Nothing Special   »   [go: up one dir, main page]

แสดงบทความที่มีป้ายกำกับ update แสดงบทความทั้งหมด
แสดงบทความที่มีป้ายกำกับ update แสดงบทความทั้งหมด

28/11/2567

การอัปเดตเฟิร์มแวร์ของ QNAP ทำให้ผู้ดูแลระบบ NAS ไม่สามารถเข้าถึงอุปกรณ์ได้


    การอัปเดตเฟิร์มแวร์ล่าสุดที่ถูกส่งไปยังอุปกรณ์ QNAP Network Attached Storage (NAS) ทำให้ผู้ดูแลระบบหลายรายไม่สามารถเข้าถึงระบบจัดเก็บข้อมูลของตนได้ ทาง QNAP ได้ถอนการอัปเดตเฟิร์มแวร์ และปล่อยเวอร์ชันที่ได้รับการแก้ไขแล้ว แต่การตอบสนองของบริษัททำให้บางผู้ใช้งานรู้สึกไม่มั่นใจในอุปกรณ์ที่ใช้เก็บข้อมูล
  ตามข้อมูลที่พบใน QNAP community thread และจากประกาศของ QNAP พบว่า ระบบปฏิบัติการ QNAP, QTS ได้รับการอัปเดตเวอร์ชัน 5.2.2.2950, build 20241114 ประมาณวันที่ 19 พฤศจิกายน 2024 หลังจากที่ QNAP "ได้รับแจ้งจากผู้ใช้งานบางรายที่รายงานปัญหาเกี่ยวกับการทำงานของอุปกรณ์หลังจากการติดตั้งแพตซ์" บริษัทระบุว่า ได้ถอนการอัปเดตที่มีปัญหาออก เพื่อทำการตรวจสอบอย่างละเอียด และได้ปล่อยเวอร์ชันที่ได้รับการแก้ไขแล้วภายใน 24 ชั่วโมง
    จาก community thread พบว่า ผู้ใช้งานจากระบบต่าง ๆ ประสบปัญหามากกว่ารายชื่อที่ QNAP ได้ระบุไว้ เช่น รุ่น Limited ของซีรีส์ TS-x53D และซีรีส์ TS-x51 ปัญหาที่รายงานเพิ่มเติม ได้แก่ ผู้ดูแลระบบถูกปฏิเสธการเข้าสู่ระบบ, อุปกรณ์มีปัญหาในระหว่างการบูต และมีการแจ้งว่าไม่ได้ติดตั้ง Python เพื่อรันแอปพลิเคชัน และบริการบางอย่าง
    QNAP แจ้งว่า ผู้ใช้งานที่ได้รับผลกระทบ สามารถทำการดาวน์เกรดอุปกรณ์ของตนเองได้ (คาดว่าจะต้องดาวน์เกรดอุปกรณ์ก่อน แล้วจึงอัปเกรดอีกครั้งไปยังเวอร์ชันที่ได้รับการแก้ไข) หรือติดต่อฝ่าย support เพื่อขอความช่วยเหลือ อย่างไรก็ตาม การตอบสนองจากฝ่าย support ของ QNAP ตามที่ผู้ใช้รายงานในฟอรั่ม และโซเชียลมีเดียยังไม่สอดคล้องกับระดับความรุนแรงของการไม่สามารถเข้าถึงระบบสำรองข้อมูลทั้งหมด
    การอัปเดตเฟิร์มแวร์ของ QNAP มีจุดประสงค์ เพื่อปิดช่องโหว่ด้านความปลอดภัยล่าสุดในอุปกรณ์ของพวกเขา โดยอุปกรณ์ของ QNAP ตกเป็นเป้าหมาย และถูกโจมตีอย่างต่อเนื่องจากกลุ่มผู้ไม่หวังดี ช่องโหว่ระดับ Critical ที่พบในเดือนกุมภาพันธ์ 2023 ทำให้เกิดการโจมตีแบบ SQL injections และอาจนำไปสู่การถูกเข้าควบคุมระบบของอุปกรณ์ ส่งผลกระทบกับอุปกรณ์เกือบ 30,000 เครื่องที่พบจากการสแกนเครือข่าย ซึ่งเป็นผลมาจากการโจมตีของ DeadBolt ซึ่งเป็นกลุ่ม Ransomware ที่แพร่กระจายมัลแวร์ไปยังอุปกรณ์ QNAP หลายพันเครื่อง และทำให้ QNAP ต้องดำเนินการอัปเดตฉุกเฉินโดยอัตโนมัติ แม้แต่ลูกค้าที่ปิดการอัปเดตอัตโนมัติก็ตาม
    นักวิจัยด้านความปลอดภัยจาก WatchTowr พบช่องโหว่ 15 รายการในระบบปฏิบัติการ และบริการคลาวด์ของ QNAP และได้แจ้งบริษัทที่เกี่ยวข้องรับทราบ หลังจากที่ QNAP ล้มเหลวในการแก้ไขช่องโหว่บางส่วนเป็นเวลานานเกินกว่าเวลามาตรฐาน 90 วัน WatchTowr จึงจะเปิดเผยผลการวิจัยต่อสาธารณะ พร้อมตั้งชื่อรายงานนี้ว่า "QNAPping at the Wheel"
อุปกรณ์ QNAP เป็นอุปกรณ์จัดเก็บข้อมูลในเครือข่าย ไม่ควรเปิดให้เข้าถึงได้โดยตรงจากอินเทอร์เน็ต ควรเชื่อมต่อผ่าน VPN หรือมาตรการรักษาความปลอดภัยอื่น ๆ เท่านั้น

07/10/2567

ไมโครซอฟท์บล็อกการติดตั้ง Windows 11 เวอร์ชัน 24H2 บนคอมพิวเตอร์บางรุ่นที่ใช้ชิป Intel เนื่องจากปัญหา BSOD


    ไมโครซอฟท์ได้บล็อกการอัปเกรด Windows 24H2 บนระบบที่มีไดรเวอร์เสียง Intel Smart Sound Technology (SST) ที่ไม่เข้ากัน เนื่องจากปัญหาหน้าจอสีน้ำเงิน (BSOD)
    Intel SST คือโปรเซสเซอร์ดิจิทัล (DSP) แบบบูรณาการสำหรับการจัดการเสียง เสียงพูด และการโต้ตอบด้วยเสียงบนอุปกรณ์ที่ใช้โปรเซสเซอร์ Intel Core และ Intel Atom
    บริษัทกล่าวในข้อมูลใหม่บนแดชบอร์ดสุขภาพของ Windows ว่า ไดรเวอร์ที่ได้รับผลกระทบนี้ถูกแสดงอยู่ในหมวดอุปกรณ์ระบบในตัวจัดการอุปกรณ์ (Device Manager) และพบไฟล์ชื่อ 'IntcAudioBus.sys' หากไฟล์นี้เป็นเวอร์ชัน 10.29.0.5152 หรือ 10.30.0.5152 ปัญหานี้อาจเกิดขึ้นได้
    อุปกรณ์ที่ใช้โปรเซสเซอร์ Intel 11th Gen Core และไดรเวอร์ Intel SST เวอร์ชัน 10.29.0.5152 หรือ 10.30.0.5152 เท่านั้นที่ได้รับผลกระทบจากปัญหานี้
    ไมโครซอฟท์ยังได้เพิ่มการบล็อกการอัปเดต Windows 11 2024 บนระบบที่มีไดรเวอร์เสียง Intel SST ที่ไม่เข้ากัน (รหัสบล็อกคือ 51876952)
    ลูกค้าถูกแนะนำว่าไม่ควรอัปเดต Windows 11 24H2 ด้วยตนเองโดยใช้เครื่องมือ Media Creation Tool หรือ Windows 11 Installation Assistant หากอุปกรณ์ของพวกเขาได้รับผลกระทบจากปัญหานี้ ซึ่งอาจนำไปสู่ความไม่เสถียรของระบบและข้อผิดพลาด BSOD

