- ในกรณีที่คุณไม่ทราบ Microsoft ได้ออกชุดอัปเดตความปลอดภัยประจำเดือนมีนาคม 2023
- ในเดือนนี้ ยักษ์ใหญ่ด้านเทคโนโลยีได้แก้ไขช่องโหว่ทั้งหมด 74 รายการ ซึ่งน้อยกว่าเดือนที่แล้วหนึ่งรายการ
- จาก 75, หกรายการได้รับการจัดอันดับวิกฤต 67 รายการได้รับการจัดอันดับว่าสำคัญ และมีเพียงรายการเดียวเท่านั้นที่ได้รับการจัดอันดับปานกลาง

ฤดูใบไม้ผลิมาถึงอย่างเป็นทางการแล้ว แต่ไม่ใช่ทุกอย่างที่จะลงเอยด้วยดอกไม้และกระต่ายน้อย มีผู้ที่รอการเปิดตัว Patch Tuesday ของ Microsoft อย่างใจจดใจจ่อ
และอย่างที่คุณทราบ มันเป็นวันอังคารที่สองของเดือน ซึ่งหมายความว่าผู้ใช้ Windows กำลังมองหา ต่อยักษ์ใหญ่ด้านเทคโนโลยีด้วยความหวังว่าข้อบกพร่องบางอย่างที่พวกเขาพยายามดิ้นรนจะได้รับในที่สุด ที่ตายตัว.
เราได้ใช้เสรีภาพในการจัดหาแล้ว ลิงค์ดาวน์โหลดโดยตรง สำหรับการอัปเดตแบบสะสมที่เผยแพร่ในวันนี้สำหรับ Windows 7, 8.1, 10 และ 11 แต่ตอนนี้ได้เวลาพูดถึง CVE อีกครั้ง
ในเดือนมีนาคม Microsoft ออกแพตช์ใหม่ 74 รายการ ซึ่งน้อยกว่าเดือนที่แล้วหนึ่งรายการ ซึ่งยังคงมากกว่าที่บางคนคาดหวังในเดือนที่สามของปี 2023
การอัปเดตซอฟต์แวร์เหล่านี้จะกล่าวถึง CVE ใน:
- Windows และส่วนประกอบของ Windows
- สำนักงานและส่วนประกอบสำนักงาน
- เซิร์ฟเวอร์แลกเปลี่ยน
- .NET Core และรหัส Visual Studio
- 3D Builder และพิมพ์ 3D
- Microsoft Azure และ Dynamics 365
- Defender สำหรับ IoT และ Malware Protection Engine
- Microsoft Edge (ใช้โครเมียม)
คุณอาจต้องการทราบข้อมูลเพิ่มเติมเกี่ยวกับเรื่องนี้ ดังนั้นมาดำดิ่งลงไปในนั้นและดูว่าความวุ่นวายทั้งหมดเกี่ยวกับเดือนนี้คืออะไร
แพทช์ใหม่ 74 รายการออกเพื่อแก้ไขปัญหาด้านความปลอดภัยที่ร้ายแรง
สมมติว่าเดือนกุมภาพันธ์ยังห่างไกลจากเดือนที่วุ่นวายสำหรับ Microsoft และถึงกระนั้นพวกเขาก็ปล่อยอัปเดตทั้งหมด 75 รายการ
อย่างไรก็ตาม ดูเหมือนว่าสถานการณ์จะไม่ดีขึ้นเลย เนื่องจากยักษ์ใหญ่ด้านเทคโนโลยีได้ปล่อยอัปเดตน้อยลงเพียงรายการเดียวในเดือนนี้ รวมเป็น 74 รายการ
โปรดทราบว่าจากแพตช์ทั้งหมดที่ปล่อยออกมาในวันนี้ หกรายการได้รับการจัดอันดับ Critical 67 รายการได้รับการจัดอันดับความสำคัญ และมีเพียงรายการเดียวเท่านั้นที่ได้รับการจัดอันดับความรุนแรงในระดับปานกลาง
นอกจากนี้ โปรดจำไว้ว่านี่เป็นหนึ่งในปริมาณที่ใหญ่ที่สุดที่เราเคยเห็นจาก Microsoft สำหรับการเปิดตัวในเดือนมีนาคมในช่วงเวลาหนึ่ง
เราต้องบอกว่าเป็นเรื่องผิดปกติเล็กน้อยที่จะเห็นข้อบกพร่องในการเรียกใช้โค้ดจากระยะไกล (RCE) ของ Patch Tuesday ครึ่งหนึ่ง
สิ่งสำคัญคือต้องตระหนักว่า CVE ใหม่สองรายการถูกระบุว่าอยู่ภายใต้การโจมตีที่ใช้งานอยู่ ณ เวลาที่เผยแพร่ โดยหนึ่งในนั้นได้รับการระบุว่าเป็นที่รู้จักต่อสาธารณะด้วย
ดังที่ได้กล่าวไปแล้ว เรามาดูรายละเอียดเพิ่มเติมเกี่ยวกับการอัปเดตที่น่าสนใจสำหรับเดือนนี้กันดีกว่า เริ่มจากข้อบกพร่องภายใต้การโจมตีที่ใช้งานอยู่
ซีวี | ชื่อ | ความรุนแรง | ซีวีเอส | สาธารณะ | เอาเปรียบ | พิมพ์ |
CVE-2023-23397 | Microsoft Outlook ยกระดับช่องโหว่สิทธิ์ | สำคัญ | 9.1 | เลขที่ | ใช่ | การปลอมแปลง |
CVE-2023-24880 | Windows SmartScreen Security Feature บายพาสช่องโหว่ | ปานกลาง | 5.4 | ใช่ | ใช่ | เอส.เอฟ.บี |
CVE-2023-23392 | ช่องโหว่ HTTP Protocol Stack Remote Code Execution | วิกฤต | 9.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-23415 | ช่องโหว่ Internet Control Message Protocol (ICMP) Remote Code Execution | วิกฤต | 9.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21708 | ช่องโหว่ Remote Process Call Runtime Remote Code Execution | วิกฤต | 9.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-23416 | ช่องโหว่ Windows Cryptographic Services Remote Code Execution | วิกฤต | 8.4 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-23411 | ช่องโหว่ Windows Hyper-V Denial of Service | วิกฤต | 6.5 | เลขที่ | เลขที่ | อย |
CVE-2023-23404 | ช่องโหว่ Windows Point-to-Point Tunneling Protocol Remote Code Execution | วิกฤต | 8.1 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-1017 * | CERT/CC: TPM2.0 Module Library Elevation of Privilege Vulnerability | วิกฤต | 8.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-1018 * | CERT/CC: TPM2.0 Module Library Elevation of Privilege Vulnerability | วิกฤต | 8.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-23394 | Client Server Run-Time Subsystem (CSRSS) ช่องโหว่การเปิดเผยข้อมูล | สำคัญ | 5.5 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-23409 | Client Server Run-Time Subsystem (CSRSS) ช่องโหว่การเปิดเผยข้อมูล | สำคัญ | 5.5 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-22490 * | GitHub: CVE-2023-22490 การกรองข้อมูลตามการโคลนในเครื่องด้วยการขนส่งที่ไม่ใช่ในเครื่อง | สำคัญ | 5.5 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-22743 * | GitHub: CVE-2023-22743 Git สำหรับ Windows Installer การยกระดับช่องโหว่สิทธิ์ | สำคัญ | 7.2 | เลขที่ | เลขที่ | สพป |
CVE-2023-23618 * | GitHub: CVE-2023-23618 Git สำหรับ Windows Remote Code Execution ช่องโหว่ | สำคัญ | 8.6 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-23946 * | GitHub: CVE-2023-23946 ช่องโหว่ Git Path Traversal | สำคัญ | 6.2 | เลขที่ | เลขที่ | สพป |
CVE-2023-23389 | Microsoft Defender Elevation of Privilege Vulnerability | สำคัญ | 6.3 | เลขที่ | เลขที่ | สพป |
CVE-2023-24892 | ช่องโหว่ Webview2 Spoofing ของ Microsoft Edge (ใช้โครเมียม) | สำคัญ | 7.1 | เลขที่ | เลขที่ | การปลอมแปลง |
CVE-2023-24919 | Microsoft Dynamics 365 (on-premises) ช่องโหว่การเขียนสคริปต์ข้ามไซต์ | สำคัญ | 5.4 | เลขที่ | เลขที่ | XSS |
CVE-2023-24879 | Microsoft Dynamics 365 (on-premises) ช่องโหว่การเขียนสคริปต์ข้ามไซต์ | สำคัญ | 5.4 | เลขที่ | เลขที่ | XSS |
CVE-2023-24920 | Microsoft Dynamics 365 (on-premises) ช่องโหว่การเขียนสคริปต์ข้ามไซต์ | สำคัญ | 5.4 | เลขที่ | เลขที่ | XSS |
CVE-2023-24891 | Microsoft Dynamics 365 (on-premises) ช่องโหว่การเขียนสคริปต์ข้ามไซต์ | สำคัญ | 5.4 | เลขที่ | เลขที่ | XSS |
CVE-2023-24921 | Microsoft Dynamics 365 (on-premises) ช่องโหว่การเขียนสคริปต์ข้ามไซต์ | สำคัญ | 4.1 | เลขที่ | เลขที่ | XSS |
CVE-2023-24922 | ช่องโหว่การเปิดเผยข้อมูล Microsoft Dynamics 365 | สำคัญ | 6.5 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-23396 | Microsoft Excel ช่องโหว่การปฏิเสธการให้บริการ | สำคัญ | 5.5 | เลขที่ | เลขที่ | อย |
CVE-2023-23399 | ช่องโหว่ Microsoft Excel Remote Code Execution | สำคัญ | 7.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-23398 | ช่องโหว่บายพาสคุณสมบัติความปลอดภัยของ Microsoft Excel | สำคัญ | 7.1 | เลขที่ | เลขที่ | เอส.เอฟ.บี |
CVE-2023-24923 | Microsoft OneDrive สำหรับ Android ช่องโหว่การเปิดเผยข้อมูล | สำคัญ | 5.5 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-24882 | Microsoft OneDrive สำหรับ Android ช่องโหว่การเปิดเผยข้อมูล | สำคัญ | 5.5 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-24890 | Microsoft OneDrive สำหรับ iOS Security Feature Bypass Vulnerability | สำคัญ | 4.3 | เลขที่ | เลขที่ | เอส.เอฟ.บี |
