office
قامت شركة Microsoft بإصلاح ثغرة أمنية في Microsoft Office والتي يعرض تجزئات NTLMكما هو موضح في “NTLM – الرحلة الأخيرة“حديث Defcon.
يمكن للمهاجمين استغلال هذه الثغرة عن طريق خداع شخص ما لفتح ملف ضار، مما قد يجبر Office بعد ذلك على إجراء اتصال خارجي بمشاركة بعيدة حيث يمكن للمهاجمين سرقة تجزئات NTLM المرسلة.
تم اكتشاف الخلل بواسطة Jim Rush مع PrivSec وتم إصلاحه بالفعل عبر Microsoft Office Feature Flighting في 30 يوليو 2024.
سي في إي-2024-38202 – ثغرة رفع الامتيازات في حزمة Windows Update
كان هذا الخلل أيضًا جزءًا من محادثة هجوم تخفيض إصدار Windows Downdate في Black Hat 2024.
تعمل شركة Microsoft على تطوير تحديث أمني للتخفيف من هذا التهديد، ولكنه غير متاح بعد.
التحديثات الأخيرة من الشركات الأخرى
تشمل الجهات البائعة الأخرى التي أصدرت تحديثات أو نصائح في أغسطس 2024 ما يلي:
- 0.0.0.0 يومعيب يسمح لمواقع الويب الضارة بتجاوز ميزات أمان المتصفح والوصول إلى الخدمات على الشبكة المحلية.
- أندرويد تحديثات الأمان لشهر أغسطس إصلاحات RCE المستغلة بشكل نشط.
- سي آي إس إيه تم تحذيرك من ميزة Cisco Smart Install (SMI) أساءت معاملته في الهجمات.
- سيسكو يحذر من عيوب RCE الحرجة في هواتف IP من سلسلة SPA 300 و SPA 500 للشركات الصغيرة في نهاية عمرها.
- جديد الكتابة الشبحية تتيح ثغرة GhostWrite للمهاجمين غير المرخصين القراءة والكتابة إلى ذاكرة الكمبيوتر على وحدات المعالجة المركزية T-Head XuanTie C910 وC920 RISC-V والتحكم في الأجهزة الطرفية.
- إيفانتي إصدار تحديث أمني لتجاوز مصادقة vTM الحرجة مع الاستغلال العام.
- مايكروسوفت تم تحذير من وجود خلل جديد في Office تم تتبعه باسم CVE-2024-38200 تسريبات تجزئات NTLM.
- جديد خلل في SinkClose يتيح للمهاجمين الحصول على امتيازات Ring -2 على وحدات المعالجة المركزية AMD.
- لينكس الجديد عيب SLUBStickيقوم بتحويل ثغرة كومة محدودة إلى إمكانية قراءة وكتابة عشوائية للذاكرة.
- جديد ثغرة DownDate في Windows يتيح للمهاجمين تخفيض مستوى نظام التشغيل لإعادة إدخال الثغرات الأمنية.
تحديثات الأمان لشهر أغسطس 2024 Patch Tuesday
فيما يلي القائمة الكاملة للثغرات التي تم حلها في تحديثات الثلاثاء التصحيحي لشهر أغسطس 2024.
للوصول إلى الوصف الكامل لكل ثغرة أمنية والأنظمة التي تؤثر عليها، يمكنك عرضالتقرير الكامل هنا.
