Microsoft Patch Tuesday van oktober 2024 verhelpt 5 zero-day kwetsbaarheden en 118 andere fouten.
Natuurlijk, hier is de tekst vertaald naar het Nederlands:
Vandaag is het de Patch Tuesday van oktober 2024 van Microsoft, met beveiligingsupdates voor 118 kwetsbaarheden, waaronder vijf publiekelijk onthulde zero-days, waarvan er twee actief worden uitgebuit.
Deze Patch Tuesday heeft drie kritieke kwetsbaarheden opgelost, allemaal kwetsbaarheden voor remote code execution.
Het aantal bugs in elke kwetsbaarheidscategorie staat hieronder vermeld:
- 28 Kwetsbaarheden voor privilege-escalatie
- 7 Kwetsbaarheden voor beveiligingsfunctie-omzeiling
- 43 Kwetsbaarheden voor remote code execution
- 6 Kwetsbaarheden voor informatieverstrekking
- 26 Kwetsbaarheden voor denial of service
- 7 Kwetsbaarheden voor spoofing
Dit aantal omvat niet de drie Edge-fouten die eerder zijn opgelost op 3 oktober.
Om meer te weten te komen over de niet-beveiligingsupdates die vandaag zijn uitgebracht, kunt u onze speciale artikelen bekijken over de nieuwe accumulatieve updates van Windows 11 KB5044284 en KB5044285 en de update Windows 10 KB5044273.
Vier zero-days onthuld
Deze maand heeft Patch Tuesday vijf zero-days verholpen, waarvan er twee actief werden uitgebuit in aanvallen, en alle vijf waren publiekelijk onthuld.
Microsoft classificeert een zero-day-fout als een die publiekelijk wordt onthuld of actief wordt uitgebuit terwijl er nog geen officiële oplossing beschikbaar is.
De twee actief uitgebuite zero-day kwetsbaarheden in de updates van vandaag zijn:
CVE-2024-43573 – Windows MSHTML-platform spoofing kwetsbaarheid
Hoewel Microsoft geen gedetailleerde informatie heeft gedeeld over deze bug of hoe deze wordt uitgebuit, hebben ze wel verklaard dat het het MSHTML-platform betrof, dat eerder werd gebruikt door Internet Explorer en Legacy Microsoft Edge, waarvan de componenten nog steeds in Windows zijn geïnstalleerd.
“Hoewel Microsoft de pensionering van de Internet Explorer 11-toepassing op bepaalde platforms heeft aangekondigd en de Microsoft Edge Legacy-toepassing is afgebouwd, worden de onderliggende MSHTML-, EdgeHTML- en scriptingplatforms nog steeds ondersteund,” legde Microsoft uit.
“Het MSHTML-platform wordt gebruikt door de Internet Explorer-modus in Microsoft Edge en door andere toepassingen via WebBrowser-control. Het EdgeHTML-platform wordt gebruikt door WebView en sommige UWP-applicaties. De scriptingplatforms worden gebruikt door MSHTML en EdgeHTML, maar kunnen ook worden gebruikt door andere legacy-applicaties.”
Hoewel niet bevestigd, zou dit een omzeiling kunnen zijn van een vorige kwetsbaarheid die MSHTML gebruikte om bestandsextensies te spoofen in waarschuwingen die worden getoond bij het openen van bestanden. Een soortgelijke MSHTML-spoofing kwetsbaarheid werd vorige maand onthuld toen aanvallen Braille-karakters in bestandsnamen gebruikten om PDF-bestanden te spoofen.
Microsoft heeft niet gedeeld wie de kwetsbaarheid heeft onthuld.
CVE-2024-43572 – Microsoft Management Console remote code execution kwetsbaarheid
Deze fout maakte het mogelijk kwaadaardige Microsoft Saved Console (MSC) bestanden om remote code execution uit te voeren op kwetsbare apparaten.
Microsoft heeft de fout opgelost door te voorkomen dat niet-vertrouwde MSC-bestanden worden geopend.
“De beveiligingsupdate zal voorkomen dat niet-vertrouwde Microsoft Saved Console (MSC)-bestanden worden geopend om klanten te beschermen tegen de risico’s van deze kwetsbaarheid,” legde Microsoft uit.
Het is onbekend hoe deze fout actief werd uitgebuit in aanvallen.
