اليوم هو تصحيح يوم الثلاثاء من Microsoft لشهر أكتوبر 2024، والذي يتضمن تحديثات أمنية لـ 118 عيبًا، بما في ذلك خمسة أيام صفر تم الكشف عنها علنًا، اثنان منها تم استغلالهما بشكل نشط.
تم إصلاح ثلاث نقاط ضعف حرجة في هذا التصحيح يوم الثلاثاء، وجميعها عيوب في تنفيذ التعليمات البرمجية عن بعد.
عدد الأخطاء في كل فئة ثغرة أمنية مدرج أدناه:
- 28 رفع نقاط الضعف في الامتيازات
- 7 ميزة الأمان تجاوز نقاط الضعف
- 43 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد
- 6 نقاط الضعف في الكشف عن المعلومات
- 26 الحرمان من نقاط الضعف في الخدمة
- 7 انتحال نقاط الضعف
لا يتضمن هذا العدد ثلاثة عيوب في Edge تم إصلاحها مسبقًا في 3 أكتوبر.
لمعرفة المزيد حول التحديثات غير الأمنية التي تم إصدارها اليوم، يمكنك مراجعة مقالاتنا المخصصة حول الجديد”https://www.bleepingcomputer.com/news/microsoft/windows-11-kb5044284-and-kb5044285-cumulative-updates-released/”>التحديثات التراكمية لنظامي التشغيل Windows 11 KB5044284 وKB5044285 و”https://www.bleepingcomputer.com/news/microsoft/windows-10-kb5044273-update-released-with-9-fixes-security-updates/”> تحديث Windows 10 KB5044273.
تم الكشف عن أربعة أيام صفر
يعمل تصحيح الثلاثاء لهذا الشهر على إصلاح خمسة أيام صفر، اثنان منها تم استغلالهما بشكل نشط في الهجمات، وتم الكشف عن الخمسة جميعًا علنًا.
تصنف Microsoft ثغرة يوم الصفر على أنها ثغرة تم الكشف عنها علنًا أو تم استغلالها بشكل نشط في حين لا يتوفر إصلاح رسمي.
الثغرات الأمنية التي تم استغلالها بشكل نشط في تحديثات اليوم هي:
CVE-2024-43573 – ثغرة أمنية في انتحال نظام Windows MSHTML
على الرغم من أن Microsoft لم تشارك أي معلومات تفصيلية حول هذا الخطأ أو كيفية استغلاله، إلا أنها ذكرت أنه يتعلق بمنصة MSHTML، التي كان يستخدمها سابقًا Internet Explorer وLegacy Microsoft Edge، والتي لا تزال مكوناتها مثبتة في Windows.
“While Microsoft has announced retirement of the Internet Explorer 11 application on certain platforms and the Microsoft Edge Legacy application is deprecated, the underlying MSHTML, EdgeHTML, and scripting platforms are still supported,” وأوضح مايكروسوفت.
“The MSHTML platform is used by Internet Explorer mode in Microsoft Edge as well as other applications through WebBrowser control. The EdgeHTML platform is used by WebView and some UWP applications. The scripting platforms are used by MSHTML and EdgeHTML but can also be used by other legacy applications.”
على الرغم من عدم تأكيد ذلك، فقد يكون هذا بمثابة تجاوز لثغرة أمنية سابقة أساءت استخدام MSHTML لتزييف امتدادات الملفات في التنبيهات المعروضة عند فتح الملفات. تم الكشف عن خلل مماثل في انتحال MSHTML الشهر الماضي عندما”https://www.bleepingcomputer.com/news/security/windows-vulnerability-abused-braille-spaces-in-zero-day-attacks/” الهدف=”_blank”> استخدمت الهجمات أحرف برايل في أسماء الملفات لتزييف ملفات PDF.
لم تشارك Microsoft من الذي كشف عن الثغرة الأمنية.
CVE-2024-43572 – ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لوحدة تحكم إدارة Microsoft
سمح هذا الخلل لملفات Microsoft Saved Console (MSC) الضارة بتنفيذ تعليمات برمجية عن بعد على الأجهزة الضعيفة.
قامت Microsoft بإصلاح الخلل عن طريق منع فتح ملفات MSC غير الموثوق بها.
“The security update will prevent untrusted Microsoft Saved Console (MSC) files from being opened to protect customers against the risks associated with this vulnerability,” وأوضح مايكروسوفت.