คำแนะนำ
    วิธีแก้ไขปัญหาชั่วคราว ผู้ใช้ Windows 11 ที่ได้รับผลกระทบอาจสามารถแก้ไขปัญหานี้ชั่วคราวได้โดยการอัปเดตไดรเวอร์ Intel SST เป็นเวอร์ชัน 10.30.00.5714 ขึ้นไป หรือ 10.29.00.5714 ขึ้นไป ผ่านการอัปเดต Windows หากไม่สามารถหาไดรเวอร์ที่อัปเดตเพื่อแก้ไขปัญหานี้ได้ ควรติดต่อผู้ผลิตอุปกรณ์ (OEM) เพื่อขอข้อมูลเพิ่มเติม
    โปรดทราบว่าไดรเวอร์เวอร์ชันที่ใหม่กว่าอาจแสดงเฉพาะเลขส่วนท้ายของหมายเลขเวอร์ชันเท่านั้น สำหรับการแก้ไขปัญหานี้ เวอร์ชัน 10.30.x ไม่ได้ใหม่กว่าเวอร์ชัน 10.29.x" ไมโครซอฟท์เตือน
    นอกจากนี้ หากไม่มีการบล็อกอื่นใดสำหรับอุปกรณ์ของคุณ อาจใช้เวลาถึง 48 ชั่วโมงก่อนที่จะสามารถอัปเกรดเป็น Windows 11 24H2 ได้ หลังจากอัปเดตไดรเวอร์แล้ว และยังมีการบล็อกการอัปเกรด Windows 11 24H2 สำหรับระบบที่ใช้เกม Asphalt 8 (Airborne) และแอปพลิเคชัน Easy Anti-Cheat
    บริษัทได้เพิ่มการบล็อกการอัปเกรด Windows 24H2 บนอุปกรณ์ที่ใช้แอปพลิเคชัน Safe Exam Browser (ID 49562592) เซ็นเซอร์ลายนิ้วมือบางตัวที่มีเฟิร์มแวร์ที่ไม่เข้ากัน (ID 52796844) และแอปพลิเคชันปรับแต่งวอลล์เปเปอร์ (ID 52754008)

17/05/2567

ปัญหาการอัปเดต Windows Server 2019 ล้มเหลว

 


            ปัญหาการอัปเดต Windows Server 2019 ล้มเหลว จากข้อมูพบปัญหาการอัปเดต Windows Server 2019 cumulative updates May 2024 Patch Tuesday ล้มเหลว โดยแสดงข้อผิดพลาดรหัส 0x800f0982 ซึ่งยังไม่ทราบสาเหตุที่แน่ชัด คาดว่าเกี่ยวข้องกับแพ็คภาษาอังกฤษที่ขาดหายไปบนเซิร์ฟเวอร์

วิธีแก้ไขชั่วคราวสำหรับปัญหานี้

1. ติดตั้งแพ็คภาษาอังกฤษ

ดาวน์โหลดแพ็คภาษาอังกฤษสำหรับ Windows Server 2019 จากเว็บไซต์ของ Microsoft คลิกที่ลิงก์ เพื่อดาวน์โหลด 

ติดตั้งแพ็คภาษาอังกฤษบนเซิร์ฟเวอร์

รีสตาร์ทเซิร์ฟเวอร์

ลองติดตั้งการอัปเดตอีกครั้ง

2. เปลี่ยนชื่อโฟลเดอร์ Language Resource:

หยุดบริการ Windows Update: net stop wuauserv

เปลี่ยนชื่อโฟลเดอร์ C:\Windows\WinSxS\Manifest เป็น C:\Windows\WinSxS\Manifest.old

เริ่มบริการ Windows Update: net start wuauserv

ลองติดตั้งการอัปเดตอีกครั้ง


Ref : BleepingComputer

15/05/2567

Patch Tuesday ของ Microsoft ประจำเดือนพฤษภาคม 2567

 

        14 พฤษภาคม 2567 ไมโครซอฟท์ได้ออกแพทช์ความปลอดภัยประจำเดือนพฤษภาคม 2567 แก้ไขช่องโหว่ 61 รายการ ในจำนวนช่องโหว่มีช่องโหว่ร้ายแรง (RCE) มีเพียงหนึ่งช่องโหว่บนซอฟต์แวร์ Microsoft SharePoint

รายละเอียดของแพทช์

            แก้ไขช่องโหว่ Elevation of Privilege 17 รายการ

            แก้ไขช่องโหว่ Security Feature Bypass 2 รายการ

            แก้ไขช่องโหว่ Remote Code Execution (RCE) 27 รายการ

            แก้ไขช่องโหว่ Information Disclosure 7 รายการ

            แก้ไขช่องโหว่ Denial of Service 3 รายการ

            แก้ไขช่องโหว่ Spoofing 4   รายการ

            จำนวนช่องโหว่ทั้งหมด 61 รายการ โดยไม่รวมช่องโหว่ของ Microsoft Edge 2 รายการซึ่งได้รับการแก้ไขเมื่อวันที่ 2 พฤษภาคม และอีก 4 รายการได้รับการแก้ไขในวันที่ 10 พฤษภาคม 2567
            หากต้องการรายละเอียดเพิ่มเติมการอัปเดตความปลอดภัยของ
Windows 11 KB5037771 cumulative update  และ Windows 10 KB5037768 update 

ไมโครซอฟท์แก้ไขช่องโหว่ Zero-day 3 รายการ

การอัปเดต Patch Tuesday ประจำเดือนพฤษภาคม 2024 ของไมโครซอฟท์ ช่วยแก้ไขช่องโหว่ Zero-day 3 รายการ โดย 2 รายการถูกโจมตีใช้งานจริง และอีก 1 รายการเปิดเผยข้อมูลสู่สาธารณะ

Zero-day คืออะไร

ช่องโหว่ Zero-day คือช่องโหว่ที่ยังไม่มีการแก้ไข (Patch) อย่างเป็นทางการ

รายละเอียดช่องโหว่ Zero-day ที่ได้รับการแก้ไข

CVE-2024-30040 : ช่องโหว่ที่ช่วยให้หลีกเลี่ยงการป้องกัน OLE ใน Microsoft 365 และ Microsoft Office ช่องโหว่นี้ถูกโจมตีโดยใช้ไฟล์อันตรายที่แนบมากับอีเมลหรือข้อความแชท

CVE-2024-30051 : ช่องโหว่ใน Windows DWM Core Library ที่ช่วยให้ผู้โจมตีมีสิทธิ์ระดับ SYSTEM (Administrator) ซึ่งอันตรายมาก รายงานจาก Kaspersky ระบุว่า มัลแวร์ Qakbot ใช้ช่องโหว่นี้ในการโจมตี

ช่องโหว่ที่เปิดเผยสู่สาธารณะ

CVE-2024-30046 : ช่องโหว่ Denial of Service ใน Microsoft Visual Studio

การอัปเดตจากบริษัทอื่นๆ ในเดือนพฤษภาคม 2024

Adobe : After Effects, Photoshop, Commerce, InDesign

            Apple : แก้ไขช่องโหว่ Zero-day ใน RTKit และ Safari WebKit

            Cisco : อุปกรณ์โทรศัพท์ IP

            Citrix : แนะนำผู้ดูแลระบบ XenCenter ให้แก้ไขช่องโหว่ของ Putty ด้วยตนเอง

            F5 : BIG-IP Next Central Manager API

            Google : แก้ไขช่องโหว่ Zero-day ลำดับที่ 6 ของปี 2024

            TinyProxy : ช่องโหว่ Remote Code Execution

            VMware : ช่องโหว่ Zero-day 3 รายการ

การอัปเดตความปลอดภัยในวันที่ 14 พฤษภาคม 2024

            ด้านล่างนี้เป็นรายการความปลอดภัยที่แก้ไขในการอัปเดตความปลอดภัยในวันที่ 14 พฤษภาคม 2024สำหรับข้อมูลเพิ่มเติมเกี่ยวกับแต่ละช่องโหว่และระบบที่ได้รับผลกระทบ ดูรายงานเต็มที่นี่

แท็ก

รหัส CVE

ชื่อเรื่อง CVE

ความรุนแรง

NET and Visual Studio

CVE-2024-30045

ช่องโหว่การเรียกใช้โค้ดระยะไกลของ .NET และ Visual Studio

สำคัญ

Azure Migrate

CVE-2024-30053

ช่องโหว่การเขียนสคริปต์ข้ามไซต์ Azure Migrate

สำคัญ

Microsoft Bing

CVE-2024-30041

ช่องโหว่การปลอมแปลงการค้นหา Bing ของ Microsoft

สำคัญ

Microsoft Brokering File System

CVE-2024-30007

การยกระดับระบบไฟล์ Microsoft Brokering ของช่องโหว่สิทธิพิเศษ

สำคัญ

Microsoft Dynamics 365 Customer Insights

CVE-2024-30048

ช่องโหว่การปลอมแปลง Dynamics 365 Customer Insights

สำคัญ

Microsoft Dynamics 365 Customer Insights

CVE-2024-30047

ช่องโหว่การปลอมแปลง Dynamics 365 Customer Insights

สำคัญ

Microsoft Edge (Chromium-based)

CVE-2024-4558

โครเมียม: CVE-2024-4558 ใช้หลังฟรีใน ANGLE

ไม่ทราบ

Microsoft Edge (Chromium-based)

CVE-2024-4331

Chromium: CVE-2024-4331 ใช้หลัง Free ใน Picture In Picture

ไม่ทราบ

Microsoft Edge (Chromium-based)

CVE-2024-4671

Chromium: CVE-2024-4671 ใช้หลังจากใช้งานฟรีใน Visuals

ไม่ทราบ

Microsoft Edge (Chromium-based)

CVE-2024-30055

ช่องโหว่การปลอมแปลง Microsoft Edge (ที่ใช้ Chromium)

ต่ำ

Microsoft Edge (Chromium-based)

CVE-2024-4368

Chromium: CVE-2024-4368 ใช้หลังฟรีใน Dawn

ไม่ทราบ

Microsoft Edge (Chromium-based)

CVE-2024-4559

Chromium: CVE-2024-4559 ฮีปบัฟเฟอร์ล้นใน WebAudio

ไม่ทราบ

Microsoft Intune

CVE-2024-30059

Microsoft Intune สำหรับการจัดการแอปพลิเคชันมือถือ Android การเจาะช่องโหว่

สำคัญ

Microsoft Office Excel

CVE-2024-30042

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Excel

สำคัญ

Microsoft Office SharePoint

CVE-2024-30044

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft SharePoint Server

วิกฤต

Microsoft Office SharePoint

CVE-2024-30043

ช่องโหว่การเปิดเผยข้อมูล Microsoft SharePoint Server

สำคัญ

Microsoft WDAC OLE DB provider for SQL

CVE-2024-30006

ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ SQL

สำคัญ

Microsoft Windows SCSI Class System File

CVE-2024-29994

การยกระดับไฟล์ระบบ Microsoft Windows SCSI Class ของช่องโหว่สิทธิพิเศษ

สำคัญ

Microsoft Windows Search Component

CVE-2024-30033

การยกระดับบริการค้นหาของ Windows ของช่องโหว่สิทธิพิเศษ

สำคัญ

Power BI

CVE-2024-30054

ช่องโหว่การเปิดเผยข้อมูล Microsoft Power BI Client JavaScript SDK

สำคัญ

Visual Studio

CVE-2024-30046

Visual Studio ปฏิเสธช่องโหว่การบริการ

สำคัญ

Visual Studio

CVE-2024-32004

GitHub: CVE-2024-32004 การเรียกใช้โค้ดระยะไกลในขณะที่ทำการโคลนที่เก็บข้อมูลในเครื่องที่สร้างขึ้นเป็นพิเศษ

สำคัญ

Visual Studio

CVE-2024-32002

CVE-2024-32002 โคลนแบบเรียกซ้ำบนระบบไฟล์ที่ไม่คำนึงถึงตัวพิมพ์เล็กและตัวพิมพ์ใหญ่ที่สนับสนุน symlink นั้นไวต่อการเรียกใช้โค้ดจากระยะไกล

สำคัญ

Windows Cloud Files Mini Filter Driver

CVE-2024-30034

ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์ตัวกรองขนาดเล็กของ Windows Cloud Files

สำคัญ

Windows CNG Key Isolation Service

CVE-2024-30031

บริการแยกคีย์ Windows CNG การยกระดับช่องโหว่ของสิทธิพิเศษ

สำคัญ

Windows Common Log File System Driver

CVE-2024-29996

การยกระดับไดรเวอร์ระบบไฟล์บันทึกทั่วไปของ Windows ของช่องโหว่สิทธิพิเศษ

สำคัญ

Windows Common Log File System Driver

CVE-2024-30037

การยกระดับไดรเวอร์ระบบไฟล์บันทึกทั่วไปของ Windows ของช่องโหว่สิทธิพิเศษ

สำคัญ

Windows Common Log File System Driver

CVE-2024-30025

การยกระดับไดรเวอร์ระบบไฟล์บันทึกทั่วไปของ Windows ของช่องโหว่สิทธิพิเศษ

สำคัญ

Windows Cryptographic Services

CVE-2024-30020

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Cryptographic Services

สำคัญ

Windows Cryptographic Services

CVE-2024-30016

ช่องโหว่การเปิดเผยข้อมูลบริการเข้ารหัสลับของ Windows

สำคัญ

Windows Deployment Services

CVE-2024-30036

ช่องโหว่การเปิดเผยข้อมูลบริการการปรับใช้ Windows

สำคัญ

Windows DHCP Server

CVE-2024-30019

การปฏิเสธบริการเซิร์ฟเวอร์ DHCP ของช่องโหว่การบริการ

สำคัญ

Windows DWM Core Library

CVE-2024-30008

ช่องโหว่การเปิดเผยข้อมูลไลบรารี Windows DWM Core

สำคัญ

Windows DWM Core Library

CVE-2024-30051

การยกระดับไลบรารี Windows DWM Core ของช่องโหว่สิทธิพิเศษ

สำคัญ

Windows DWM Core Library

CVE-2024-30035

การยกระดับไลบรารี Windows DWM Core ของช่องโหว่สิทธิพิเศษ

สำคัญ

Windows DWM Core Library

CVE-2024-30032

การยกระดับไลบรารี Windows DWM Core ของช่องโหว่สิทธิพิเศษ

สำคัญ

Windows Hyper-V

CVE-2024-30011

Windows Hyper-V ปฏิเสธช่องโหว่การบริการ

สำคัญ

Windows Hyper-V

CVE-2024-30017

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Hyper-V

สำคัญ

Windows Hyper-V

CVE-2024-30010

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Hyper-V

สำคัญ

Windows Kernel

CVE-2024-30018

การยกระดับเคอร์เนลของ Windows ของช่องโหว่สิทธิพิเศษ

สำคัญ

Windows Mark of the Web (MOTW)