CVE-2023-24930 | Microsoft OneDrive สำหรับ MacOS ยกระดับช่องโหว่สิทธิ์ | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-24864 | การยกระดับไดรเวอร์เครื่องพิมพ์คลาส Microsoft PostScript และ PCL6 ของช่องโหว่สิทธิ์ | สำคัญ | 8.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-24856 | ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์เครื่องพิมพ์คลาส Microsoft PostScript และ PCL6 | สำคัญ | 6.5 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-24857 | ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์เครื่องพิมพ์คลาส Microsoft PostScript และ PCL6 | สำคัญ | 6.5 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-24858 | ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์เครื่องพิมพ์คลาส Microsoft PostScript และ PCL6 | สำคัญ | 6.5 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-24863 | ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์เครื่องพิมพ์คลาส Microsoft PostScript และ PCL6 | สำคัญ | 6.5 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-24865 | ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์เครื่องพิมพ์คลาส Microsoft PostScript และ PCL6 | สำคัญ | 6.5 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-24866 | ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์เครื่องพิมพ์คลาส Microsoft PostScript และ PCL6 | สำคัญ | 6.5 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-24906 | ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์เครื่องพิมพ์คลาส Microsoft PostScript และ PCL6 | สำคัญ | 6.5 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-24870 | ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์เครื่องพิมพ์คลาส Microsoft PostScript และ PCL6 | สำคัญ | 6.5 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-24911 | ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์เครื่องพิมพ์คลาส Microsoft PostScript และ PCL6 | สำคัญ | 6.5 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-23403 | Microsoft PostScript และ PCL6 Class Printer Driver ช่องโหว่ Remote Code Execution | สำคัญ | 8.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-23406 | Microsoft PostScript และ PCL6 Class Printer Driver ช่องโหว่ Remote Code Execution | สำคัญ | 8.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-23413 | Microsoft PostScript และ PCL6 Class Printer Driver ช่องโหว่ Remote Code Execution | สำคัญ | 8.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-24867 | Microsoft PostScript และ PCL6 Class Printer Driver ช่องโหว่ Remote Code Execution | สำคัญ | 8.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-24907 | Microsoft PostScript และ PCL6 Class Printer Driver ช่องโหว่ Remote Code Execution | สำคัญ | 8.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-24868 | Microsoft PostScript และ PCL6 Class Printer Driver ช่องโหว่ Remote Code Execution | สำคัญ | 8.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-24909 | Microsoft PostScript และ PCL6 Class Printer Driver ช่องโหว่ Remote Code Execution | สำคัญ | 8.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-24872 | Microsoft PostScript และ PCL6 Class Printer Driver ช่องโหว่ Remote Code Execution | สำคัญ | 8.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-24913 | Microsoft PostScript และ PCL6 Class Printer Driver ช่องโหว่ Remote Code Execution | สำคัญ | 8.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-24876 | Microsoft PostScript และ PCL6 Class Printer Driver ช่องโหว่ Remote Code Execution | สำคัญ | 8.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-23391 | ช่องโหว่ Office for Android Spoofing | สำคัญ | 5.5 | เลขที่ | เลขที่ | การปลอมแปลง |
CVE-2023-23405 | ช่องโหว่ Remote Process Call Runtime Remote Code Execution | สำคัญ | 8.1 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-24908 | ช่องโหว่ Remote Process Call Runtime Remote Code Execution | สำคัญ | 8.1 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-24869 | ช่องโหว่ Remote Process Call Runtime Remote Code Execution | สำคัญ | 8.1 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-23383 | ช่องโหว่การปลอมแปลง Service Fabric Explorer | สำคัญ | 8.2 | เลขที่ | เลขที่ | การปลอมแปลง |
CVE-2023-23395 | ช่องโหว่การเปลี่ยนเส้นทางเปิดของ SharePoint | สำคัญ | 3.1 | เลขที่ | เลขที่ | การปลอมแปลง |
CVE-2023-23412 | รูปภาพบัญชี Windows ยกระดับช่องโหว่สิทธิ์ | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-23388 | Windows Bluetooth Driver Elevation of Privilege Vulnerability | สำคัญ | 8.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-24871 | ช่องโหว่ Windows Bluetooth Service Remote Code Execution | สำคัญ | 8.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-23393 | Windows BrokerInfrastructure Service ยกระดับช่องโหว่สิทธิ์ | สำคัญ | 7 | เลขที่ | เลขที่ | สพป |
CVE-2023-23400 | ช่องโหว่ Windows DNS Server Remote Code Execution | สำคัญ | 7.2 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-24910 | Windows Graphics Component Elevation of Privilege Vulnerability | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-24861 | Windows Graphics Component Elevation of Privilege Vulnerability | สำคัญ | 7 | เลขที่ | เลขที่ | สพป |
CVE-2023-23410 | Windows HTTP.sys ยกระดับช่องโหว่สิทธิ์ | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-24859 | Windows Internet Key Exchange (IKE) ส่วนขยายการปฏิเสธช่องโหว่ของบริการ | สำคัญ | 7.5 | เลขที่ | เลขที่ | อย |
CVE-2023-23420 | Windows Kernel Elevation of Privilege Vulnerability | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-23421 | Windows Kernel Elevation of Privilege Vulnerability | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-23422 | Windows Kernel Elevation of Privilege Vulnerability | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-23423 | Windows Kernel Elevation of Privilege Vulnerability | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-23401 | ช่องโหว่ Windows Media Remote Code Execution | สำคัญ | 7.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-23402 | ช่องโหว่ Windows Media Remote Code Execution | สำคัญ | 7.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-23417 | Windows Partition Management Driver ยกระดับช่องโหว่ Privilege | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-23385 | Windows Point-to-Point Protocol over Ethernet (PPPoE) ยกระดับช่องโหว่สิทธิ์ | สำคัญ | 7 | เลขที่ | เลขที่ | สพป |
CVE-2023-23407 | Windows Point-to-Point Protocol over Ethernet (PPPoE) ช่องโหว่ Remote Code Execution | สำคัญ | 7.1 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-23414 | Windows Point-to-Point Protocol over Ethernet (PPPoE) ช่องโหว่ Remote Code Execution | สำคัญ | 7.1 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-23418 | Windows Resilient File System (ReFS) ยกระดับช่องโหว่สิทธิ์ | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-23419 | Windows Resilient File System (ReFS) ยกระดับช่องโหว่สิทธิ์ | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-24862 | ช่องโหว่ Windows Secure Channel Denial of Service | สำคัญ | 5.5 | เลขที่ | เลขที่ | อย |
CVE-2023-23408 | ช่องโหว่ Azure Apache Ambari ปลอมแปลง | สำคัญ | 4.5 | เลขที่ | เลขที่ | การปลอมแปลง |
เคล็ดลับจากผู้เชี่ยวชาญ:
ผู้สนับสนุน
ปัญหาเกี่ยวกับพีซีบางอย่างยากที่จะแก้ไข โดยเฉพาะอย่างยิ่งเมื่อเป็นเรื่องของพื้นที่เก็บข้อมูลที่เสียหายหรือไฟล์ Windows หายไป หากคุณประสบปัญหาในการแก้ไขข้อผิดพลาด ระบบของคุณอาจเสียหายบางส่วน
เราขอแนะนำให้ติดตั้ง Restoro ซึ่งเป็นเครื่องมือที่จะสแกนเครื่องของคุณและระบุข้อผิดพลาด
คลิกที่นี่ เพื่อดาวน์โหลดและเริ่มการซ่อมแซม
ลองดูที่ CVE-2023-23397 เป็นเวลาหนึ่งวินาที แม้ว่าในทางเทคนิคแล้วจะเป็นข้อผิดพลาดในการปลอมแปลง แต่ผู้เชี่ยวชาญถือว่าผลลัพธ์ของช่องโหว่นี้เป็นการบายพาสการตรวจสอบสิทธิ์
ดังนั้นจึงช่วยให้ผู้โจมตีจากระยะไกลที่ไม่ผ่านการรับรองความถูกต้องสามารถเข้าถึงแฮช Net-NTLMv2 ของผู้ใช้ได้เพียงแค่ส่งอีเมลที่สร้างขึ้นเป็นพิเศษไปยังระบบที่ได้รับผลกระทบ
CVE-2023-23392 จริง ๆ แล้วอาจทำให้ผู้โจมตีจากระยะไกลที่ไม่ผ่านการรับรองความถูกต้องสามารถรันโค้ดที่ระดับระบบโดยที่ผู้ใช้ไม่ต้องโต้ตอบ
รู้ว่าการรวมกันนี้ทำให้บั๊กนี้สามารถเวิร์มได้ อย่างน้อยผ่านระบบที่ตรงตามข้อกำหนดของเป้าหมาย และระบบเป้าหมายจำเป็นต้องเปิดใช้ HTTP/3 และตั้งค่าให้ใช้ I/O ที่บัฟเฟอร์
มีบั๊ก CVSS 9.8 ใน RPC Runtime ที่อาจสร้างเวิร์มได้เช่นกัน ดังที่กล่าวไว้ ซึ่งแตกต่างจาก ICMP จึงควรบล็อกทราฟฟิก RPC (โดยเฉพาะพอร์ต TCP 135) ที่ขอบเขต
นอกจากนี้ยังมีบั๊ก Elevation of Privilege (EoP) จำนวนมากที่ได้รับแพตช์ในเดือนนี้ และบั๊กเหล่านี้ส่วนใหญ่ต้องการให้ผู้โจมตีเรียกใช้โค้ดของตนกับเป้าหมายเพื่อเพิ่มสิทธิ์

เมื่อพูดถึงช่องโหว่ในการเปิดเผยข้อมูลที่ได้รับแพตช์ในเดือนนี้ ช่องโหว่ส่วนใหญ่มักส่งผลให้เกิดการรั่วไหลของข้อมูลซึ่งประกอบด้วยเนื้อหาหน่วยความจำที่ไม่ระบุรายละเอียด
อย่างไรก็ตาม มีข้อยกเว้นบางประการ จุดบกพร่องใน Microsoft Dynamics 365 อาจทำให้ข้อความแสดงข้อผิดพลาดแบบละเอียดรั่วไหล ซึ่งผู้โจมตีสามารถใช้เพื่อสร้างเพย์โหลดที่เป็นอันตราย
และข้อบกพร่องทั้งสองใน OneDrive สำหรับ Android อาจทำให้ URI ของ Android/ในเครื่องบางรายการรั่วไหลซึ่ง OneDrive สามารถเข้าถึงได้
เป็นอีกครั้งที่คุณจะต้องได้รับแพตช์นี้จาก Google Play Store หากคุณยังไม่ได้กำหนดค่าการอัปเดตแอปอัตโนมัติ
เราต้องชี้ให้เห็นว่ามีการแก้ไข DoS เพิ่มเติมสามรายการในเดือนนี้ ไม่มีข้อมูลเพิ่มเติมเกี่ยวกับแพตช์สำหรับ Windows Secure Channel หรือส่วนขยาย Internet Key Exchange (IKE)
ในหมายเหตุนั้น เราคาดหวังได้ว่าการใช้ข้อบกพร่องเหล่านี้จะรบกวนกระบวนการตรวจสอบสิทธิ์ที่ประสบความสำเร็จ ดังนั้นโปรดจำไว้เสมอ
อย่าลังเลที่จะตรวจสอบ CVE แต่ละรายการและค้นหาเพิ่มเติมเกี่ยวกับความหมาย วิธีแสดงออกมา และสถานการณ์ใดที่บุคคลที่สามประสงค์ร้ายสามารถใช้เพื่อใช้ประโยชน์จาก CVE ได้
คุณพบปัญหาอื่นๆ หลังจากติดตั้งการอัปเดตความปลอดภัยของเดือนนี้หรือไม่ แบ่งปันประสบการณ์ของคุณกับเราในส่วนความคิดเห็นด้านล่าง