ΑρχικήUpdatesΤο Microsoft Patch Tuesday Οκτωβρίου 2024 διορθώνει 118 ευπάθειες

Το Microsoft Patch Tuesday Οκτωβρίου 2024 διορθώνει 118 ευπάθειες

Η Microsoft κυκλοφόρησε το Patch Tuesday Οκτωβρίου 2024, το οποίο διορθώνει 118 ευπάθειες ασφαλείας, συμπεριλαμβανομένων πέντε zero-days.

Microsoft Patch Tuesday Οκτωβρίου

Από τις 118 ευπάθειες, τρεις έχουν χαρακτηριστεί “κρίσιμες” και επιτρέπουν απομακρυσμένη εκτέλεση κώδικα.

Στην παρακάτω λίστα, μπορείτε να δείτε τα είδη των ευπαθειών που διορθώνονται αυτό το μήνα:

  • 43 ευπάθειες που επιτρέπουν απομακρυσμένη εκτέλεση κώδικα
  • 28 ευπάθειες που επιτρέπουν απόκτηση περισσότερων προνομίων
  • 26 ευπάθειες που επιτρέπουν Denial of Service επιθέσεις
  • 7 ευπάθειες που επιτρέπουν πλαστογράφηση
  • 7 ευπάθειες που επιτρέπουν παράκαμψη χαρακτηριστικών ασφαλείας
  • 6 ευπάθειες που επιτρέπουν αποκάλυψη πληροφοριών

Δεν περιλαμβάνονται τρία σφάλματα του Edge που είχαν διορθωθεί στις 3 Οκτωβρίου.

#secnews #ai #robot 

Το πορτρέτο του Alan Turing, που δημιουργήθηκε από το ανθρωποειδές ρομπότ Ai-Da, πουλήθηκε σε δημοπρασία για 1,3 εκατομμύρια δολάρια.

Ο οίκος δημοπρασιών Sotheby's είπε ότι υπήρξαν 27 προσφορές για τον πίνακα με το όνομα "A.I. God", ο οποίος είχε αρχικά εκτιμηθεί ότι θα πουληθεί μεταξύ 120.000 $ και 180.000 $.

Ο οίκος δημοπρασιών είπε ότι πρόκειται για μια ιστορική πώληση, καθώς πρόκειται για το πρώτο έργο τέχνης που φιλοτέχνησε ένα ανθρωποειδές ρομπότ και πωλήθηκε σε δημοπρασία, και μάλιστα σε τόσο υψηλή τιμή.

Μάθετε περισσότερα: https://www.secnews.gr/628552/robot-ai-da-eftiakse-portreto-alan-turing-pou-polithike-gia-ekatommiria-dolaria/

00:00 Εισαγωγή
00:16 Πώληση πορτρέτου -προσφορές
00:39 Σημασία πώλησης
01:10 Σχόλια του ρομπότ για έργο - Turing
01:43 Χαρακτηριστικά και ικανότητες ρομπότ

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #ai #robot

Το πορτρέτο του Alan Turing, που δημιουργήθηκε από το ανθρωποειδές ρομπότ Ai-Da, πουλήθηκε σε δημοπρασία για 1,3 εκατομμύρια δολάρια.

Ο οίκος δημοπρασιών Sotheby's είπε ότι υπήρξαν 27 προσφορές για τον πίνακα με το όνομα "A.I. God", ο οποίος είχε αρχικά εκτιμηθεί ότι θα πουληθεί μεταξύ 120.000 $ και 180.000 $.

Ο οίκος δημοπρασιών είπε ότι πρόκειται για μια ιστορική πώληση, καθώς πρόκειται για το πρώτο έργο τέχνης που φιλοτέχνησε ένα ανθρωποειδές ρομπότ και πωλήθηκε σε δημοπρασία, και μάλιστα σε τόσο υψηλή τιμή.