العلامة | معرف CVE | عنوان CVE | خطورة |
---|---|---|---|
.NET و Visual Studio | سي في إي-2024-38168 | ثغرة الحرمان من الخدمة في .NET و Visual Studio | مهم |
.NET و Visual Studio | سي في إي-2024-38167 | ثغرة الكشف عن المعلومات في .NET وVisual Studio | مهم |
وكيل الجهاز المتصل بـ Azure | سي في إي-2024-38162 | ثغرة رفع الامتيازات في Azure Connected Machine Agent | مهم |
وكيل الجهاز المتصل بـ Azure | سي في إي-2024-38098 | ثغرة رفع الامتيازات في Azure Connected Machine Agent | مهم |
Azure CycleCloud | سي في إي-2024-38195 | ثغرة تنفيذ التعليمات البرمجية عن بعد في Azure CycleCloud | مهم |
بوت Azure Health | سي في إي-2024-38109 | ثغرة رفع الامتيازات في Azure Health Bot | شديد الأهمية |
مجموعة أدوات تطوير برامج Azure IoT | سي في إي-2024-38158 | ثغرة تنفيذ التعليمات البرمجية عن بعد في Azure IoT SDK | مهم |
مجموعة أدوات تطوير برامج Azure IoT | سي في إي-2024-38157 | ثغرة تنفيذ التعليمات البرمجية عن بعد في Azure IoT SDK | مهم |
مجموعة Azure | سي في إي-2024-38108 | ثغرة التزييف في Azure Stack Hub | مهم |
مجموعة Azure | سي في إي-2024-38201 | ثغرة رفع الامتيازات في Azure Stack Hub | مهم |
خدمة ديمون الطابعة الخطية (LPD) | سي في إي-2024-38199 | ثغرة تنفيذ التعليمات البرمجية عن بعد في خدمة Windows Line Printer Daemon (LPD) | مهم |
برنامج تشغيل بلوتوث مايكروسوفت | سي في إي-2024-38123 | ثغرة الكشف عن معلومات برنامج تشغيل البلوتوث في نظام التشغيل Windows | مهم |
برنامج Microsoft Copilot Studio | سي في إي-2024-38206 | ثغرة الكشف عن المعلومات في Microsoft Copilot Studio | شديد الأهمية |
مايكروسوفت ديناميكس | سي في إي-2024-38166 | ثغرة برمجة نصية عبر المواقع في Microsoft Dynamics 365 | شديد الأهمية |
مايكروسوفت ديناميكس | سي في إي-2024-38211 | ثغرة برمجة نصية عبر المواقع في Microsoft Dynamics 365 (محليًا) | مهم |
Microsoft Edge (المستند إلى Chromium) | سي في إي-2024-7256 | Chromium: CVE-2024-7256 عدم كفاية التحقق من صحة البيانات في Dawn | مجهول |
Microsoft Edge (المستند إلى Chromium) | سي في إي-2024-7536 | Chromium: ارتباك في النوع CVE-2024-7550 في الإصدار V8 | مجهول |
Microsoft Edge (المستند إلى Chromium) | سي في إي-2024-6990 | Chromium: استخدام CVE-2024-6990 غير المهيأ في Dawn | مجهول |
Microsoft Edge (المستند إلى Chromium) | سي في إي-2024-7255 | Chromium: CVE-2024-7255 قراءة خارج الحدود في WebTransport | مجهول |
Microsoft Edge (المستند إلى Chromium) | سي في إي-2024-7534 | Chromium: CVE-2024-7535 تنفيذ غير مناسب في V8 | مجهول |
Microsoft Edge (المستند إلى Chromium) | سي في إي-2024-7532 | Chromium: CVE-2024-7533 الاستخدام بعد التحرير في المشاركة | مجهول |
Microsoft Edge (المستند إلى Chromium) | سي في إي-2024-7550 | Chromium: CVE-2024-7532 الوصول إلى الذاكرة خارج الحدود في ANGLE | مجهول |
Microsoft Edge (المستند إلى Chromium) | سي في إي-2024-7535 | الكروم: CVE-2024-7536 الاستخدام بعد التحرير في WebAudio | مجهول |
Microsoft Edge (المستند إلى Chromium) | سي في إي-2024-7533 | Chromium: CVE-2024-7534 تجاوز سعة المخزن المؤقت في التخطيط | مجهول |
Microsoft Edge (المستند إلى Chromium) | سي في إي-2024-38218 | ثغرة تلف الذاكرة في Microsoft Edge (المستندة إلى HTML) | مهم |
Microsoft Edge (المستند إلى Chromium) | سي في إي-2024-38219 | ثغرة تنفيذ التعليمات البرمجية عن بعد في متصفح Microsoft Edge (المستند إلى Chromium) | معتدل |
Microsoft Edge (المستند إلى Chromium) | سي في إي-2024-38222 | ثغرة الكشف عن المعلومات في Microsoft Edge (المستند إلى Chromium) | مجهول |
خادم سلطة الأمان المحلية لـ Microsoft (lsasrv) | سي في إي-2024-38118 | ثغرة الكشف عن معلومات خادم سلطة الأمان المحلية (LSA) من Microsoft | مهم |
خادم سلطة الأمان المحلية لـ Microsoft (lsasrv) | سي في إي-2024-38122 | ثغرة الكشف عن معلومات خادم سلطة الأمان المحلية (LSA) من Microsoft | مهم |
مايكروسوفت أوفيس | سي في إي-2024-38200 | ثغرة انتحال الهوية في Microsoft Office | مهم |
مايكروسوفت أوفيس | سي في إي-2024-38084 | ثغرة رفع الامتيازات في Microsoft OfficePlus | مهم |
مايكروسوفت أوفيس إكسل | سي في إي-2024-38172 | ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft Excel | مهم |
مايكروسوفت أوفيس إكسل | سي في إي-2024-38170 | ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft Excel | مهم |
مايكروسوفت أوفيس أوت لوك | سي في إي-2024-38173 | ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft Outlook | مهم |
مايكروسوفت أوفيس باوربوينت | سي في إي-2024-38171 | ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft PowerPoint | مهم |
مشروع مايكروسوفت أوفيس | سي في إي-2024-38189 | ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft Project | مهم |
مايكروسوفت أوفيس فيزيو | سي في إي-2024-38169 | ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft Office Visio | مهم |
خدمة البث المباشر من مايكروسوفت | سي في إي-2024-38134 | ثغرة رفع الامتيازات في برنامج تشغيل خدمة Kernel Streaming WOW Thunk | مهم |
خدمة البث المباشر من مايكروسوفت | سي في إي-2024-38144 | ثغرة رفع الامتيازات في برنامج تشغيل خدمة Kernel Streaming WOW Thunk | مهم |
خدمة البث المباشر من مايكروسوفت | سي في إي-2024-38125 | ثغرة رفع الامتيازات في برنامج تشغيل خدمة Kernel Streaming WOW Thunk | مهم |
مايكروسوفت تيمز | سي في إي-2024-38197 | ثغرة انتحال الهوية في Microsoft Teams لنظام التشغيل iOS | مهم |
مزود Microsoft WDAC OLE DB لـ SQL | سي في إي-2024-38152 | ثغرة تنفيذ التعليمات البرمجية عن بعد باستخدام OLE في نظام التشغيل Windows | مهم |
DNS الخاص بـ Microsoft Windows | سي في إي-2024-37968 | ثغرة تزوير DNS في نظام Windows | مهم |
برنامج تشغيل النقل المتعدد البث الموثوق (RMCAST) | سي في إي-2024-38140 | ثغرة تنفيذ التعليمات البرمجية عن بعد في برنامج تشغيل النقل المتعدد البث الموثوق به في نظام التشغيل Windows (RMCAST) | شديد الأهمية |
برنامج تشغيل وظيفة مساعدة Windows لـ WinSock | سي في إي-2024-38141 | برنامج تشغيل الوظيفة الإضافية لنظام التشغيل Windows لثغرة رفع الامتيازات في WinSock | مهم |
برنامج تشغيل وظيفة مساعدة Windows لـ WinSock | سي في إي-2024-38193 | برنامج تشغيل الوظيفة الإضافية لنظام التشغيل Windows لثغرة رفع الامتيازات في WinSock | مهم |
مثبت تطبيقات الويندوز | سي في إي-2024-38177 | ثغرة انتحال برنامج تثبيت التطبيقات في نظام التشغيل Windows | مهم |
امتداد القناة الافتراضية لحافظة Windows | سي في إي-2024-38131 | ثغرة تنفيذ التعليمات البرمجية عن بعد في ملحق القناة الافتراضية للحافظة | مهم |
برنامج تشغيل مرشح ملفات Windows Cloud Mini | سي في إي-2024-38215 | ثغرة رفع الامتيازات في برنامج تشغيل Windows Cloud Files Mini Filter | مهم |
برنامج تشغيل نظام ملفات السجل المشترك لنظام التشغيل Windows | سي في إي-2024-38196 | ثغرة رفع الامتيازات في برنامج تشغيل نظام ملفات السجل المشترك لنظام التشغيل Windows | مهم |
مجلد مضغوط لنظام التشغيل Windows | سي في إي-2024-38165 | ثغرة التلاعب بالمجلدات المضغوطة في نظام التشغيل Windows | مهم |
خدمات نشر الويندوز | سي في إي-2024-38138 | ثغرة تنفيذ التعليمات البرمجية عن بعد في خدمات نشر Windows | مهم |
مكتبة Windows DWM الأساسية | سي في إي-2024-38150 | ثغرة رفع الامتيازات في مكتبة Windows DWM Core | مهم |
مكتبة Windows DWM الأساسية | سي في إي-2024-38147 | ثغرة رفع الامتيازات في مكتبة Microsoft DWM Core | مهم |
تكوين الجهاز الأولي لنظام التشغيل Windows | سي في إي-2024-38223 | ثغرة رفع الامتيازات في تكوين الجهاز الأولي لنظام التشغيل Windows | مهم |
برنامج إدارة توجيه IP لنظام Windows | سي في إي-2024-38114 | ثغرة تنفيذ التعليمات البرمجية عن بعد في Snapin لإدارة توجيه IP في نظام التشغيل Windows | مهم |
برنامج إدارة توجيه IP لنظام Windows | سي في إي-2024-38116 | ثغرة تنفيذ التعليمات البرمجية عن بعد في Snapin لإدارة توجيه IP في نظام التشغيل Windows | مهم |
برنامج إدارة توجيه IP لنظام Windows | سي في إي-2024-38115 | ثغرة تنفيذ التعليمات البرمجية عن بعد في Snapin لإدارة توجيه IP في نظام التشغيل Windows | مهم |
ويندوز كيربيروس | سي في إي-2024-29995 | ثغرة رفع الامتيازات في Kerberos Windows | مهم |
نواة الويندوز | سي في إي-2024-38151 | ثغرة الكشف عن معلومات نواة Windows | مهم |
نواة الويندوز | سي في إي-2024-38133 | ثغرة رفع الامتيازات في نواة Windows | مهم |
نواة الويندوز | سي في إي-2024-38127 | ثغرة رفع الامتيازات في Windows Hyper-V | مهم |
نواة الويندوز | سي في إي-2024-38153 | ثغرة رفع الامتيازات في نواة Windows | مهم |
نواة الويندوز | سي في إي-2024-38106 | ثغرة رفع الامتيازات في نواة Windows | مهم |
برامج تشغيل وضع Kernel لنظام التشغيل Windows | سي في إي-2024-38187 | ثغرة رفع الامتيازات في برنامج تشغيل وضع Kernel-Mode في Windows | مهم |
برامج تشغيل وضع Kernel لنظام التشغيل Windows | سي في إي-2024-38191 | ثغرة رفع الامتيازات في برنامج تشغيل خدمة البث عبر النواة | مهم |
برامج تشغيل وضع Kernel لنظام التشغيل Windows | سي في إي-2024-38184 | ثغرة رفع الامتيازات في برنامج تشغيل وضع Kernel-Mode في Windows | مهم |
برامج تشغيل وضع Kernel لنظام التشغيل Windows | سي في إي-2024-38186 | ثغرة رفع الامتيازات في برنامج تشغيل وضع Kernel-Mode في Windows | مهم |
برامج تشغيل وضع Kernel لنظام التشغيل Windows | سي في إي-2024-38185 | ثغرة رفع الامتيازات في برنامج تشغيل وضع Kernel-Mode في Windows | مهم |
برنامج تشغيل شبكة جسر الطبقة 2 لنظام التشغيل Windows | سي في إي-2024-38146 | ثغرة رفض الخدمة في برنامج تشغيل شبكة جسر الطبقة الثانية لنظام التشغيل Windows | مهم |
برنامج تشغيل شبكة جسر الطبقة 2 لنظام التشغيل Windows | سي في إي-2024-38145 | ثغرة رفض الخدمة في برنامج تشغيل شبكة جسر الطبقة الثانية لنظام التشغيل Windows | مهم |
علامة Windows للويب (MOTW) | سي في إي-2024-38213 | ثغرة تجاوز ميزة أمان Mark of the Web في نظام التشغيل Windows | معتدل |
النطاق العريض لنظام التشغيل Windows Mobile | سي في إي-2024-38161 | ثغرة تنفيذ التعليمات البرمجية عن بعد في برنامج تشغيل النطاق العريض لنظام التشغيل Windows Mobile | مهم |
ترجمة عنوان الشبكة لنظام Windows (NAT) | سي في إي-2024-38132 | ثغرة رفض الخدمة في ترجمة عناوين الشبكة (NAT) لنظام التشغيل Windows | مهم |
ترجمة عنوان الشبكة لنظام Windows (NAT) | سي في إي-2024-38126 | ثغرة رفض الخدمة في ترجمة عناوين الشبكة (NAT) لنظام التشغيل Windows | مهم |
شبكة افتراضية لنظام التشغيل Windows | سي في إي-2024-38160 | ثغرة تنفيذ التعليمات البرمجية عن بعد في Windows Network Virtualization | شديد الأهمية |
شبكة افتراضية لنظام التشغيل Windows | سي في إي-2024-38159 | ثغرة تنفيذ التعليمات البرمجية عن بعد في Windows Network Virtualization | شديد الأهمية |
نواة نظام التشغيل Windows NT | سي في إي-2024-38135 | ثغرة رفع الامتيازات في نظام الملفات المرن في Windows (ReFS) | مهم |
ويندوز NTFS | سي في إي-2024-38117 | ثغرة رفع امتيازات NTFS | مهم |
منسق اعتماد الطاقة في Windows | سي في إي-2024-38107 | ثغرة رفع الامتيازات في منسق اعتماد الطاقة في Windows | مهم |
مكونات خدمة الطباعة في نظام التشغيل Windows | سي في إي-2024-38198 | ثغرة رفع امتيازات خدمة الطباعة في Windows Print Spooler | مهم |
مدير موارد Windows | سي في إي-2024-38137 | ثغرة رفع الامتيازات في ملحق خدمة PSM لمدير موارد Windows | مهم |
مدير موارد Windows | سي في إي-2024-38136 | ثغرة رفع الامتيازات في ملحق خدمة PSM لمدير موارد Windows | مهم |
خدمة التوجيه والوصول عن بعد لنظام التشغيل Windows (RRAS) | سي في إي-2024-38130 | ثغرة تنفيذ التعليمات البرمجية عن بعد في خدمة التوجيه والوصول عن بعد لنظام التشغيل Windows (RRAS) | مهم |
خدمة التوجيه والوصول عن بعد لنظام التشغيل Windows (RRAS) | سي في إي-2024-38128 | ثغرة تنفيذ التعليمات البرمجية عن بعد في خدمة التوجيه والوصول عن بعد لنظام التشغيل Windows (RRAS) | مهم |
خدمة التوجيه والوصول عن بعد لنظام التشغيل Windows (RRAS) | سي في إي-2024-38154 | ثغرة تنفيذ التعليمات البرمجية عن بعد في خدمة التوجيه والوصول عن بعد لنظام التشغيل Windows (RRAS) | مهم |
خدمة التوجيه والوصول عن بعد لنظام التشغيل Windows (RRAS) | سي في إي-2024-38121 | ثغرة تنفيذ التعليمات البرمجية عن بعد في خدمة التوجيه والوصول عن بعد لنظام التشغيل Windows (RRAS) | مهم |
خدمة التوجيه والوصول عن بعد لنظام التشغيل Windows (RRAS) | سي في إي-2024-38214 | ثغرة الكشف عن المعلومات في خدمة التوجيه والوصول عن بُعد (RRAS) لنظام التشغيل Windows | مهم |
خدمة التوجيه والوصول عن بعد لنظام التشغيل Windows (RRAS) | سي في إي-2024-38120 | ثغرة تنفيذ التعليمات البرمجية عن بعد في خدمة التوجيه والوصول عن بعد لنظام التشغيل Windows (RRAS) | مهم |
برمجة ويندوز | سي في إي-2024-38178 | ثغرة إتلاف ذاكرة محرك النصوص البرمجية | مهم |
التمهيد الآمن لنظام Windows | سي في إي-2022-3775 | Redhat: CVE-2022-3775 grub2 – الكتابة خارج الحدود المستندة إلى الكومة عند عرض تسلسلات Unicode معينة | شديد الأهمية |
التمهيد الآمن لنظام Windows | سي في إي-2023-40547 | Redhat: CVE-2023-40547 Shim – قد يؤدي دعم RCE في تمهيد HTTP إلى تجاوز التمهيد الآمن | شديد الأهمية |
التمهيد الآمن لنظام Windows | سي في إي-2022-2601 | Redhat: CVE-2022-2601 grub2 – يمكن أن يؤدي تجاوز سعة المخزن المؤقت في grub_font_construct_glyph() إلى الكتابة خارج النطاق وتجاوز التمهيد الآمن المحتمل | مهم |
وضع Kernel الآمن لنظام التشغيل Windows | سي في إي-2024-21302 | ثغرة رفع الامتيازات في وضع Kernel Secure في Windows | مهم |
وضع Kernel الآمن لنظام التشغيل Windows | سي في إي-2024-38142 | ثغرة رفع الامتيازات في وضع Kernel Secure في Windows | مهم |
مركز أمان Windows | سي في إي-2024-38155 | ثغرة الكشف عن معلومات وسيط مركز الأمان | مهم |
شاشة ويندوز الذكية | سي في إي-2024-38180 | ثغرة تجاوز ميزة أمان Windows SmartScreen | مهم |
نظام التشغيل Windows TCP/IP | سي في إي-2024-38063 | ثغرة تنفيذ التعليمات البرمجية عن بعد عبر TCP/IP في نظام التشغيل Windows | شديد الأهمية |
طبقة أمان النقل لنظام التشغيل Windows (TLS) | سي في إي-2024-38148 | ثغرة منع الخدمة في القناة الآمنة لنظام التشغيل Windows | مهم |
حزمة تحديثات Windows | سي في إي-2024-38202 | ثغرة رفع الامتيازات في حزمة Windows Update | مهم |
حزمة تحديثات Windows | سي في إي-2024-38163 | ثغرة رفع الامتيازات في حزمة Windows Update | مهم |
خدمة تكوين WLAN التلقائي لنظام Windows | سي في إي-2024-38143 | ثغرة رفع الامتيازات في خدمة Windows WLAN AutoConfig | مهم |