اليوم هو تصحيح الثلاثاء لشهر نوفمبر 2024 من Microsoft، والذي يتضمن تحديثات أمنية لـ 91 عيبًا، بما في ذلك أربعة أيام صفرية، تم استغلال اثنتين منها بشكل نشط.
قام برنامج التصحيح يوم الثلاثاء هذا بإصلاح أربع نقاط ضعف خطيرة، والتي تتضمن اثنتين من عيوب تنفيذ التعليمات البرمجية عن بعد واثنتين من عيوب رفع الامتيازات.
عدد الأخطاء في كل فئة ثغرة أمنية مدرج أدناه:
- 26 رفع نقاط الضعف في الامتيازات
- 2 ميزة الأمان تجاوز نقاط الضعف
- 52 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد
- 1 ثغرة الكشف عن المعلومات
- 4 ثغرات الحرمان من الخدمة
- 3 انتحال نقاط الضعف
لا يتضمن هذا العدد عيبين في Edge تم إصلاحهما مسبقًا في 7 نوفمبر.
لمعرفة المزيد حول التحديثات غير الأمنية التي تم إصدارها اليوم، يمكنك مراجعة مقالاتنا المخصصة حول الجديد”https://www.bleepingcomputer.com/news/microsoft/windows-11-kb5046617-and-kb5046633-cumulative-updates-released/”> التحديثات التراكمية لنظامي التشغيل Windows 11 KB5046617 وKB5046633و”https://www.bleepingcomputer.com/news/microsoft/windows-10-kb5046613-update-released-with-fixes-for-printer-bugs/”> تحديث Windows 10 KB5046613.
تم الكشف عن أربعة أيام صفر
يعمل تصحيح الثلاثاء لهذا الشهر على إصلاح أربعة أيام صفر، تم استغلال اثنين منها بشكل نشط في الهجمات، وتم الكشف عن ثلاثة منها علنًا.
تصنف Microsoft ثغرة يوم الصفر على أنها ثغرة تم الكشف عنها علنًا أو تم استغلالها بشكل نشط في حين لا يتوفر إصلاح رسمي.
الثغرات الأمنية التي تم استغلالها بشكل نشط في تحديثات اليوم هي:
CVE-2024-43451 – ثغرة أمنية في كشف تجزئة NTLM
قامت Microsoft بإصلاح ثغرة أمنية تعرض تجزئات NTLM للمهاجمين عن بعد مع الحد الأدنى من التفاعل مع ملف ضار.
“This vulnerability discloses a user’s NTLMv2 hash to the attacker who could use this to authenticate as the user,” وأوضح مايكروسوفت.
“Minimal interaction with a malicious file by a user such as selecting (single-click), inspecting (right-click), or performing an action other than opening or executing could trigger this vulnerability,” تابع مايكروسوفت.
وتقول مايكروسوفت إن Israel Yeshurun من ClearSky Cyber Security اكتشف هذه الثغرة الأمنية وتم الكشف عنها علنًا، لكنها لم تشارك أي تفاصيل أخرى.
CVE-2024-49039 – رفع برنامج جدولة المهام في Windows من ثغرة الامتياز
يمكن تنفيذ تطبيق مصمم خصيصًا لرفع الامتياز إلى مستوى التكامل المتوسط.
“In this case, a successful attack could be performed from a low privilege حاوية التطبيقات. أوضحت Microsoft أن المهاجم يمكنه رفع امتيازاته وتنفيذ التعليمات البرمجية أو الوصول إلى الموارد بمستوى تكامل أعلى من مستوى بيئة تنفيذ AppContainer.
تقول Microsoft أن استغلال هذه الثغرة الأمنية سيسمح للمهاجمين بتنفيذ وظائف RPC التي تقتصر عادةً على الحسابات المميزة.
تم اكتشاف الخلل من قبل فلاد ستولياروف وباهاري سابوري من مجموعة تحليل التهديدات في جوجل.
ومن غير المعروف كيف تم استغلال الخلل في الهجمات.
أما الثغرات الثلاث الأخرى التي تم الكشف عنها علنًا ولكن لم يتم استغلالها في الهجمات فهي:
CVE-2024-49040 – ثغرة أمنية في انتحال خادم Microsoft Exchange
قامت Microsoft بإصلاح ثغرة أمنية في Microsoft Exchange تسمح للجهات الفاعلة في مجال التهديد بانتحال عنوان البريد الإلكتروني للمرسل في رسائل البريد الإلكتروني المرسلة إلى المستلمين المحليين.