Μάθετε περισσότερα: https://www.secnews.gr/628552/robot-ai-da-eftiakse-portreto-alan-turing-pou-polithike-gia-ekatommiria-dolaria/

00:00 Εισαγωγή
00:16 Πώληση πορτρέτου -προσφορές
00:39 Σημασία πώλησης
01:10 Σχόλια του ρομπότ για έργο - Turing
01:43 Χαρακτηριστικά και ικανότητες ρομπότ

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LlVRbUhUcy1jNlBZ

Έργο τέχνης του ρομπότ Ai-Da πωλήθηκε για $ 1,3 εκατ.

SecNewsTV 8 Νοεμβρίου 2024, 13:48 13:48

Δείτε επίσης: Η ενημέρωση Οκτωβρίου του Android διορθώνει 26 ευπάθειες

Microsoft Patch Tuesday Οκτωβρίου: Zero-day ευπάθειες

Το Patch Tuesday αυτού του μήνα διορθώνει πέντε zero-day ευπάθειες. Δύο από αυτές αξιοποιήθηκαν σε επιθέσεις, αλλά και οι πέντε αποκαλύφθηκαν δημόσια. Η Microsoft χαρακτηρίζει μια ευπάθεια zero-day, όταν αποκαλύπτεται δημόσια ή χρησιμοποιείται σε επιθέσεις, ενώ δεν υπάρχει διαθέσιμη επίσημη ενημέρωση κώδικα.

Οι δύο ευπάθειες που χρησιμοποιήθηκαν σε επιθέσεις, είναι:

CVE-2024-43573 – Windows MSHTML Platform Spoofing Vulnerability

Η Microsoft δεν έχει κοινοποιήσει λεπτομέρειες σχετικά με αυτό το σφάλμα και τον τρόπο εκμετάλλευσής του, αλλά είπε ότι αφορούσε την πλατφόρμα MSHTML, που χρησιμοποιήθηκε προηγουμένως από τον Internet Explorer και τον Legacy Microsoft Edge.

Ενώ η Microsoft ανακοίνωσε την απόσυρση της εφαρμογής Internet Explorer 11 σε ορισμένες πλατφόρμες και η εφαρμογή Microsoft Edge Legacy έχει καταργηθεί, οι υποκείμενες πλατφόρμες MSHTML, EdgeHTML εξακολουθούν να υποστηρίζονται“, εξήγησε η Microsoft.

Η Microsoft δεν έχει αναφέρει ποιος αποκάλυψε την ευπάθεια.

Δείτε επίσης: Η Qualcomm διορθώνει ευπάθεια zero-day

CVE-2024-43572 – Microsoft Management Console Remote Code Execution Vulnerability

Η ευπάθεια επέτρεψε σε κακόβουλα αρχεία Microsoft Saved Console (MSC) να εκτελούν απομακρυσμένη εκτέλεση κώδικα σε ευάλωτες συσκευές.

Με το Patch Tuesday Οκτωβρίου, η Microsoft αποτρέπει τώρα το άνοιγμα μη αξιόπιστων αρχείων MSC.

Η ενημέρωση ασφαλείας θα αποτρέψει το άνοιγμα μη αξιόπιστων αρχείων Microsoft Saved Console (MSC) για την προστασία των πελατών από τους κινδύνους που σχετίζονται με αυτήν την ευπάθεια“, εξήγησε η Microsoft.

Η Microsoft λέει ότι το σφάλμα αποκαλύφθηκε από τους “Andres and Shady“.

Και οι δύο αυτές ευπάθειες αποκαλύφθηκαν δημόσια.

Το Microsoft Patch Tuesday Οκτωβρίου 2024 διορθώνει 118 ευπάθειες

Οι άλλες τρεις zero-day ευπάθειες, που αποκαλύφθηκαν δημόσια αλλά δεν αξιοποιήθηκαν σε επιθέσεις, είναι:

CVE-2024-6197 – Open Source Curl Remote Code Execution Vulnerability

Η Microsoft διόρθωσε μια ευπάθεια που θα μπορούσε να προκαλέσει την εκτέλεση εντολών όταν το Curl επιχειρεί να συνδεθεί σε έναν κακόβουλο διακομιστή.

Το ευάλωτο code path μπορεί να ενεργοποιηθεί από έναν κακόβουλο διακομιστή που προσφέρει ένα ειδικά κατασκευασμένο πιστοποιητικό TLS“.