CVE-2024-30050

Windows Mark ของช่องโหว่การข้ามคุณสมบัติความปลอดภัยบนเว็บ

ปานกลาง

Windows Mobile Broadband

CVE-2024-30002

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Windows Mobile Broadband

สำคัญ

Windows Mobile Broadband

CVE-2024-29997

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Windows Mobile Broadband

สำคัญ

Windows Mobile Broadband

CVE-2024-30003

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Windows Mobile Broadband

สำคัญ

Windows Mobile Broadband

CVE-2024-30012

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Windows Mobile Broadband

สำคัญ

Windows Mobile Broadband

CVE-2024-29999

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Windows Mobile Broadband

สำคัญ

Windows Mobile Broadband

CVE-2024-29998

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Windows Mobile Broadband

สำคัญ

Windows Mobile Broadband

CVE-2024-30000

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Windows Mobile Broadband

สำคัญ

Windows Mobile Broadband

CVE-2024-30005

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Windows Mobile Broadband

สำคัญ

Windows Mobile Broadband

CVE-2024-30004

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Windows Mobile Broadband

สำคัญ

Windows Mobile Broadband

CVE-2024-30021

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Windows Mobile Broadband

สำคัญ

Windows Mobile Broadband

CVE-2024-30001

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของไดรเวอร์ Windows Mobile Broadband

สำคัญ

Windows MSHTML Platform

CVE-2024-30040

ช่องโหว่การข้ามคุณลักษณะความปลอดภัยของแพลตฟอร์ม Windows MSHTML

สำคัญ

Windows NTFS

CVE-2024-30027

การยกระดับสิทธิ์ NTFS ของช่องโหว่สิทธิพิเศษ

สำคัญ

Windows Remote Access Connection Manager

CVE-2024-30039

ช่องโหว่การเปิดเผยข้อมูลตัวจัดการการเชื่อมต่อการเข้าถึงระยะไกลของ Windows

สำคัญ

Windows Routing and Remote Access Service (RRAS)

CVE-2024-30009

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Routing และ Remote Access Service (RRAS)

สำคัญ

Windows Routing and Remote Access Service (RRAS)

CVE-2024-30024

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Routing และ Remote Access Service (RRAS)

สำคัญ

Windows Routing and Remote Access Service (RRAS)

CVE-2024-30015

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Routing และ Remote Access Service (RRAS)

สำคัญ

Windows Routing and Remote Access Service (RRAS)

CVE-2024-30029

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Routing และ Remote Access Service (RRAS)

สำคัญ

Windows Routing and Remote Access Service (RRAS)

CVE-2024-30023

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Routing และ Remote Access Service (RRAS)

สำคัญ

Windows Routing and Remote Access Service (RRAS)

CVE-2024-30014

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Routing และ Remote Access Service (RRAS)

สำคัญ

Windows Routing and Remote Access Service (RRAS)

CVE-2024-30022

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Routing และ Remote Access Service (RRAS)

สำคัญ

Windows Task Scheduler

CVE-2024-26238

Microsoft PLUGScheduler การยกระดับงานตามกำหนดเวลาของช่องโหว่ของสิทธิ์

สำคัญ

Windows Win32K - GRFX

CVE-2024-30030

การยกระดับสิทธิ์ Win32k ของช่องโหว่สิทธิพิเศษ

สำคัญ

Windows Win32K - ICOMP

CVE-2024-30038

การยกระดับสิทธิ์ Win32k ของช่องโหว่สิทธิพิเศษ

สำคัญ

Windows Win32K - ICOMP

CVE-2024-30049

การยกระดับระบบย่อยเคอร์เนล Windows Win32 ของช่องโหว่สิทธิพิเศษ

สำคัญ

Windows Win32K - ICOMP

CVE-2024-30028

การยกระดับสิทธิ์ Win32k ของช่องโหว่สิทธิพิเศษ

สำคัญ

 


Ref : bleepingcomputer