ومن غير المعروف كيف تم استغلال هذا الخلل بشكل نشط في الهجمات.
وتقول مايكروسوفت إن الخلل تم الكشف عنه بواسطة “Andres and Shady”.
تقول Microsoft أنه تم الكشف عن هاتين الوظيفتين علنًا أيضًا.
أما الثغرات الثلاث الأخرى التي تم الكشف عنها علنًا ولكن لم يتم استغلالها في الهجمات فهي:
CVE-2024-6197 – ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد مفتوحة المصدر
قامت Microsoft بإصلاح خلل في تنفيذ التعليمات البرمجية عن بعد libcurl والذي قد يتسبب في تنفيذ الأوامر عندما يحاول Curl الاتصال بخادم ضار.
“The vulnerable code path can be triggered by a malicious server offering an especially crafted TLS certificate,” يشرح أ”https://curl.se/docs/CVE-2024-6197.html” الهدف=”_blank” rel=”nofollow noopener”> حليقة الاستشارات الأمنية.
قامت Microsoft بإصلاح الخلل عن طريق تحديث مكتبة libcurl المستخدمة بواسطة الملف القابل للتنفيذ Curl المرفق مع Windows.
تم اكتشاف الخلل من قبل باحث أمني يدعى “z2_,” الذي شارك التفاصيل الفنية في”https://hackerone.com/reports/2559516″ الهدف=”_blank” rel=”nofollow noopener”> تقرير هاكر وان.
CVE-2024-20659 – ميزة تجاوز الثغرة الأمنية في نظام Windows Hyper-V
أصلحت Microsoft تجاوز UEFI الذي قد يسمح للمهاجمين باختراق برنامج Hypervisor والنواة.
“This Hypervisor vulnerability relates to Virtual Machines within a Unified Extensible Firmware Interface (UEFI) host machine,” تشرح مايكروسوفت.
“On some specific hardware it might be possible to bypass the UEFI, which could lead to the compromise of the hypervisor and the secure kernel.”
وتقول مايكروسوفت إن المهاجم يحتاج إلى الوصول الفعلي إلى الجهاز ويجب عليه إعادة تشغيله لاستغلال الخلل.
تم اكتشاف الخلل بواسطة فرانسيسكو فالكون وإيفان آرسي من شركة Quarkslab، لكن من غير المعروف أين تم الكشف عنه علنًا.
CVE-2024-43583 – رفع Winlogon لثغرة الامتياز
أصلحت Microsoft ثغرة في رفع الامتيازات والتي قد تمنح المهاجمين امتيازات النظام في Windows.
للحماية من هذا الخلل، تقول Microsoft أنه يجب على المسؤولين اتخاذ إجراءات إضافية.
“To address this vulnerability, ensure that a Microsoft first-party IME is enabled on your device,” تشرح مايكروسوفت.
“By doing so, you can help protect your device from potential vulnerabilities associated with a third-party (3P) IME during the sign in process.”
وتقول مايكروسوفت إن wh1tc وZhiniang Peng من pwnull اكتشفا العيوب.
التحديثات الأخيرة من الشركات الأخرى
من بين الموردين الآخرين الذين أصدروا تحديثات أو نصائح في أكتوبر 2024 ما يلي:
- سيسكو إصدارات التحديثات الأمنية لمنتجات متعددة، بما في ذلك Cisco Meraki MX وZ Series Teleworker Gateway وCisco Nexus Dashboard وأجهزة التوجيه.
- درايتيك تم إصدار التحديثات الأمنية لـ 14 نقطة ضعف في نماذج أجهزة التوجيه المختلفة.
- فورتينت إصلاح أربع نقاط الضعف في البرامج الثابتة المختلفة، ولم يتم الإبلاغ عن أي منها على أنها مستغلة بشكل نشط.
- إيفانتي تم إصدار التحديثات الأمنية لمدة ثلاثة أيام صفر متسلسلة في الهجمات النشطة.
- شبكات أوبتيجو تم إصدار التحديثات الأمنية لاثنين من العيوب في منتجات ONS-S8 Aggregation Switch.
- كوالكوم تم إصدار تصحيحات الأمان لثغرة يوم الصفر في خدمة معالج الإشارة الرقمية (DSP).
- ساب إصدارات التحديثات الأمنية لمنتجات متعددة كجزء من يوم التصحيح لشهر أكتوبر.
التحديث الأمني ليوم الثلاثاء لشهر أكتوبر 2024
فيما يلي القائمة الكاملة للثغرات الأمنية التي تم حلها في تحديثات تصحيح يوم الثلاثاء لشهر أكتوبر 2024.
للوصول إلى الوصف الكامل لكل ثغرة أمنية والأنظمة التي تؤثر عليها، يمكنك عرض الملف”https://www.bleepingcomputer.com/microsoft-patch-tuesday-reports/Microsoft-Patch-Tuesday-October-2024.html” الهدف=”_blank”> التقرير الكامل هنا.
علامة | معرف مكافحة التطرف العنيف | عنوان مكافحة التطرف العنيف | خطورة |
---|---|---|---|
.NET وVisual Studio | CVE-2024-38229 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ .NET وVisual Studio | مهم |
.NET وVisual Studio | CVE-2024-43485 | ثغرة أمنية في .NET وVisual Studio لرفض الخدمة | مهم |
.NET، .NET Framework، فيجوال ستوديو | CVE-2024-43484 | .NET، .NET Framework، والثغرة الأمنية لرفض الخدمة في Visual Studio | مهم |
.NET، .NET Framework، فيجوال ستوديو | CVE-2024-43483 | .NET، .NET Framework، والثغرة الأمنية لرفض الخدمة في Visual Studio | مهم |
أزور سطر الأوامر | CVE-2024-43591 | تكامل سطر أوامر Azure (CLI) رفع مستوى الثغرات الأمنية في الامتيازات | مهم |
مراقب أزور | CVE-2024-38097 | عامل مراقبة Azure يرفع ثغرة الامتياز | مهم |
أزور المكدس | CVE-2024-38179 | زيادة الثغرات الأمنية في البنية الأساسية المتقاربة الفائقة (HCI) لـ Azure Stack | مهم |
BranchCache | CVE-2024-43506 | ثغرة أمنية لرفض خدمة BranchCache | مهم |
BranchCache | CVE-2024-38149 | ثغرة أمنية لرفض خدمة BranchCache | مهم |
حارس سلامة الكود | CVE-2024-43585 | ميزة أمان Code Integrity Guard لتجاوز الثغرة الأمنية | مهم |
السرعة العميقة | CVE-2024-43497 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد DeepSpeed | مهم |
واجهة أنظمة الكمبيوتر الصغيرة عبر الإنترنت (iSCSI) | CVE-2024-43515 | واجهة أنظمة الكمبيوتر الصغيرة عبر الإنترنت (iSCSI) ثغرة أمنية لرفض الخدمة | مهم |
مايكروسوفت اكتف اكس | CVE-2024-43517 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لكائنات بيانات Microsoft ActiveX | مهم |
مدير تكوين مايكروسوفت | CVE-2024-43468 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Microsoft Configuration Manager | شديد الأهمية |
مايكروسوفت المدافع لنقطة النهاية | CVE-2024-43614 | ثغرة أمنية في Microsoft Defender لنقطة النهاية لنظام التشغيل Linux | مهم |
Microsoft Edge (يعتمد على Chromium) | CVE-2024-9369 | Chromium: CVE-2024-9369 التحقق من صحة البيانات غير كافٍ في Mojo | مجهول |
Microsoft Edge (يعتمد على Chromium) | CVE-2024-9370 | Chromium: CVE-2024-9370 التنفيذ غير المناسب في V8 | مجهول |
Microsoft Edge (يعتمد على Chromium) | CVE-2024-7025 | الكروم: CVE-2024-7025 تجاوز عدد صحيح في التخطيط | مجهول |
مكون رسومات مايكروسوفت | CVE-2024-43534 | ثغرة أمنية في الكشف عن معلومات مكونات الرسومات في Windows | مهم |
مكون رسومات مايكروسوفت | CVE-2024-43508 | ثغرة أمنية في الكشف عن معلومات مكونات الرسومات في Windows | مهم |
مكون رسومات مايكروسوفت | CVE-2024-43556 | رفع مستوى مكون رسومات Windows لثغرة الحصانة في الامتياز | مهم |
مكون رسومات مايكروسوفت | CVE-2024-43509 | رفع مستوى مكون رسومات Windows لثغرة الحصانة في الامتياز | مهم |
وحدة تحكم إدارة مايكروسوفت | CVE-2024-43572 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لوحدة التحكم بالإدارة لـ Microsoft | مهم |
مايكروسوفت أوفيس | CVE-2024-43616 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Microsoft Office | مهم |
مايكروسوفت أوفيس | CVE-2024-43576 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Microsoft Office | مهم |
مايكروسوفت أوفيس | CVE-2024-43609 | مايكروسوفت أوفيس الانتحال الضعف | مهم |
مايكروسوفت أوفيس إكسل | CVE-2024-43504 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Microsoft Excel | مهم |
مايكروسوفت أوفيس شير بوينت | CVE-2024-43503 | Microsoft SharePoint يرفع من ثغرة الامتياز | مهم |
مايكروسوفت أوفيس فيزيو | CVE-2024-43505 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Microsoft Office Visio | مهم |
بروتوكول تسجيل الشهادات البسيط لـ Microsoft | CVE-2024-43544 | ثغرة أمنية في بروتوكول تسجيل الشهادة البسيطة لـ Microsoft | مهم |
بروتوكول تسجيل الشهادات البسيط لـ Microsoft | CVE-2024-43541 | ثغرة أمنية في بروتوكول تسجيل الشهادة البسيطة لـ Microsoft | مهم |
موفر Microsoft WDAC OLE DB لـ SQL | CVE-2024-43519 | موفر Microsoft WDAC OLE DB لثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server | مهم |
مايكروسوفت ويندوز الكلام | CVE-2024-43574 | واجهة برمجة تطبيقات الكلام لـ Microsoft (SAPI) ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد | مهم |
OpenSSH لنظام التشغيل Windows | CVE-2024-43615 | ثغرة أمنية في Microsoft OpenSSH for Windows Remote Code Execution | مهم |
OpenSSH لنظام التشغيل Windows | CVE-2024-43581 | ثغرة أمنية في Microsoft OpenSSH for Windows Remote Code Execution | مهم |
OpenSSH لنظام التشغيل Windows | CVE-2024-38029 | ثغرة أمنية في Microsoft OpenSSH for Windows Remote Code Execution | مهم |
أوتلوك لالروبوت | CVE-2024-43604 | Outlook لنظام Android يرفع ثغرة الامتياز | مهم |
الطاقة بي | CVE-2024-43612 | ثغرة أمنية في خادم تقرير Power BI | مهم |
الطاقة بي | CVE-2024-43481 | ثغرة أمنية في خادم تقرير Power BI | مهم |
عميل سطح المكتب البعيد | CVE-2024-43533 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لعميل سطح المكتب البعيد | مهم |
عميل سطح المكتب البعيد | CVE-2024-43599 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لعميل سطح المكتب البعيد | مهم |
الدور: Windows Hyper-V | CVE-2024-43521 | ثغرة أمنية لرفض الخدمة في Windows Hyper-V | مهم |
الدور: Windows Hyper-V | CVE-2024-20659 | ميزة أمان Windows Hyper-V تجاوز الثغرة الأمنية | مهم |
الدور: Windows Hyper-V | CVE-2024-43567 | ثغرة أمنية لرفض الخدمة في Windows Hyper-V | مهم |
الدور: Windows Hyper-V | CVE-2024-43575 | ثغرة أمنية لرفض الخدمة في Windows Hyper-V | مهم |
خدمة مخطط نقطة نهاية RPC | CVE-2024-43532 | رفع خدمة التسجيل عن بعد من ثغرة الامتياز | مهم |
نسيج الخدمة | CVE-2024-43480 | نسيج خدمة Azure لثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لنظام التشغيل Linux | مهم |
سودو لنظام التشغيل Windows | CVE-2024-43571 | Sudo لثغرة أمنية في نظام Windows | مهم |
برنامج التثبيت المرئي C++ القابل لإعادة التوزيع | CVE-2024-43590 | برنامج التثبيت المرئي C++ القابل لإعادة التوزيع يرفع من ثغرة الامتياز | مهم |
الاستوديو المرئي | CVE-2024-43603 | ثغرة أمنية لرفض الخدمة في خدمة Visual Studio Collector | مهم |
كود الاستوديو المرئي | CVE-2024-43488 | ملحق Visual Studio Code لثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Arduino | شديد الأهمية |
كود الاستوديو المرئي | CVE-2024-43601 | ثغرة أمنية في Visual Studio Code الخاص بتنفيذ التعليمات البرمجية عن بعد لنظام التشغيل Linux | مهم |
برنامج تشغيل الوظائف الإضافية لنظام التشغيل Windows لـ WinSock | CVE-2024-43563 | برنامج تشغيل الوظائف الإضافية لنظام Windows لرفع مستوى WinSock من ثغرة الامتياز | مهم |
ويندوز بيتلوكر | CVE-2024-43513 | ميزة أمان BitLocker تجاوز الثغرة الأمنية | مهم |
برنامج تشغيل نظام ملفات السجل المشترك لـ Windows | CVE-2024-43501 | رفع برنامج تشغيل نظام ملفات السجل المشترك لـ Windows من ثغرة الامتياز | مهم |
خدمات تشفير ويندوز | CVE-2024-43546 | ثغرة أمنية في الكشف عن معلومات التشفير في Windows | مهم |
تنفيذ Windows cURL | CVE-2024-6197 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Curl مفتوحة المصدر | مهم |
قسم ويندوز EFI | CVE-2024-37982 | ميزة أمان واجهة البرامج الثابتة القابلة للتوسيع في Windows لتجاوز الثغرة الأمنية | مهم |
قسم ويندوز EFI | CVE-2024-37976 | ميزة أمان واجهة البرامج الثابتة القابلة للتوسيع في Windows لتجاوز الثغرة الأمنية | مهم |
قسم ويندوز EFI | CVE-2024-37983 | ميزة أمان واجهة البرامج الثابتة القابلة للتوسيع في Windows لتجاوز الثغرة الأمنية | مهم |
ويندوز فرط-V | CVE-2024-30092 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لنظام التشغيل Windows Hyper-V | مهم |
ويندوز كيربيروس | CVE-2024-43547 | ثغرة أمنية في الكشف عن معلومات Windows Kerberos | مهم |
ويندوز كيربيروس | CVE-2024-38129 | رفع مستوى ثغرة الامتياز في Windows Kerberos | مهم |
نواة ويندوز | CVE-2024-43502 | رفع مستوى نواة Windows لثغرة الامتياز | مهم |
نواة ويندوز | CVE-2024-43511 | رفع مستوى نواة Windows لثغرة الامتياز | مهم |
نواة ويندوز | CVE-2024-43520 | ثغرة أمنية لرفض الخدمة في Windows Kernel | مهم |
نواة ويندوز | CVE-2024-43527 | رفع مستوى نواة Windows لثغرة الامتياز | مهم |
نواة ويندوز | CVE-2024-43570 | رفع مستوى نواة Windows لثغرة الامتياز | مهم |
نواة ويندوز | CVE-2024-37979 | رفع مستوى نواة Windows لثغرة الامتياز | مهم |
برامج تشغيل وضع Windows Kernel | CVE-2024-43554 | ثغرة أمنية في الكشف عن معلومات برنامج تشغيل Windows Kernel-Mode | مهم |
برامج تشغيل وضع Windows Kernel | CVE-2024-43535 | رفع برنامج تشغيل Windows Kernel-Mode لثغرة الامتياز | مهم |
هيئة أمان Windows المحلية (LSA) | CVE-2024-43522 | رفع سلطة الأمان المحلية لنظام التشغيل Windows (LSA) من ثغرة الامتياز | مهم |
ويندوز موبايل برودباند | CVE-2024-43555 | ثغرة أمنية في رفض خدمة النطاق العريض لـ Windows Mobile | مهم |
ويندوز موبايل برودباند | CVE-2024-43540 | ثغرة أمنية لرفض الخدمة في برنامج تشغيل Windows Mobile Broadband | مهم |
ويندوز موبايل برودباند | CVE-2024-43536 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Windows Mobile Broadband | مهم |
ويندوز موبايل برودباند | CVE-2024-43538 | ثغرة أمنية لرفض الخدمة في برنامج تشغيل Windows Mobile Broadband | مهم |
ويندوز موبايل برودباند | CVE-2024-43525 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Windows Mobile Broadband | مهم |
ويندوز موبايل برودباند | CVE-2024-43559 | ثغرة أمنية لرفض الخدمة في برنامج تشغيل Windows Mobile Broadband | مهم |
ويندوز موبايل برودباند | CVE-2024-43561 | ثغرة أمنية في رفض خدمة النطاق العريض لـ Windows Mobile | مهم |
ويندوز موبايل برودباند | CVE-2024-43558 | ثغرة أمنية لرفض الخدمة في برنامج تشغيل Windows Mobile Broadband | مهم |
ويندوز موبايل برودباند | CVE-2024-43542 | ثغرة أمنية لرفض الخدمة في برنامج تشغيل Windows Mobile Broadband | مهم |
ويندوز موبايل برودباند | CVE-2024-43557 | ثغرة أمنية في رفض خدمة النطاق العريض لـ Windows Mobile | مهم |
ويندوز موبايل برودباند | CVE-2024-43526 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لبرنامج تشغيل Windows Mobile Broadband | هام الإقليم الشمالي |
ويندوز موبايل برودباند | CVE-2024-43543 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لبرنامج تشغيل Windows Mobile Broadband | مهم |
ويندوز موبايل برودباند | CVE-2024-43523 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لبرنامج تشغيل Windows Mobile Broadband | مهم |
ويندوز موبايل برودباند | CVE-2024-43524 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لبرنامج تشغيل Windows Mobile Broadband | مهم |
ويندوز موبايل برودباند | CVE-2024-43537 | ثغرة أمنية في رفض خدمة النطاق العريض لـ Windows Mobile | مهم |
منصة ويندوز MSHTML | CVE-2024-43573 | ثغرة أمنية في انتحال نظام Windows MSHTML | معتدل |
ويندوز تسجيل الدخول إلى الشبكة | CVE-2024-38124 | Windows Netlogon رفع ثغرة الامتياز | مهم |
ترجمة عنوان شبكة Windows (NAT) | CVE-2024-43562 | ثغرة أمنية في رفض خدمة ترجمة عنوان شبكة Windows (NAT). | مهم |
ترجمة عنوان شبكة Windows (NAT) | CVE-2024-43565 | ثغرة أمنية في رفض خدمة ترجمة عنوان شبكة Windows (NAT). | مهم |
نظام التشغيل ويندوز NT نواة | CVE-2024-43553 | رفع نواة نظام التشغيل NT من الثغرة الأمنية للامتياز | مهم |
ويندوز NTFS | CVE-2024-43514 | نظام الملفات المرن لـ Windows (ReFS) يرفع من ثغرة الامتياز | مهم |
بروتوكول حالة شهادة Windows عبر الإنترنت (OCSP) | CVE-2024-43545 | ثغرة أمنية لرفض الخدمة في بروتوكول حالة شهادة Windows عبر الإنترنت (OCSP). | مهم |
مكونات التخزين المؤقت لطباعة Windows | CVE-2024-43529 | رفع مستوى التخزين المؤقت للطباعة في Windows لثغرة الامتياز | مهم |
سطح المكتب البعيد ويندوز | CVE-2024-43582 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لخادم بروتوكول سطح المكتب البعيد | شديد الأهمية |
خدمة ترخيص سطح المكتب البعيد لـ Windows | CVE-2024-38262 | خدمة ترخيص سطح المكتب البعيد لـ Windows، ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد | مهم |
خدمات سطح المكتب البعيد لنظام التشغيل Windows | CVE-2024-43456 | خدمات سطح المكتب البعيد لـ Windows تتلاعب بالثغرة الأمنية | مهم |
نظام ملفات Windows المرن (ReFS) | CVE-2024-43500 | ثغرة أمنية في الكشف عن معلومات نظام الملفات المرنة لـ Windows (ReFS). | مهم |
خدمة التوجيه والوصول عن بعد لنظام Windows (RRAS) | CVE-2024-43592 | ثغرة أمنية في خدمة التوجيه والوصول عن بعد لنظام Windows (RRAS) لتنفيذ التعليمات البرمجية عن بعد | مهم |
خدمة التوجيه والوصول عن بعد لنظام Windows (RRAS) | CVE-2024-43589 | ثغرة أمنية في خدمة التوجيه والوصول عن بعد لنظام Windows (RRAS) لتنفيذ التعليمات البرمجية عن بعد | مهم |
خدمة التوجيه والوصول عن بعد لنظام Windows (RRAS) | CVE-2024-38212 | ثغرة أمنية في خدمة التوجيه والوصول عن بعد لـ Windows (RRAS) لتنفيذ التعليمات البرمجية عن بعد | مهم |
خدمة التوجيه والوصول عن بعد لنظام Windows (RRAS) | CVE-2024-43593 | ثغرة أمنية في خدمة التوجيه والوصول عن بعد لنظام Windows (RRAS) لتنفيذ التعليمات البرمجية عن بعد | مهم |
خدمة التوجيه والوصول عن بعد لنظام Windows (RRAS) | CVE-2024-38261 | ثغرة أمنية في خدمة التوجيه والوصول عن بعد لنظام Windows (RRAS) لتنفيذ التعليمات البرمجية عن بعد | مهم |
خدمة التوجيه والوصول عن بعد لنظام Windows (RRAS) | CVE-2024-43611 | ثغرة أمنية في خدمة التوجيه والوصول عن بعد لنظام Windows (RRAS) لتنفيذ التعليمات البرمجية عن بعد | مهم |
خدمة التوجيه والوصول عن بعد لنظام Windows (RRAS) | CVE-2024-43453 | ثغرة أمنية في خدمة التوجيه والوصول عن بعد لنظام Windows (RRAS) لتنفيذ التعليمات البرمجية عن بعد | مهم |
خدمة التوجيه والوصول عن بعد لنظام Windows (RRAS) | CVE-2024-38265 | ثغرة أمنية في خدمة التوجيه والوصول عن بعد لنظام Windows (RRAS) لتنفيذ التعليمات البرمجية عن بعد | مهم |
خدمة التوجيه والوصول عن بعد لنظام Windows (RRAS) | CVE-2024-43607 | ثغرة أمنية في خدمة التوجيه والوصول عن بعد لنظام Windows (RRAS) لتنفيذ التعليمات البرمجية عن بعد | مهم |
خدمة التوجيه والوصول عن بعد لنظام Windows (RRAS) | CVE-2024-43549 | ثغرة أمنية في خدمة التوجيه والوصول عن بعد لنظام Windows (RRAS) لتنفيذ التعليمات البرمجية عن بعد | مهم |
خدمة التوجيه والوصول عن بعد لنظام Windows (RRAS) | CVE-2024-43608 | ثغرة أمنية في خدمة التوجيه والوصول عن بعد لنظام Windows (RRAS) لتنفيذ التعليمات البرمجية عن بعد | مهم |
خدمة التوجيه والوصول عن بعد لنظام Windows (RRAS) | CVE-2024-43564 | ثغرة أمنية في خدمة التوجيه والوصول عن بعد لنظام Windows (RRAS) لتنفيذ التعليمات البرمجية عن بعد | مهم |
البرمجة النصية ويندوز | CVE-2024-43584 | ميزة أمان محرك البرمجة النصية لـ Windows تجاوز الثغرة الأمنية | مهم |
قناة ويندوز الآمنة | CVE-2024-43550 | ثغرة أمنية في انتحال القنوات الآمنة في Windows | مهم |
وضع النواة الآمنة لنظام التشغيل Windows | CVE-2024-43516 | رفع وضع Windows Secure Kernel لثغرة الامتياز | مهم |
وضع النواة الآمنة لنظام التشغيل Windows | CVE-2024-43528 | رفع وضع Windows Secure Kernel لثغرة الامتياز | مهم |
ويندوز شل | CVE-2024-43552 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Windows Shell | مهم |
خدمة إدارة التخزين المستندة إلى معايير Windows | CVE-2024-43512 | ثغرة أمنية لرفض الخدمة في خدمة إدارة التخزين المستندة إلى معايير Windows | مهم |
تخزين ويندوز | CVE-2024-43551 | رفع مستوى تخزين Windows بسبب ثغرة الامتياز | مهم |
برنامج تشغيل منفذ تخزين Windows | CVE-2024-43560 | برنامج تشغيل منفذ تخزين Microsoft Windows يرفع ثغرة الامتياز | مهم |
خادم الهاتف ويندوز | CVE-2024-43518 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Windows Telephony Server | مهم |
ينلوغن | CVE-2024-43583 | رفع Winlogon لثغرة الامتياز | مهم |
التحديث بتاريخ 11/9/24: تم التحديث لتوضيح أنه تم استغلال ثلاثة عيوب فقط بشكل نشط ولماذا تم وضع علامة على CVE-2024-43491 على أنها مستغلة.