Η Microsoft διόρθωσε το ελάττωμα ενημερώνοντας τη βιβλιοθήκη libcurl που χρησιμοποιείται από το εκτελέσιμο Curl που συνοδεύει τα Windows.

Η ευπάθεια ανακαλύφθηκε από έναν ερευνητή ασφαλείας με το όνομα “z2_“.

CVE-2024-20659 – Windows Hyper-V Security Feature Bypass Vulnerability

Με το Patch Tuesday Οκτωβρίου, η Microsoft διόρθωσε μια ευπάθεια, που θα μπορούσε να επιτρέψει στους εισβολείς να παραβιάσουν τον hypervisor και τον πυρήνα.

Αυτή η ευπάθεια του Hypervisor σχετίζεται με Virtual Machines εντός ενός Extensible Firmware Interface (UEFI) host machine“, εξηγεί η Microsoft.

Ενδέχεται να είναι δυνατή η παράκαμψη του UEFI, κάτι που θα μπορούσε να οδηγήσει σε παραβίαση του hypervisor και του kernel“.

Ωστόσο, η Microsoft λέει ότι ένας εισβολέας χρειάζεται φυσική πρόσβαση στη συσκευή και πρέπει να την επανεκκινήσει για να εκμεταλλευτεί την εν λόγω ευπάθεια.

Το ελάττωμα ανακαλύφθηκε από τους Francisco Falcón και Iván Arce της Quarkslab.

Δείτε επίσης: Okta: Πιθανή εκμετάλλευση της ευπάθειας που διορθώθηκε πρόσφατα

CVE-2024-43583 – Winlogon Elevation of Privilege Vulnerability

Στα πλαίσια του Patch Tuesday Οκτωβρίου, η Microsoft διόρθωσε, επίσης, μια zero-day ευπάθεια που θα μπορούσε να δώσει στους εισβολείς δικαιώματα SYSTEM στα Windows.

Πέρα από την ενημέρωση, οι διαχειριστές θα πρέπει να προβούν σε πρόσθετες ενέργειες: “Για να αντιμετωπίσετε αυτή την ευπάθεια, βεβαιωθείτε ότι ένα Microsoft first-party IME είναι ενεργοποιημένο στη συσκευή σας“, εξηγεί η Microsoft… Με αυτόν τον τρόπο, μπορείτε να συμβάλετε στην προστασία της συσκευής σας από πιθανές ευπάθειες που σχετίζονται με ένα IME τρίτου κατασκευαστή (3P) κατά τη διαδικασία σύνδεσης“.

Microsoft Patch Tuesday Οκτωβρίου: Όλες οι ευπάθειες

Στον παρακάτω πίνακα, μπορείτε να δείτε αναλυτικά όλες τις ευπάθειες που διορθώνονται αυτό το μήνα:

TagCVE IDCVE TitleSeverity
.NET and Visual StudioCVE-2024-38229.NET and Visual Studio Remote Code Execution VulnerabilityImportant
.NET and Visual StudioCVE-2024-43485.NET and Visual Studio Denial of Service VulnerabilityImportant
.NET, .NET Framework, Visual StudioCVE-2024-43484.NET, .NET Framework, and Visual Studio Denial of Service VulnerabilityImportant
.NET, .NET Framework, Visual StudioCVE-2024-43483.NET, .NET Framework, and Visual Studio Denial of Service VulnerabilityImportant
Azure CLICVE-2024-43591Azure Command Line Integration (CLI) Elevation of Privilege VulnerabilityImportant
Azure MonitorCVE-2024-38097Azure Monitor Agent Elevation of Privilege VulnerabilityImportant
Azure StackCVE-2024-38179Azure Stack Hyperconverged Infrastructure (HCI) Elevation of Privilege VulnerabilityImportant
BranchCacheCVE-2024-43506BranchCache Denial of Service VulnerabilityImportant
BranchCacheCVE-2024-38149BranchCache Denial of Service VulnerabilityImportant
Code Integrity GuardCVE-2024-43585Code Integrity Guard Security Feature Bypass VulnerabilityImportant
DeepSpeedCVE-2024-43497DeepSpeed Remote Code Execution VulnerabilityImportant
Internet Small Computer Systems Interface (iSCSI)CVE-2024-43515Internet Small Computer Systems Interface (iSCSI) Denial of Service VulnerabilityImportant
Microsoft ActiveXCVE-2024-43517Microsoft ActiveX Data Objects Remote Code Execution VulnerabilityImportant
Microsoft Configuration ManagerCVE-2024-43468Microsoft Configuration Manager Remote Code Execution VulnerabilityCritical
Microsoft Defender for EndpointCVE-2024-43614Microsoft Defender for Endpoint for Linux Spoofing VulnerabilityImportant
Microsoft Edge (Chromium-based)CVE-2024-9369Chromium: CVE-2024-9369 Insufficient data validation in MojoUnknown
Microsoft Edge (Chromium-based)CVE-2024-9370Chromium: CVE-2024-9370 Inappropriate implementation in V8Unknown
Microsoft Edge (Chromium-based)CVE-2024-7025Chromium: CVE-2024-7025 Integer overflow in LayoutUnknown
Microsoft Graphics ComponentCVE-2024-43534Windows Graphics Component Information Disclosure VulnerabilityImportant
Microsoft Graphics ComponentCVE-2024-43508Windows Graphics Component Information Disclosure VulnerabilityImportant
Microsoft Graphics ComponentCVE-2024-43556Windows Graphics Component Elevation of Privilege VulnerabilityImportant
Microsoft Graphics ComponentCVE-2024-43509Windows Graphics Component Elevation of Privilege VulnerabilityImportant
Microsoft Management ConsoleCVE-2024-43572Microsoft Management Console Remote Code Execution VulnerabilityImportant
Microsoft OfficeCVE-2024-43616Microsoft Office Remote Code Execution VulnerabilityImportant
Microsoft OfficeCVE-2024-43576Microsoft Office Remote Code Execution VulnerabilityImportant
Microsoft OfficeCVE-2024-43609Microsoft Office Spoofing VulnerabilityImportant
Microsoft Office ExcelCVE-2024-43504Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office SharePointCVE-2024-43503Microsoft SharePoint Elevation of Privilege VulnerabilityImportant
Microsoft Office VisioCVE-2024-43505Microsoft Office Visio Remote Code Execution VulnerabilityImportant
Microsoft Simple Certificate Enrollment ProtocolCVE-2024-43544Microsoft Simple Certificate Enrollment Protocol Denial of Service VulnerabilityImportant
Microsoft Simple Certificate Enrollment ProtocolCVE-2024-43541Microsoft Simple Certificate Enrollment Protocol Denial of Service VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-43519Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft Windows SpeechCVE-2024-43574Microsoft Speech Application Programming Interface (SAPI) Remote Code Execution VulnerabilityImportant
OpenSSH for WindowsCVE-2024-43615Microsoft OpenSSH for Windows Remote Code Execution VulnerabilityImportant
OpenSSH for WindowsCVE-2024-43581Microsoft OpenSSH for Windows Remote Code Execution VulnerabilityImportant
OpenSSH for WindowsCVE-2024-38029Microsoft OpenSSH for Windows Remote Code Execution VulnerabilityImportant
Outlook for AndroidCVE-2024-43604Outlook for Android Elevation of Privilege VulnerabilityImportant
Power BICVE-2024-43612Power BI Report Server Spoofing VulnerabilityImportant
Power BICVE-2024-43481Power BI Report Server Spoofing VulnerabilityImportant
Remote Desktop ClientCVE-2024-43533Remote Desktop Client Remote Code Execution VulnerabilityImportant
Remote Desktop ClientCVE-2024-43599Remote Desktop Client Remote Code Execution VulnerabilityImportant