“Microsoft is aware of a vulnerability (CVE-2024-49040) الذي يسمح للمهاجمين بتنفيذ هجمات انتحالية ضد Microsoft Exchange Server،” يوضح أ”https://learn.microsoft.com/en-us/exchange/plan-and-deploy/post-installation-tasks/security-best-practices/exchange-non-compliant-p2from-detection?view=exchserver-2019″ الهدف=”_blank” rel=”nofollow noopener”> الاستشارات ذات الصلة بواسطة مايكروسوفت.
“The vulnerability is caused by the current implementation of the P2 FROM
header verification, which happens in transport.”
بدءًا من التحديثات الأمنية لـ Microsoft Exchange لهذا الشهر، تقوم Microsoft الآن باكتشاف رسائل البريد الإلكتروني المخادعة ووضع علامة عليها باستخدام تنبيه مُلحق بنص البريد الإلكتروني ينص على، “Notice: This email appears to be suspicious. Do not trust the information, links, or attachments in this email without verifying the source through a trusted method.”
وتقول مايكروسوفت إن الخلل تم اكتشافه بواسطة”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49040″ الهدف=”_blank” rel=”nofollow noopener”>سلونسر في Solidlab، الذي كشف علنًا عن الخلل في”https://blog.slonser.info/posts/email-attacks/” الهدف=”_blank” rel=”nofollow noopener”> هذه المقالة.
CVE-2024-49019 – رفع مستوى خدمات شهادات Active Directory من ثغرات الامتيازات
أصلحت Microsoft ثغرة تسمح للمهاجمين بالحصول على امتيازات مسؤول المجال عن طريق إساءة استخدام قوالب شهادات الإصدار 1 الافتراضية المضمنة.
“Check if you have published any certificates created using a قالب الشهادة الإصدار 1حيثمصدر اسم الموضوعتم ضبطه على “مقدم في الطلب” and the Enroll permissions are granted to a broader set of accounts, such as domain users or domain computers,” تشرح مايكروسوفت.
“An example is the built-in Web Server template, but it is not vulnerable by default due to its restricted Enroll permissions.”
تم اكتشاف الخلل بواسطة”https://x.com/louscicchitano/” الهدف=”_blank” rel=”nofollow noopener”> لو سيتشيتانو,”https://x.com/slobtresix0/” الهدف=”_blank” rel=”nofollow noopener”> سكوت بيرنر، و”https://x.com/bandrel/” الهدف=”_blank” rel=”nofollow noopener”> جاستن بولينجر مع TrustedSec، الذي كشف عن”EKUwu” الضعف في أكتوبر.
“Using built-in default version 1 certificate templates, an attacker can craft a CSR to include application policies that are preferred over the configured Extended Key Usage attributes specified in the template,” يقرأ”http://trustedsec.com/blog/ekuwu-not-just-another-ad-cs-esc” الهدف=”_blank” rel=”nofollow noopener”> تقرير TrustedSec.
“The only requirement is enrollment rights, and it can be used to generate client authentication, certificate request agent, and codesigning certificates using the WebServer template.”
كما هو موضح أعلاه،CVE-2024-43451 تم الكشف عنها علنًا أيضًا.
التحديثات الأخيرة من الشركات الأخرى
من بين الموردين الآخرين الذين أصدروا تحديثات أو نصائح في نوفمبر 2024 ما يلي:
- أدوبي مطلق سراحه”https://helpx.adobe.com/security/security-bulletin.html” الهدف=”_blank” rel=”nofollow noopener”> التحديثات الأمنية للعديد من التطبيقات، بما في ذلك Photoshop وIllustrator وCommerce.
- سيسكو إصدارات التحديثات الأمنية لمنتجات متعددة، بما في ذلك هواتف Cisco وNexus Dashboard وIdentity Services Engine والمزيد.
- سيتريكس إصدارات التحديثات الأمنية لثغرات NetScaler ADC وNetScaler Gateway. هم أيضا”https://support.citrix.com/s/article/CTX691941-citrix-session-recording-security-bulletin-for-cve20248068-and-cve20248069?language=en_US” الهدف=”_blank” rel=”nofollow noopener”>أصدرت تحديثًا لتطبيقات Citrix الافتراضية وأجهزة سطح المكتب التي تم الإبلاغ عنها بواسطة”https://labs.watchtowr.com/visionaries-at-citrix-have-democratised-remote-network-access-citrix-virtual-apps-and-desktops-cve-unknown/” الهدف=”_blank” rel=”nofollow noopener”> برج المراقبة.
- ديل الإصدارات”https://www.dell.com/support/kbdoc/en-in/000245655/dsa-2024-449-security-update-for-dell-enterprise-sonic-distribution-vulnerabilities” الهدف=”_blank” rel=”nofollow noopener”> التحديثات الأمنية لتنفيذ التعليمات البرمجية وعيوب تجاوز الأمان في نظام التشغيل SONiC.
- دي لينك الإصدارات أ”https://www.twcert.org.tw/en/cp-139-8234-0514c-2.html” الهدف=”_blank” rel=”nofollow noopener”> التحديث الأمني لخلل خطير في DSL6740C يسمح بتعديل كلمات مرور الحساب.
- جوجل أفرج عنه Chrome 131، والذي يتضمن 12 إصلاحًا أمنيًا. لا يوجد أيام صفر.
- إيفانتي الإصدارات التحديثات الأمنية لخمسة وعشرين نقطة ضعف في Ivanti Connect Secure (ICS)، وIvanti Policy Secure (IPS)، وIvanti Secure Access Client (ISAC).
- ساب إصدارات التحديثات الأمنية لمنتجات متعددة كجزء من يوم التصحيح لشهر نوفمبر.
- شنايدر إلكتريك الإصدارات”https://download.schneider-electric.com/doc/SEVD-2024-317-03/SEVD-2024-317-03.pdf” الهدف=”_blank” rel=”nofollow noopener”> التحديثات الأمنية للعيوب في منتجات Modicon M340 وMomentum وMC80.
- سيمنز صدر أ”https://cert-portal.siemens.com/productcert/html/ssa-454789.html” الهدف=”_blank” rel=”nofollow noopener”> التحديث الأمني لخلل خطير 10/10 في TeleControl Server Basic الذي تم تتبعه بالرقم CVE-2024-44102.
التحديثات الأمنية ليوم الثلاثاء لشهر نوفمبر 2024
فيما يلي القائمة الكاملة للثغرات الأمنية التي تم حلها في تحديثات تصحيح الثلاثاء لشهر نوفمبر 2024.
للوصول إلى الوصف الكامل لكل ثغرة أمنية والأنظمة التي تؤثر عليها، يمكنك عرض الملف”https://www.bleepingcomputer.com/microsoft-patch-tuesday-reports/Microsoft-Patch-Tuesday-November-2024.html” الهدف=”_blank”> التقرير الكامل هنا.
علامة | معرف مكافحة التطرف العنيف | عنوان مكافحة التطرف العنيف | خطورة |
---|---|---|---|
.NET وVisual Studio | CVE-2024-43499 | ثغرة أمنية في .NET وVisual Studio لرفض الخدمة | مهم |
.NET وVisual Studio | CVE-2024-43498 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ .NET وVisual Studio | شديد الأهمية |
Airlift.microsoft.com | CVE-2024-49056 | Airlift.microsoft.com رفع مستوى الضعف في الامتيازات | شديد الأهمية |
أزور CycleCloud | CVE-2024-43602 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Azure CycleCloud | مهم |
LightGBM | CVE-2024-43598 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في LightGBM | مهم |
مايكروسوفت المدافع لنقطة النهاية | CVE-2024-5535 | OpenSSL: CVE-2024-5535 SSL_select_next_proto تجاوز المخزن المؤقت | مهم |
Microsoft Edge (يعتمد على Chromium) | CVE-2024-10826 | الكروم: CVE-2024-10826 استخدمه بعد ذلك مجانًا في التجارب العائلية | مجهول |
Microsoft Edge (يعتمد على Chromium) | CVE-2024-10827 | Chromium: CVE-2024-10827 استخدمه بعد ذلك مجانًا في المسلسل | مجهول |
خادم مايكروسوفت إكستشينج | CVE-2024-49040 | ثغرة أمنية في انتحال خادم Microsoft Exchange | مهم |
مكون رسومات مايكروسوفت | CVE-2024-49031 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Microsoft Office Graphics | مهم |
مكون رسومات مايكروسوفت | CVE-2024-49032 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Microsoft Office Graphics | مهم |
مايكروسوفت أوفيس إكسل | CVE-2024-49029 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Microsoft Excel | مهم |
مايكروسوفت أوفيس إكسل | CVE-2024-49026 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Microsoft Excel | مهم |
مايكروسوفت أوفيس إكسل | CVE-2024-49027 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Microsoft Excel | مهم |
مايكروسوفت أوفيس إكسل | CVE-2024-49028 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Microsoft Excel | مهم |
مايكروسوفت أوفيس إكسل | CVE-2024-49030 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Microsoft Excel | مهم |
مايكروسوفت أوفيس شير بوينت | ADV240001 | تحديث Microsoft SharePoint Server Defense في العمق | لا أحد |
مايكروسوفت أوفيس وورد | CVE-2024-49033 | ميزة تجاوز الثغرة الأمنية في Microsoft Word | مهم |
مدير مايكروسوفت للكمبيوتر | CVE-2024-49051 | رفع Microsoft PC Manager من ثغرة الامتياز | مهم |
مايكروسوفت القرص الصلب الظاهري | CVE-2024-38264 | ثغرة أمنية لرفض الخدمة في القرص الصلب الظاهري لـ Microsoft (VHDX). | مهم |
مايكروسوفت ويندوز DNS | CVE-2024-43450 | ثغرة أمنية في انتحال نظام أسماء النطاقات لنظام التشغيل Windows | مهم |
الدور: خدمات شهادات Windows Active Directory | ج VE-2024-49019 | رفع مستوى خدمات شهادات Active Directory من ثغرات الامتيازات | مهم |
الدور: Windows Hyper-V | CVE-2024-43633 | ثغرة أمنية لرفض الخدمة في Windows Hyper-V | مهم |
الدور: Windows Hyper-V | CVE-2024-43624 | Windows Hyper-V رفع مستوى القرص الظاهري المشترك لثغرة الامتياز | مهم |
خادم SQL | CVE-2024-48998 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client | مهم |
خادم SQL | CVE-2024-48997 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client | مهم |
خادم SQL | CVE-2024-48993 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client | مهم |
خادم SQL | CVE-2024-49001 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client | مهم |
خادم SQL | CVE-2024-49000 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client | مهم |
خادم SQL | CVE-2024-48999 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client | مهم |
خادم SQL | CVE-2024-49043 | Microsoft.SqlServer.XEvent.Configuration.dll ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد | مهم |
خادم SQL | CVE-2024-43462 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client | مهم |
خادم SQL | CVE-2024-48995 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client | مهم |
خادم SQL | CVE-2024-48994 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client | مهم |
خادم SQL | CVE-2024-38255 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client | مهم |
خادم SQL | CVE-2024-48996 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client | مهم |
خادم SQL | CVE-2024-43459 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client | مهم |
خادم SQL | CVE-2024-49002 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client | مهم |
خادم SQL | CVE-2024-49013 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client | مهم |
خادم SQL | CVE-2024-49014 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client | مهم |
خادم SQL | CVE-2024-49011 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client | مهم |
خادم SQL | CVE-2024-49012 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client | مهم |
خادم SQL | CVE-2024-49015 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client | مهم |
خادم SQL | CVE-2024-49018 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client | مهم |
خادم SQL | CVE-2024-49021 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Microsoft SQL Server | مهم |
خادم SQL | CVE-2024-49016 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client | مهم |
خادم SQL | CVE-2024-49017 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client | مهم |
خادم SQL | CVE-2024-49010 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client | مهم |
خادم SQL | CVE-2024-49005 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client | مهم |
خادم SQL | CVE-2024-49007 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client | مهم |
خادم SQL | CVE-2024-49003 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client | مهم |
خادم SQL | CVE-2024-49004 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client | مهم |
خادم SQL | CVE-2024-49006 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client | مهم |
خادم SQL | CVE-2024-49009 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client | مهم |
خادم SQL | CVE-2024-49008 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ SQL Server Native Client | مهم |
TorchGeo | CVE-2024-49048 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في TorchGeo | مهم |
الاستوديو المرئي | CVE-2024-49044 | رفع Visual Studio لثغرة الامتياز | مهم |
كود الاستوديو المرئي | CVE-2024-49050 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Visual Studio Code Python Extension | مهم |
كود الاستوديو المرئي | CVE-2024-49049 | رفع الامتداد البعيد لرمز Visual Studio لثغرة الحصانة في الامتياز | معتدل |
خدمة ويندوز CSC | CVE-2024-43644 | رفع مستوى التخزين المؤقت من جانب عميل Windows لثغرة الحصانة في الامتياز | مهم |
التحكم في تطبيق Windows Defender (WDAC) | CVE-2024-43645 | ميزة أمان التحكم في تطبيق Windows Defender (WDAC) لتجاوز الثغرة الأمنية | مهم |
مكتبة Windows DWM الأساسية | CVE-2024-43636 | رفع Win32k من ثغرة الامتياز | مهم |
مكتبة Windows DWM الأساسية | CVE-2024-43629 | مكتبة Windows DWM الأساسية رفع ثغرة الامتياز | مهم |
ويندوز كيربيروس | CVE-2024-43639 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Windows Kerberos | شديد الأهمية |
نواة ويندوز | CVE-2024-43630 | رفع مستوى نواة Windows لثغرة الامتياز | مهم |
نظام التشغيل ويندوز NT نواة | CVE-2024-43623 | رفع مستوى نواة نظام التشغيل Windows NT من ثغرة الامتياز | مهم |
ويندوز NTLM | CVE-2024-43451 | ثغرة أمنية في كشف تجزئة NTLM | مهم |
مدير مكتبة حزمة ويندوز | CVE-2024-38203 | ثغرة أمنية في الكشف عن معلومات مدير مكتبة حزم Windows | مهم |
سجل ويندوز | CVE-2024-43641 | رفع سجل Windows من ثغرة الامتياز | مهم |
سجل ويندوز | CVE-2024-43452 | رفع سجل Windows من ثغرة الامتياز | مهم |
وضع النواة الآمنة لنظام التشغيل Windows | CVE-2024-43631 | رفع وضع Windows Secure Kernel لثغرة الامتياز | مهم |
وضع النواة الآمنة لنظام التشغيل Windows | CVE-2024-43646 | رفع وضع Windows Secure Kernel لثغرة الامتياز | مهم |
وضع النواة الآمنة لنظام التشغيل Windows | CVE-2024-43640 | رفع برنامج تشغيل Windows Kernel-Mode لثغرة الامتياز | مهم |
ويندوز الشركات الصغيرة والمتوسطة | CVE-2024-43642 | ثغرة أمنية لرفض الخدمة في Windows SMB | مهم |
عميل/خادم Windows SMBv3 | CVE-2024-43447 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Windows SMBv3 Server | مهم |
جدولة مهام ويندوز | CVE-2024-49039 | برنامج جدولة مهام Windows يرفع ثغرة الامتياز | مهم |
خدمة الهاتف ويندوز | CVE-2024-43628 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في خدمة الهاتف في Windows | مهم |
خدمة الهاتف ويندوز | CVE-2024-43621 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في خدمة الهاتف في Windows | مهم |
خدمة الهاتف ويندوز | CVE-2024-43620 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في خدمة الهاتف في Windows | مهم |
خدمة الهاتف ويندوز | CVE-2024-43627 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في خدمة الهاتف في Windows | مهم |
خدمة الهاتف ويندوز | CVE-2024-43635 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في خدمة الهاتف في Windows | مهم |
خدمة الهاتف ويندوز | CVE-2024-43622 | ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في خدمة الهاتف في Windows | مهم |
خدمة الهاتف ويندوز | CVE-2024-43626 | رفع مستوى خدمة الاتصالات الهاتفية في Windows لثغرة الامتياز | مهم |
مكدس تحديث ويندوز | CVE-2024-43530 | Windows Update Stack رفع ثغرة الامتياز | مهم |
برنامج تشغيل فيديو يو اس بي ويندوز | CVE-2024-43643 | رفع برنامج تشغيل نظام Windows USB Video Class من ثغرة الامتياز | مهم |
برنامج تشغيل فيديو يو اس بي ويندوز | CVE-2024-43449 | رفع برنامج تشغيل نظام Windows USB Video Class من ثغرة الامتياز | مهم |
برنامج تشغيل فيديو يو اس بي ويندوز | CVE-2024-43637 | رفع برنامج تشغيل نظام Windows USB Video Class من ثغرة الامتياز | مهم |
برنامج تشغيل فيديو يو اس بي ويندوز | CVE-2024-43634 | رفع برنامج تشغيل نظام Windows USB Video Class من ثغرة الامتياز | مهم |
برنامج تشغيل فيديو يو اس بي ويندوز | CVE-2024-43638 | رفع برنامج تشغيل نظام Windows USB Video Class من ثغرة الامتياز | مهم |
ويندوز في إم إس سويتش | CVE-2024-43625 | مايكروسوفت ويندوز VMSwitch رفع ثغرة الامتياز | شديد الأهمية |
نظام Windows Win32 Kernel الفرعي | CVE-2024-49046 | رفع مستوى النظام الفرعي لـ Windows Win32 Kernel من ثغرة الامتياز | مهم |
التحديث بتاريخ 11/9/24: تم التحديث لتوضيح أنه تم استغلال ثلاثة عيوب فقط بشكل نشط ولماذا تم وضع علامة على CVE-2024-43491 على أنها مستغلة.