Microsoft zegt dat de bug werd onthuld door “Andres en Shady”.
Microsoft zegt dat beide ook publiekelijk waren onthuld.
De andere drie kwetsbaarheden die publiekelijk waren onthuld maar niet werden uitgebuit in aanvallen zijn:
CVE-2024-6197 – Open Source Curl remote code execution kwetsbaarheid
Microsoft heeft een libcurl remote code execution fout verholpen waardoor opdrachten konden worden uitgevoerd wanneer Curl probeerde verbinding te maken met een kwaadaardige server.
“Het kwetsbare codepad kan worden geactiveerd door een kwaadaardige server die een specifiek gemaakt TLS-certificaat aanbiedt,” legt een Curl beveiligingsadvies uit.
Microsoft heeft de fout opgelost door de libcurl-bibliotheek te updaten die wordt gebruikt door de Curl-uitvoerbare bestandsbundel met Windows.
De fout werd ontdekt door een beveiligingsonderzoeker genaamd “z2_,” die technische details deelde in een HackerOne-rapport.
CVE-2024-20659 – Windows Hyper-V beveiligingsfunctie omzeiling kwetsbaarheid
Microsoft heeft een UEFI omzeiling opgelost die aanvallers de mogelijkheid kon geven om de hypervisor en de kernel te aangrijpen.
“Deze Hypervisor kwetsbaarheid heeft betrekking op virtuele machines binnen een Unified Extensible Firmware Interface (UEFI) host machine,” legt Microsoft uit.
“Op sommige specifieke hardware zou het mogelijk kunnen zijn om de UEFI te omzeilen, wat zou kunnen leiden tot het compromitteren van de hypervisor en de beveiligde kernel.”
Microsoft zegt dat een aanvaller fysieke toegang tot het apparaat nodig heeft en het moet herstarten om de fout uit te buiten.
De fout werd ontdekt door Francisco Falcón en Iván Arce van Quarkslab, maar het is niet bekend waar hij publiekelijk werd onthuld.
CVE-2024-43583 – Winlogon privilege-escalatie kwetsbaarheid
Microsoft heeft een privilege-escalatiefout verholpen die aanvallers SYSTEM-privileges kon geven in Windows.
Om beschermd te zijn tegen deze fout, zegt Microsoft dat beheerders aanvullende acties moeten ondernemen.
“Om deze kwetsbaarheid aan te pakken, moet u ervoor zorgen dat een first-party IME van Microsoft op uw apparaat is ingeschakeld,” legt Microsoft uit.
“Door dit te doen, kunt u helpen uw apparaat te beschermen tegen potentiële kwetsbaarheden die verband houden met een derde-partij (3P) IME tijdens het aanmeldingsproces.”
Microsoft zegt dat wh1tc & Zhiniang Peng van pwnull de fouten ontdekten.
Recente updates van andere bedrijven
Andere leveranciers die in oktober 2024 updates of adviezen hebben uitgebracht zijn:
De beveiligingsupdates van Patch Tuesday oktober 2024
Hieronder staat de volledige lijst met opgeloste kwetsbaarheden in de Patch Tuesday-updates van oktober 2024.
Om de volledige beschrijving van elke kwetsbaarheid en de systemen die het beïnvloedt te bekijken, kunt u het volledige rapport hier bekijken.
Tag | CVE ID | CVE Titel | Ernst |
---|---|---|---|
.NET en Visual Studio | CVE-2024-38229 | .NET en Visual Studio remote code execution kwetsbaarheid | Belangrijk |
.NET en Visual Studio | CVE-2024-43485 | .NET en Visual Studio denial of service kwetsbaarheid | Belangrijk |
.NET, .NET-framework, Visual Studio | CVE-2024-43484 | .NET, .NET-framewerk en Visual Studio denial of service kwetsbaarheid | Belangrijk |
.NET, .NET-framework, Visual Studio | CVE-2024-43483 | .NET, .NET-framework en Visual Studio denial of service kwetsbaarheid | Belangrijk |
Azure-cli | CVE-2024-43591 | Azure Command Line Integration (CLI) privilege-escalatie kwetsbaarheid | Belangrijk |
Azure Monitor | CVE-2024-38097 | Azure Monitor Agent privilege-escalatie kwetsbaarheid | Belangrijk |
Azure Stack | CVE-2024-38179 | Azure Stack Hyperconverged Infrastructure (HCI) privilege-escalatie kwetsbaarheid | Belangrijk |
BranchCache | CVE-2024-43506 | BranchCache denial of service kwetsbaarheid | Belangrijk |
BranchCache | CVE-2024-38149 | BranchCache denial of service kwetsbaarheid | Belangrijk |
Code Integrity Guard | CVE-2024-43585 | Code Integrity Guard beveiligingsfunctie omzeiling kwetsbaarheid | Belangrijk |
DeepSpeed | CVE-2024-43497 | DeepSpeed remote code execution kwetsbaarheid | Belangrijk |
Internet Small Computer Systems Interface (iSCSI) | CVE-2024-43515 | Internet Small Computer Systems Interface (iSCSI) denial of service kwetsbaarheid | Belangrijk |
Microsoft ActiveX | CVE-2024-43517 | Microsoft ActiveX Data Objects remote code execution kwetsbaarheid | Belangrijk |
Microsoft Configuration Manager | CVE-2024-43468 | Microsoft Configuration Manager remote code execution kwetsbaarheid | Kritiek |
Microsoft Defender voor Endpoint | CVE-2024-43614 | Microsoft Defender voor Endpoint voor Linux spoofing kwetsbaarheid | Belangrijk |
Microsoft Edge (Chromium-gebaseerd) | CVE-2024-9369 | Chromium: CVE-2024-9369 Onvoldoende datavalidatie in Mojo | Onbekend |
Microsoft Edge (Chromium-gebaseerd) | CVE-2024-9370 | Chromium: CVE-2024-9370 Onjuiste implementatie in V8 | Onbekend |
Microsoft Edge (Chromium-gebaseerd) | CVE-2024-7025 | Chromium: CVE-2024-7025 Integer overflow in Layout | Onbekend |
Microsoft Graphics Component | CVE-2024-43534 | Windows Graphics Component informatieverstrekking kwetsbaarheid | Belangrijk |
Microsoft Graphics Component | CVE-2024-43508 | Windows Graphics Component informatieverstrekking kwetsbaarheid | Belangrijk |
Microsoft Graphics Component | CVE-2024-43556 | Windows Graphics Component privilege-escalatie kwetsbaarheid | Belangrijk |
Microsoft Graphics Component | CVE-2024-43509 | Windows Graphics Component privilege-escalatie kwetsbaarheid | Belangrijk |
Microsoft Management Console | CVE-2024-43572 | Microsoft Management Console remote code execution kwetsbaarheid | Belangrijk |
Microsoft Office | CVE-2024-43616 | Microsoft Office remote code execution kwetsbaarheid | Belangrijk |
Microsoft Office | CVE-2024-43576 | Microsoft Office remote code execution kwetsbaarheid | Belangrijk |
Microsoft Office | CVE-2024-43609 | Microsoft Office spoofing kwetsbaarheid | Belangrijk |
Microsoft Office Excel | CVE-2024-43504 | Microsoft Excel remote code execution kwetsbaarheid | Belangrijk |
Microsoft Office SharePoint | CVE-2024-43503 | Microsoft SharePoint privilege-escalatie kwetsbaarheid | Belangrijk |
Microsoft Office Visio | CVE-2024-43505 | Microsoft Office Visio remote code execution kwetsbaarheid | Belangrijk |
Microsoft Simple Certificate Enrollment Protocol | CVE-2024-43544 | Microsoft Simple Certificate Enrollment Protocol denial of service kwetsbaarheid | Belangrijk |
Microsoft Simple Certificate Enrollment Protocol | CVE-2024-43541 | Microsoft Simple Certificate Enrollment Protocol denial of service kwetsbaarheid | Belangrijk |
Microsoft WDAC OLE DB-provider voor SQL | CVE-2024-43519 | Microsoft WDAC OLE DB-provider voor SQL Server remote code execution kwetsbaarheid | Belangrijk |
Microsoft Windows Speech | CVE-2024-43574 | Microsoft Speech Application Programming Interface (SAPI) remote code execution kwetsbaarheid | Belangrijk |
OpenSSH voor Windows | CVE-2024-43615 | Microsoft OpenSSH voor Windows remote code execution kwetsbaarheid | Belangrijk |
OpenSSH voor Windows | CVE-2024-43581 | Microsoft OpenSSH voor Windows remote code execution kwetsbaarheid | Belangrijk |
OpenSSH voor Windows | CVE-2024-38029 | Microsoft OpenSSH voor Windows remote code execution kwetsbaarheid | Belangrijk |
Outlook voor Android | CVE-2024-43604 | Outlook voor Android privilege-escalatie kwetsbaarheid | Belangrijk |
Power BI | CVE-2024-43612 | Power BI Report Server spoofing kwetsbaarheid | Belangrijk |
Power BI | CVE-2024-43481 | Power BI Report Server spoofing kwetsbaarheid | Belangrijk |
Remote Desktop Client | CVE-2024-43533 | Remote Desktop Client remote code execution kwetsbaarheid | Belangrijk |
Remote Desktop Client | CVE-2024-43599 | Remote Desktop Client remote code execution kwetsbaarheid | Belangrijk |
Rol: Windows Hyper-V | CVE-2024-43521 | Windows Hyper-V denial of service kwetsbaarheid | Belangrijk |
Rol: Windows Hyper-V | CVE-2024-20659 | Windows Hyper-V beveiligingsfunctie omzeiling kwetsbaarheid | Belangrijk |
Rol: Windows Hyper-V | CVE-2024-43567 | Windows Hyper-V denial of service kwetsbaarheid | Belangrijk |
Rol: Windows Hyper-V | CVE-2024-43575 | Windows Hyper-V denial of service kwetsbaarheid | Belangrijk |
RPC Endpoint Mapper Service | CVE-2024-43532 | Remote Registry Service privilege-escalatie kwetsbaarheid | Belangrijk |
Service Fabric | CVE-2024-43480 | Azure Service Fabric voor Linux remote code execution kwetsbaarheid | Belangrijk |
Sudo voor Windows | CVE-2024-43571 | Sudo voor Windows spoofing kwetsbaarheid | Belangrijk |
Visual C++ Redistributable Installer | CVE-2024-43590 | Visual C++ Redistributable Installer privilege-escalatie kwetsbaarheid | Belangrijk |
Visual Studio | CVE-2024-43603 | Visual Studio Collector Service denial of service kwetsbaarheid | Belangrijk |
Visual Studio Code | CVE-2024-43488 | Visual Studio Code-uitbreidingsmodule voor Arduino remote code execution kwetsbaarheid | Kritiek |
Visual Studio Code | CVE-2024-43601 | Visual Studio Code voor Linux remote code execution kwetsbaarheid | Belangrijk |
Windows Ancillary Function Driver voor WinSock | CVE-2024-43563 | Windows Ancillary Function Driver voor WinSock privilege-escalatie kwetsbaarheid | Belangrijk |
Windows BitLocker | CVE-2024-43513 | BitLocker beveiligingsfunctie omzeiling kwetsbaarheid | Belangrijk |
Windows Common Log File System Driver | CVE-2024-43501 | Windows Common Log File System Driver privilege-escalatie kwetsbaarheid | Belangrijk |
Windows Cryptographic Services | CVE-2024-43546 | Windows Cryptographic informatieverstrekking kwetsbaarheid | Belangrijk |
Windows cURL Implementatie | CVE-2024-6197 | Open Source Curl remote code execution kwetsbaarheid | Belangrijk |
Windows EFI Partitie | CVE-2024-37982 | Windows Resume Extensible Firmware Interface beveiligingsfunctie omzeiling kwetsbaarheid | Belangrijk |
Windows EFI Partitie | CVE-2024-37976 | Windows Resume Extensible Firmware Interface beveiligingsfunctie omzeiling kwetsbaarheid | Belangrijk |
Windows EFI Partitie | CVE-2024-37983 | Windows Resume Extensible Firmware Interface beveiligingsfunctie omzeiling kwetsbaarheid | Belangrijk |
Windows Hyper-V | CVE-2024-30092 | Windows Hyper-V remote code execution kwetsbaarheid | Belangrijk |
Windows Kerberos | CVE-2024-43547 | Windows Kerberos informatieverstrekking kwetsbaarheid | Belangrijk |
Windows Kerberos | CVE-2024-38129 | Windows Kerberos privilege-escalatie kwetsbaarheid | Belangrijk |
Windows Kernel | CVE-2024-43502 | Windows Kernel privilege-escalatie kwetsbaarheid | Belangrijk |
Windows Kernel | CVE-2024-43511 | Windows Kernel privilege-escalatie kwetsbaarheid | Belangrijk |
Windows Kernel | CVE-2024-43520 | Windows Kernel denial of service kwetsbaarheid | Belangrijk |
Windows Kernel | CVE-2024-43527 | Windows Kernel privilege-escalatie kwetsbaarheid | Belangrijk |
Windows Kernel | CVE-2024-43570 | Windows Kernel privilege-escalatie kwetsbaarheid | Belangrijk |
Windows Kernel | CVE-2024-37979 | Windows Kernel privilege-escalatie kwetsbaarheid | Belangrijk |
Windows Kernel-Mode Drivers | CVE-2024-43554 | Windows Kernel-Mode Driver informatieverstrekking kwetsbaarheid | Belangrijk |
Windows Kernel-Mode Drivers | CVE-2024-43535 | Windows Kernel-Mode Driver privilege-escalatie kwetsbaarheid | Belangrijk |
Windows Local Security Authority (LSA) | CVE-2024-43522 | Windows Local Security Authority (LSA) privilege-escalatie kwetsbaarheid | Belangrijk |
Windows Mobile Broadband | CVE-2024-43555 | Windows Mobile Broadband Driver denial of service kwetsbaarheid | Belangrijk |
Windows Mobile Broadband | CVE-2024-43540 | Windows Mobile Broadband Driver denial of service kwetsbaarheid | Belangrijk |
Windows Mobile Broadband | CVE-2024-43536 | Windows Mobile Broadband Driver remote code execution kwetsbaarheid | Belangrijk |
Windows Mobile Broadband | CVE-2024-43538 | Windows Mobile Broadband Driver denial of service kwetsbaarheid | Belangrijk |
Windows Mobile Broadband | CVE-2024-43525 | Windows Mobile Broadband Driver remote code execution kwetsbaarheid | Belangrijk |
Windows Mobile Broadband | CVE-2024-43559 | Windows Mobile Broadband Driver denial of service kwetsbaarheid | Belangrijk |
Windows Mobile Broadband | CVE-2024-43561 | Windows Mobile Broadband Driver denial of service kwetsbaarheid | Belangrijk |
Windows Mobile Broadband | CVE-2024-43558 | Windows Mobile Broadband Driver denial of service kwetsbaarheid | Belangrijk |
Windows Mobile Broadband | CVE-2024-43542 | Windows Mobile Broadband Driver denial of service kwetsbaarheid | Belangrijk |
Windows Mobile Broadband | CVE-2024-43557 | Windows Mobile Broadband Driver denial of service kwetsbaarheid | Belangrijk |
Windows Mobile Broadband | CVE-2024-43526 | Windows Mobile Broadband Driver remote code execution kwetsbaarheid | Belangrijk |
Windows Mobile Broadband | CVE-2024-43543 | Windows Mobile Broadband Driver remote code execution kwetsbaarheid | Belangrijk |
Windows Mobile Broadband | CVE-2024-43523 | Windows Mobile Broadband Driver remote code execution kwetsbaarheid | Belangrijk |
Windows Mobile Broadband | CVE-2024-43524 | Windows Mobile Broadband Driver remote code execution kwetsbaarheid | Belangrijk |
Windows Mobile Broadband | CVE-2024-43537 | Windows Mobile Broadband Driver denial of service kwetsbaarheid | Belangrijk |
Windows MSHTML Platform | CVE-2024-43573 | Windows MSHTML Platform spoofing kwetsbaarheid | Matig |
Windows Netlogon | CVE-2024-38124 | Windows Netlogon privilege-escalatie kwetsbaarheid | Belangrijk |
Windows Network Address Translation (NAT) | CVE-2024-43562 | Windows Network Address Translation (NAT) denial of service kwetsbaarheid | Belangrijk |
Windows Network Address Translation (NAT) | CVE-2024-43565 | Windows Network Address Translation (NAT) denial of service kwetsbaarheid | Belangrijk |
Windows NT OS Kernel | CVE-2024-43553 | NT OS Kernel privilege-escalatie kwetsbaarheid | Belangrijk |
Windows NTFS | CVE-2024-43514 | Windows Resilient File System (ReFS) privilege-escalatie kwetsbaarheid | Belangrijk |
Windows Online Certificate Status Protocol (OCSP) | CVE-2024-43545 | Windows Online Certificate Status Protocol (OCSP) Server denial of service kwetsbaarheid | Belangrijk |
Windows Print Spooler Components | CVE-2024-43529 | Windows Print Spooler privilege-escalatie kwetsbaarheid | Belangrijk |
Windows Remote Desktop | CVE-2024-43582 | Remote Desktop Protocol Server remote code execution kwetsbaarheid | Kritiek |
Windows Remote Desktop Licensing Service | CVE-2024-38262 | Windows Remote Desktop Licensing Service remote code execution kwetsbaarheid | Belangrijk |
Windows Remote Desktop Services | CVE-2024-43456 | Windows Remote Desktop Services manipulatie kwetsbaarheid | Belangrijk |
Windows Resilient File System (ReFS) | CVE-2024-43500 | Windows Resilient File System (ReFS) informatieverstrekking kwetsbaarheid | Belangrijk |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43592 | Windows Routing and Remote Access Service (RRAS) remote code execution kwetsbaarheid | Belangrijk |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43589 | Windows Routing and Remote Access Service (RRAS) remote code execution kwetsbaarheid | Belangrijk |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-38212 | Windows Routing and Remote Access Service (RRAS) remote code execution kwetsbaarheid | Belangrijk |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43593 | Windows Routing and Remote Access Service (RRAS) remote code execution kwetsbaarheid | Belangrijk |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-38261 | Windows Routing and Remote Access Service (RRAS) remote code execution kwetsbaarheid | Belangrijk |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43611 | Windows Routing and Remote Access Service (RRAS) remote code execution kwetsbaarheid | Belangrijk |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43453 | Windows Routing and Remote Access Service (RRAS) remote code execution kwetsbaarheid | Belangrijk |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-38265 | Windows Routing and Remote Access Service (RRAS) remote code execution kwetsbaarheid | Belangrijk |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43607 | Windows Routing and Remote Access Service (RRAS) remote code execution kwetsbaarheid | Belangrijk |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43549 | Windows Routing and Remote Access Service (RRAS) remote code execution kwetsbaarheid | Belangrijk |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43608 | Windows Routing and Remote Access Service (RRAS) remote code execution kwetsbaarheid | Belangrijk |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-43564 | Windows Routing and Remote Access Service (RRAS) remote code execution kwetsbaarheid | Belangrijk |
Windows Scripting | CVE-2024-43584 | Windows Scripting Engine beveiligingsfunctie omzeiling kwetsbaarheid | Belangrijk |
Windows Secure Channel | CVE-2024-43550 | Windows Secure Channel spoofing kwetsbaarheid | Belangrijk |
Windows Secure Kernel Mode | CVE-2024-43516 | Windows Secure Kernel Mode privilege-escalatie kwetsbaarheid | Belangrijk |
Windows Secure Kernel Mode | CVE-2024-43528 | Windows Secure Kernel Mode privilege-escalatie kwetsbaarheid | Belangrijk |
Windows Shell | CVE-2024-43552 | Windows Shell remote code execution kwetsbaarheid | Belangrijk |
Windows Standards-Based Storage Management Service | CVE-2024-43512 | Windows Standards-Based Storage Management Service denial of service kwetsbaarheid | Belangrijk |
Windows Storage | CVE-2024-43551 | Windows Storage privilege-escalatie kwetsbaarheid | Belangrijk |
Windows Storage Port Driver | CVE-2024-43560 | Microsoft Windows Storage Port Driver privilege-escalatie kwetsbaarheid | Belangrijk |
Windows Telephony Server | CVE-2024-43518 | Windows Telephony Server remote code execution kwetsbaarheid | Belangrijk |
Winlogon | CVE-2024-43583 | Winlogon privilege-escalatie kwetsbaarheid | Belangrijk |
Update 9/11/24: Bijgewerkt om uit te leggen dat slechts drie fouten actief werden uitgebuit en waarom CVE-2024-43491 als uitgebuit werd gemarkeerd.
Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----