Role: Windows Hyper-VCVE-2024-43521Windows Hyper-V Denial of Service VulnerabilityImportant
Role: Windows Hyper-VCVE-2024-20659Windows Hyper-V Security Feature Bypass VulnerabilityImportant
Role: Windows Hyper-VCVE-2024-43567Windows Hyper-V Denial of Service VulnerabilityImportant
Role: Windows Hyper-VCVE-2024-43575Windows Hyper-V Denial of Service VulnerabilityImportant
RPC Endpoint Mapper ServiceCVE-2024-43532Remote Registry Service Elevation of Privilege VulnerabilityImportant
Service FabricCVE-2024-43480Azure Service Fabric for Linux Remote Code Execution VulnerabilityImportant
Sudo for WindowsCVE-2024-43571Sudo for Windows Spoofing VulnerabilityImportant
Visual C++ Redistributable InstallerCVE-2024-43590Visual C++ Redistributable Installer Elevation of Privilege VulnerabilityImportant
Visual StudioCVE-2024-43603Visual Studio Collector Service Denial of Service VulnerabilityImportant
Visual Studio CodeCVE-2024-43488Visual Studio Code extension for Arduino Remote Code Execution VulnerabilityCritical
Visual Studio CodeCVE-2024-43601Visual Studio Code for Linux Remote Code Execution VulnerabilityImportant
Windows Ancillary Function Driver for WinSockCVE-2024-43563Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows BitLockerCVE-2024-43513BitLocker Security Feature Bypass VulnerabilityImportant
Windows Common Log File System DriverCVE-2024-43501Windows Common Log File System Driver Elevation of Privilege VulnerabilityImportant
Windows Cryptographic ServicesCVE-2024-43546Windows Cryptographic Information Disclosure VulnerabilityImportant
Windows cURL ImplementationCVE-2024-6197Open Source Curl Remote Code Execution VulnerabilityImportant
Windows EFI PartitionCVE-2024-37982Windows Resume Extensible Firmware Interface Security Feature Bypass VulnerabilityImportant
Windows EFI PartitionCVE-2024-37976Windows Resume Extensible Firmware Interface Security Feature Bypass VulnerabilityImportant
Windows EFI PartitionCVE-2024-37983Windows Resume Extensible Firmware Interface Security Feature Bypass VulnerabilityImportant
Windows Hyper-VCVE-2024-30092Windows Hyper-V Remote Code Execution VulnerabilityImportant
Windows KerberosCVE-2024-43547Windows Kerberos Information Disclosure VulnerabilityImportant
Windows KerberosCVE-2024-38129Windows Kerberos Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2024-43502Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2024-43511Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2024-43520Windows Kernel Denial of Service VulnerabilityImportant
Windows KernelCVE-2024-43527Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2024-43570Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2024-37979Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows Kernel-Mode DriversCVE-2024-43554Windows Kernel-Mode Driver Information Disclosure VulnerabilityImportant
Windows Kernel-Mode DriversCVE-2024-43535Windows Kernel-Mode Driver Elevation of Privilege VulnerabilityImportant
Windows Local Security Authority (LSA)CVE-2024-43522Windows Local Security Authority (LSA) Elevation of Privilege VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-43555Windows Mobile Broadband Driver Denial of Service VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-43540Windows Mobile Broadband Driver Denial of Service VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-43536Windows Mobile Broadband Driver Remote Code Execution VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-43538Windows Mobile Broadband Driver Denial of Service VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-43525Windows Mobile Broadband Driver Remote Code Execution VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-43559Windows Mobile Broadband Driver Denial of Service VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-43561Windows Mobile Broadband Driver Denial of Service VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-43558Windows Mobile Broadband Driver Denial of Service VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-43542Windows Mobile Broadband Driver Denial of Service VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-43557Windows Mobile Broadband Driver Denial of Service VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-43526Windows Mobile Broadband Driver Remote Code Execution VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-43543Windows Mobile Broadband Driver Remote Code Execution VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-43523Windows Mobile Broadband Driver Remote Code Execution VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-43524Windows Mobile Broadband Driver Remote Code Execution VulnerabilityImportant
Windows Mobile BroadbandCVE-2024-43537Windows Mobile Broadband Driver Denial of Service VulnerabilityImportant
Windows MSHTML PlatformCVE-2024-43573Windows MSHTML Platform Spoofing VulnerabilityModerate
Windows NetlogonCVE-2024-38124Windows Netlogon Elevation of Privilege VulnerabilityImportant
Windows Network Address Translation (NAT)CVE-2024-43562Windows Network Address Translation (NAT) Denial of Service VulnerabilityImportant
Windows Network Address Translation (NAT)CVE-2024-43565Windows Network Address Translation (NAT) Denial of Service VulnerabilityImportant
Windows NT OS KernelCVE-2024-43553NT OS Kernel Elevation of Privilege VulnerabilityImportant
Windows NTFSCVE-2024-43514Windows Resilient File System (ReFS) Elevation of Privilege VulnerabilityImportant
Windows Online Certificate Status Protocol (OCSP)CVE-2024-43545Windows Online Certificate Status Protocol (OCSP) Server Denial of Service VulnerabilityImportant
Windows Print Spooler ComponentsCVE-2024-43529Windows Print Spooler Elevation of Privilege VulnerabilityImportant
Windows Remote DesktopCVE-2024-43582Remote Desktop Protocol Server Remote Code Execution VulnerabilityCritical
Windows Remote Desktop Licensing ServiceCVE-2024-38262Windows Remote Desktop Licensing Service Remote Code Execution VulnerabilityImportant
Windows Remote Desktop ServicesCVE-2024-43456Windows Remote Desktop Services Tampering VulnerabilityImportant
Windows Resilient File System (ReFS)CVE-2024-43500Windows Resilient File System (ReFS) Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-43592Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-43589Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-38212Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-43593Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-38261Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-43611Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-43453Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-38265Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-43607Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-43549Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-43608Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2024-43564Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows ScriptingCVE-2024-43584Windows Scripting Engine Security Feature Bypass VulnerabilityImportant
Windows Secure ChannelCVE-2024-43550Windows Secure Channel Spoofing VulnerabilityImportant
Windows Secure Kernel ModeCVE-2024-43516Windows Secure Kernel Mode Elevation of Privilege VulnerabilityImportant
Windows Secure Kernel ModeCVE-2024-43528Windows Secure Kernel Mode Elevation of Privilege VulnerabilityImportant
Windows ShellCVE-2024-43552Windows Shell Remote Code Execution VulnerabilityImportant
Windows Standards-Based Storage Management ServiceCVE-2024-43512Windows Standards-Based Storage Management Service Denial of Service VulnerabilityImportant
Windows StorageCVE-2024-43551Windows Storage Elevation of Privilege VulnerabilityImportant
Windows Storage Port DriverCVE-2024-43560Microsoft Windows Storage Port Driver Elevation of Privilege VulnerabilityImportant
Windows Telephony ServerCVE-2024-43518Windows Telephony Server Remote Code Execution VulnerabilityImportant
WinlogonCVE-2024-43583Winlogon Elevation of Privilege VulnerabilityImportant
Patch Tuesday Οκτωβρίου

Το Microsoft Patch Tuesday είναι μια πρακτική που ακολουθεί η Microsoft, όπου τη δεύτερη Τρίτη του κάθε μήνα κυκλοφορεί ενημερώσεις και διορθώσεις για τα λειτουργικά συστήματα της, τα προγράμματα και τις εφαρμογές της. Αυτές οι ενημερώσεις περιλαμβάνουν συνήθως διορθώσεις ασφαλείας, βελτιώσεις απόδοσης και νέα χαρακτηριστικά.

Ο σκοπός του Microsoft Patch Tuesday Μαΐου είναι να παρέχει στους χρήστες της Microsoft την καλύτερη δυνατή εμπειρία χρήσης, διορθώνοντας προβλήματα και εξασφαλίζοντας την ασφάλεια των συστημάτων τους. Oι ενημερώσεις ασφαλείας βοηθούν στην προστασία των συστημάτων από κενά ασφαλείας και κακόβουλο λογισμικό. Αυτές οι ενημερώσεις διορθώνουν γνωστά προβλήματα ασφαλείας και ενισχύουν την ανθεκτικότητα των συστημάτων έναντι επιθέσεων.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS