Microsoft จัดการ 74 CVEs จนถึงแพทช์เดือนมีนาคม 2023 ในวันอังคาร

  • ในกรณีที่คุณไม่ทราบ Microsoft ได้ออกชุดอัปเดตความปลอดภัยประจำเดือนมีนาคม 2023
  • ในเดือนนี้ ยักษ์ใหญ่ด้านเทคโนโลยีได้แก้ไขช่องโหว่ทั้งหมด 74 รายการ ซึ่งน้อยกว่าเดือนที่แล้วหนึ่งรายการ
  • จาก 75, หกรายการได้รับการจัดอันดับวิกฤต 67 รายการได้รับการจัดอันดับว่าสำคัญ และมีเพียงรายการเดียวเท่านั้นที่ได้รับการจัดอันดับปานกลาง
พ

ฤดูใบไม้ผลิมาถึงอย่างเป็นทางการแล้ว แต่ไม่ใช่ทุกอย่างที่จะลงเอยด้วยดอกไม้และกระต่ายน้อย มีผู้ที่รอการเปิดตัว Patch Tuesday ของ Microsoft อย่างใจจดใจจ่อ

และอย่างที่คุณทราบ มันเป็นวันอังคารที่สองของเดือน ซึ่งหมายความว่าผู้ใช้ Windows กำลังมองหา ต่อยักษ์ใหญ่ด้านเทคโนโลยีด้วยความหวังว่าข้อบกพร่องบางอย่างที่พวกเขาพยายามดิ้นรนจะได้รับในที่สุด ที่ตายตัว.

เราได้ใช้เสรีภาพในการจัดหาแล้ว ลิงค์ดาวน์โหลดโดยตรง สำหรับการอัปเดตแบบสะสมที่เผยแพร่ในวันนี้สำหรับ Windows 7, 8.1, 10 และ 11 แต่ตอนนี้ได้เวลาพูดถึง CVE อีกครั้ง

ในเดือนมีนาคม Microsoft ออกแพตช์ใหม่ 74 รายการ ซึ่งน้อยกว่าเดือนที่แล้วหนึ่งรายการ ซึ่งยังคงมากกว่าที่บางคนคาดหวังในเดือนที่สามของปี 2023

การอัปเดตซอฟต์แวร์เหล่านี้จะกล่าวถึง CVE ใน:

  • Windows และส่วนประกอบของ Windows
  • สำนักงานและส่วนประกอบสำนักงาน
  • เซิร์ฟเวอร์แลกเปลี่ยน
  • .NET Core และรหัส Visual Studio
  • 3D Builder และพิมพ์ 3D
  • Microsoft Azure และ Dynamics 365
  • Defender สำหรับ IoT และ Malware Protection Engine
  • Microsoft Edge (ใช้โครเมียม)

คุณอาจต้องการทราบข้อมูลเพิ่มเติมเกี่ยวกับเรื่องนี้ ดังนั้นมาดำดิ่งลงไปในนั้นและดูว่าความวุ่นวายทั้งหมดเกี่ยวกับเดือนนี้คืออะไร

แพทช์ใหม่ 74 รายการออกเพื่อแก้ไขปัญหาด้านความปลอดภัยที่ร้ายแรง

สมมติว่าเดือนกุมภาพันธ์ยังห่างไกลจากเดือนที่วุ่นวายสำหรับ Microsoft และถึงกระนั้นพวกเขาก็ปล่อยอัปเดตทั้งหมด 75 รายการ

อย่างไรก็ตาม ดูเหมือนว่าสถานการณ์จะไม่ดีขึ้นเลย เนื่องจากยักษ์ใหญ่ด้านเทคโนโลยีได้ปล่อยอัปเดตน้อยลงเพียงรายการเดียวในเดือนนี้ รวมเป็น 74 รายการ

โปรดทราบว่าจากแพตช์ทั้งหมดที่ปล่อยออกมาในวันนี้ หกรายการได้รับการจัดอันดับ Critical 67 รายการได้รับการจัดอันดับความสำคัญ และมีเพียงรายการเดียวเท่านั้นที่ได้รับการจัดอันดับความรุนแรงในระดับปานกลาง

นอกจากนี้ โปรดจำไว้ว่านี่เป็นหนึ่งในปริมาณที่ใหญ่ที่สุดที่เราเคยเห็นจาก Microsoft สำหรับการเปิดตัวในเดือนมีนาคมในช่วงเวลาหนึ่ง

เราต้องบอกว่าเป็นเรื่องผิดปกติเล็กน้อยที่จะเห็นข้อบกพร่องในการเรียกใช้โค้ดจากระยะไกล (RCE) ของ Patch Tuesday ครึ่งหนึ่ง

สิ่งสำคัญคือต้องตระหนักว่า CVE ใหม่สองรายการถูกระบุว่าอยู่ภายใต้การโจมตีที่ใช้งานอยู่ ณ เวลาที่เผยแพร่ โดยหนึ่งในนั้นได้รับการระบุว่าเป็นที่รู้จักต่อสาธารณะด้วย

ดังที่ได้กล่าวไปแล้ว เรามาดูรายละเอียดเพิ่มเติมเกี่ยวกับการอัปเดตที่น่าสนใจสำหรับเดือนนี้กันดีกว่า เริ่มจากข้อบกพร่องภายใต้การโจมตีที่ใช้งานอยู่

ซีวี ชื่อ ความรุนแรง ซีวีเอส สาธารณะ เอาเปรียบ พิมพ์
CVE-2023-23397 Microsoft Outlook ยกระดับช่องโหว่สิทธิ์ สำคัญ 9.1 เลขที่ ใช่ การปลอมแปลง
CVE-2023-24880 Windows SmartScreen Security Feature บายพาสช่องโหว่ ปานกลาง 5.4 ใช่ ใช่ เอส.เอฟ.บี
CVE-2023-23392 ช่องโหว่ HTTP Protocol Stack Remote Code Execution วิกฤต 9.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-23415 ช่องโหว่ Internet Control Message Protocol (ICMP) Remote Code Execution วิกฤต 9.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-21708 ช่องโหว่ Remote Process Call Runtime Remote Code Execution วิกฤต 9.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-23416 ช่องโหว่ Windows Cryptographic Services Remote Code Execution วิกฤต 8.4 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-23411 ช่องโหว่ Windows Hyper-V Denial of Service วิกฤต 6.5 เลขที่ เลขที่ อย
CVE-2023-23404 ช่องโหว่ Windows Point-to-Point Tunneling Protocol Remote Code Execution วิกฤต 8.1 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-1017 * CERT/CC: TPM2.0 Module Library Elevation of Privilege Vulnerability วิกฤต 8.8 เลขที่ เลขที่ สพป
CVE-2023-1018 * CERT/CC: TPM2.0 Module Library Elevation of Privilege Vulnerability วิกฤต 8.8 เลขที่ เลขที่ สพป
CVE-2023-23394 Client Server Run-Time Subsystem (CSRSS) ช่องโหว่การเปิดเผยข้อมูล สำคัญ 5.5 เลขที่ เลขที่ ข้อมูล
CVE-2023-23409 Client Server Run-Time Subsystem (CSRSS) ช่องโหว่การเปิดเผยข้อมูล สำคัญ 5.5 เลขที่ เลขที่ ข้อมูล
CVE-2023-22490 * GitHub: CVE-2023-22490 การกรองข้อมูลตามการโคลนในเครื่องด้วยการขนส่งที่ไม่ใช่ในเครื่อง สำคัญ 5.5 เลขที่ เลขที่ ข้อมูล
CVE-2023-22743 * GitHub: CVE-2023-22743 Git สำหรับ Windows Installer การยกระดับช่องโหว่สิทธิ์ สำคัญ 7.2 เลขที่ เลขที่ สพป
CVE-2023-23618 * GitHub: CVE-2023-23618 Git สำหรับ Windows Remote Code Execution ช่องโหว่ สำคัญ 8.6 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-23946 * GitHub: CVE-2023-23946 ช่องโหว่ Git Path Traversal สำคัญ 6.2 เลขที่ เลขที่ สพป
CVE-2023-23389 Microsoft Defender Elevation of Privilege Vulnerability สำคัญ 6.3 เลขที่ เลขที่ สพป
CVE-2023-24892 ช่องโหว่ Webview2 Spoofing ของ Microsoft Edge (ใช้โครเมียม) สำคัญ 7.1 เลขที่ เลขที่ การปลอมแปลง
CVE-2023-24919 Microsoft Dynamics 365 (on-premises) ช่องโหว่การเขียนสคริปต์ข้ามไซต์ สำคัญ 5.4 เลขที่ เลขที่ XSS
CVE-2023-24879 Microsoft Dynamics 365 (on-premises) ช่องโหว่การเขียนสคริปต์ข้ามไซต์ สำคัญ 5.4 เลขที่ เลขที่ XSS
CVE-2023-24920 Microsoft Dynamics 365 (on-premises) ช่องโหว่การเขียนสคริปต์ข้ามไซต์ สำคัญ 5.4 เลขที่ เลขที่ XSS
CVE-2023-24891 Microsoft Dynamics 365 (on-premises) ช่องโหว่การเขียนสคริปต์ข้ามไซต์ สำคัญ 5.4 เลขที่ เลขที่ XSS
CVE-2023-24921 Microsoft Dynamics 365 (on-premises) ช่องโหว่การเขียนสคริปต์ข้ามไซต์ สำคัญ 4.1 เลขที่ เลขที่ XSS
CVE-2023-24922 ช่องโหว่การเปิดเผยข้อมูล Microsoft Dynamics 365 สำคัญ 6.5 เลขที่ เลขที่ ข้อมูล
CVE-2023-23396 Microsoft Excel ช่องโหว่การปฏิเสธการให้บริการ สำคัญ 5.5 เลขที่ เลขที่ อย
CVE-2023-23399 ช่องโหว่ Microsoft Excel Remote Code Execution สำคัญ 7.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-23398 ช่องโหว่บายพาสคุณสมบัติความปลอดภัยของ Microsoft Excel สำคัญ 7.1 เลขที่ เลขที่ เอส.เอฟ.บี
CVE-2023-24923 Microsoft OneDrive สำหรับ Android ช่องโหว่การเปิดเผยข้อมูล สำคัญ 5.5 เลขที่ เลขที่ ข้อมูล
CVE-2023-24882 Microsoft OneDrive สำหรับ Android ช่องโหว่การเปิดเผยข้อมูล สำคัญ 5.5 เลขที่ เลขที่ ข้อมูล
CVE-2023-24890 Microsoft OneDrive สำหรับ iOS Security Feature Bypass Vulnerability สำคัญ 4.3 เลขที่ เลขที่ เอส.เอฟ.บี
CVE-2023-24930 Microsoft OneDrive สำหรับ MacOS ยกระดับช่องโหว่สิทธิ์ สำคัญ 7.8 เลขที่ เลขที่ สพป
CVE-2023-24864 การยกระดับไดรเวอร์เครื่องพิมพ์คลาส Microsoft PostScript และ PCL6 ของช่องโหว่สิทธิ์ สำคัญ 8.8 เลขที่ เลขที่ สพป
CVE-2023-24856 ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์เครื่องพิมพ์คลาส Microsoft PostScript และ PCL6 สำคัญ 6.5 เลขที่ เลขที่ ข้อมูล
CVE-2023-24857 ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์เครื่องพิมพ์คลาส Microsoft PostScript และ PCL6 สำคัญ 6.5 เลขที่ เลขที่ ข้อมูล
CVE-2023-24858 ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์เครื่องพิมพ์คลาส Microsoft PostScript และ PCL6 สำคัญ 6.5 เลขที่ เลขที่ ข้อมูล
CVE-2023-24863 ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์เครื่องพิมพ์คลาส Microsoft PostScript และ PCL6 สำคัญ 6.5 เลขที่ เลขที่ ข้อมูล
CVE-2023-24865 ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์เครื่องพิมพ์คลาส Microsoft PostScript และ PCL6 สำคัญ 6.5 เลขที่ เลขที่ ข้อมูล
CVE-2023-24866 ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์เครื่องพิมพ์คลาส Microsoft PostScript และ PCL6 สำคัญ 6.5 เลขที่ เลขที่ ข้อมูล
CVE-2023-24906 ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์เครื่องพิมพ์คลาส Microsoft PostScript และ PCL6 สำคัญ 6.5 เลขที่ เลขที่ ข้อมูล
CVE-2023-24870 ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์เครื่องพิมพ์คลาส Microsoft PostScript และ PCL6 สำคัญ 6.5 เลขที่ เลขที่ ข้อมูล
CVE-2023-24911 ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์เครื่องพิมพ์คลาส Microsoft PostScript และ PCL6 สำคัญ 6.5 เลขที่ เลขที่ ข้อมูล
CVE-2023-23403 Microsoft PostScript และ PCL6 Class Printer Driver ช่องโหว่ Remote Code Execution สำคัญ 8.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-23406 Microsoft PostScript และ PCL6 Class Printer Driver ช่องโหว่ Remote Code Execution สำคัญ 8.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-23413 Microsoft PostScript และ PCL6 Class Printer Driver ช่องโหว่ Remote Code Execution สำคัญ 8.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-24867 Microsoft PostScript และ PCL6 Class Printer Driver ช่องโหว่ Remote Code Execution สำคัญ 8.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-24907 Microsoft PostScript และ PCL6 Class Printer Driver ช่องโหว่ Remote Code Execution สำคัญ 8.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-24868 Microsoft PostScript และ PCL6 Class Printer Driver ช่องโหว่ Remote Code Execution สำคัญ 8.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-24909 Microsoft PostScript และ PCL6 Class Printer Driver ช่องโหว่ Remote Code Execution สำคัญ 8.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-24872 Microsoft PostScript และ PCL6 Class Printer Driver ช่องโหว่ Remote Code Execution สำคัญ 8.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-24913 Microsoft PostScript และ PCL6 Class Printer Driver ช่องโหว่ Remote Code Execution สำคัญ 8.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-24876 Microsoft PostScript และ PCL6 Class Printer Driver ช่องโหว่ Remote Code Execution สำคัญ 8.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-23391 ช่องโหว่ Office for Android Spoofing สำคัญ 5.5 เลขที่ เลขที่ การปลอมแปลง
CVE-2023-23405 ช่องโหว่ Remote Process Call Runtime Remote Code Execution สำคัญ 8.1 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-24908 ช่องโหว่ Remote Process Call Runtime Remote Code Execution สำคัญ 8.1 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-24869 ช่องโหว่ Remote Process Call Runtime Remote Code Execution สำคัญ 8.1 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-23383 ช่องโหว่การปลอมแปลง Service Fabric Explorer สำคัญ 8.2 เลขที่ เลขที่ การปลอมแปลง
CVE-2023-23395 ช่องโหว่การเปลี่ยนเส้นทางเปิดของ SharePoint สำคัญ 3.1 เลขที่ เลขที่ การปลอมแปลง
CVE-2023-23412 รูปภาพบัญชี Windows ยกระดับช่องโหว่สิทธิ์ สำคัญ 7.8 เลขที่ เลขที่ สพป
CVE-2023-23388 Windows Bluetooth Driver Elevation of Privilege Vulnerability สำคัญ 8.8 เลขที่ เลขที่ สพป
CVE-2023-24871 ช่องโหว่ Windows Bluetooth Service Remote Code Execution สำคัญ 8.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-23393 Windows BrokerInfrastructure Service ยกระดับช่องโหว่สิทธิ์ สำคัญ 7 เลขที่ เลขที่ สพป
CVE-2023-23400 ช่องโหว่ Windows DNS Server Remote Code Execution สำคัญ 7.2 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-24910 Windows Graphics Component Elevation of Privilege Vulnerability สำคัญ 7.8 เลขที่ เลขที่ สพป
CVE-2023-24861 Windows Graphics Component Elevation of Privilege Vulnerability สำคัญ 7 เลขที่ เลขที่ สพป
CVE-2023-23410 Windows HTTP.sys ยกระดับช่องโหว่สิทธิ์ สำคัญ 7.8 เลขที่ เลขที่ สพป
CVE-2023-24859 Windows Internet Key Exchange (IKE) ส่วนขยายการปฏิเสธช่องโหว่ของบริการ สำคัญ 7.5 เลขที่ เลขที่ อย
CVE-2023-23420 Windows Kernel Elevation of Privilege Vulnerability สำคัญ 7.8 เลขที่ เลขที่ สพป
CVE-2023-23421 Windows Kernel Elevation of Privilege Vulnerability สำคัญ 7.8 เลขที่ เลขที่ สพป
CVE-2023-23422 Windows Kernel Elevation of Privilege Vulnerability สำคัญ 7.8 เลขที่ เลขที่ สพป
CVE-2023-23423 Windows Kernel Elevation of Privilege Vulnerability สำคัญ 7.8 เลขที่ เลขที่ สพป
CVE-2023-23401 ช่องโหว่ Windows Media Remote Code Execution สำคัญ 7.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-23402 ช่องโหว่ Windows Media Remote Code Execution สำคัญ 7.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-23417 Windows Partition Management Driver ยกระดับช่องโหว่ Privilege สำคัญ 7.8 เลขที่ เลขที่ สพป
CVE-2023-23385 Windows Point-to-Point Protocol over Ethernet (PPPoE) ยกระดับช่องโหว่สิทธิ์ สำคัญ 7 เลขที่ เลขที่ สพป
CVE-2023-23407 Windows Point-to-Point Protocol over Ethernet (PPPoE) ช่องโหว่ Remote Code Execution สำคัญ 7.1 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-23414 Windows Point-to-Point Protocol over Ethernet (PPPoE) ช่องโหว่ Remote Code Execution สำคัญ 7.1 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-23418 Windows Resilient File System (ReFS) ยกระดับช่องโหว่สิทธิ์ สำคัญ 7.8 เลขที่ เลขที่ สพป
CVE-2023-23419 Windows Resilient File System (ReFS) ยกระดับช่องโหว่สิทธิ์ สำคัญ 7.8 เลขที่ เลขที่ สพป
CVE-2023-24862 ช่องโหว่ Windows Secure Channel Denial of Service สำคัญ 5.5 เลขที่ เลขที่ อย
CVE-2023-23408 ช่องโหว่ Azure Apache Ambari ปลอมแปลง สำคัญ 4.5 เลขที่ เลขที่ การปลอมแปลง

เคล็ดลับจากผู้เชี่ยวชาญ:

ผู้สนับสนุน

ปัญหาเกี่ยวกับพีซีบางอย่างยากที่จะแก้ไข โดยเฉพาะอย่างยิ่งเมื่อเป็นเรื่องของพื้นที่เก็บข้อมูลที่เสียหายหรือไฟล์ Windows หายไป หากคุณประสบปัญหาในการแก้ไขข้อผิดพลาด ระบบของคุณอาจเสียหายบางส่วน
เราขอแนะนำให้ติดตั้ง Restoro ซึ่งเป็นเครื่องมือที่จะสแกนเครื่องของคุณและระบุข้อผิดพลาด
คลิกที่นี่ เพื่อดาวน์โหลดและเริ่มการซ่อมแซม

ลองดูที่ CVE-2023-23397 เป็นเวลาหนึ่งวินาที แม้ว่าในทางเทคนิคแล้วจะเป็นข้อผิดพลาดในการปลอมแปลง แต่ผู้เชี่ยวชาญถือว่าผลลัพธ์ของช่องโหว่นี้เป็นการบายพาสการตรวจสอบสิทธิ์

ดังนั้นจึงช่วยให้ผู้โจมตีจากระยะไกลที่ไม่ผ่านการรับรองความถูกต้องสามารถเข้าถึงแฮช Net-NTLMv2 ของผู้ใช้ได้เพียงแค่ส่งอีเมลที่สร้างขึ้นเป็นพิเศษไปยังระบบที่ได้รับผลกระทบ

CVE-2023-23392 จริง ๆ แล้วอาจทำให้ผู้โจมตีจากระยะไกลที่ไม่ผ่านการรับรองความถูกต้องสามารถรันโค้ดที่ระดับระบบโดยที่ผู้ใช้ไม่ต้องโต้ตอบ

รู้ว่าการรวมกันนี้ทำให้บั๊กนี้สามารถเวิร์มได้ อย่างน้อยผ่านระบบที่ตรงตามข้อกำหนดของเป้าหมาย และระบบเป้าหมายจำเป็นต้องเปิดใช้ HTTP/3 และตั้งค่าให้ใช้ I/O ที่บัฟเฟอร์

มีบั๊ก CVSS 9.8 ใน RPC Runtime ที่อาจสร้างเวิร์มได้เช่นกัน ดังที่กล่าวไว้ ซึ่งแตกต่างจาก ICMP จึงควรบล็อกทราฟฟิก RPC (โดยเฉพาะพอร์ต TCP 135) ที่ขอบเขต

นอกจากนี้ยังมีบั๊ก Elevation of Privilege (EoP) จำนวนมากที่ได้รับแพตช์ในเดือนนี้ และบั๊กเหล่านี้ส่วนใหญ่ต้องการให้ผู้โจมตีเรียกใช้โค้ดของตนกับเป้าหมายเพื่อเพิ่มสิทธิ์

เมื่อพูดถึงช่องโหว่ในการเปิดเผยข้อมูลที่ได้รับแพตช์ในเดือนนี้ ช่องโหว่ส่วนใหญ่มักส่งผลให้เกิดการรั่วไหลของข้อมูลซึ่งประกอบด้วยเนื้อหาหน่วยความจำที่ไม่ระบุรายละเอียด

อย่างไรก็ตาม มีข้อยกเว้นบางประการ จุดบกพร่องใน Microsoft Dynamics 365 อาจทำให้ข้อความแสดงข้อผิดพลาดแบบละเอียดรั่วไหล ซึ่งผู้โจมตีสามารถใช้เพื่อสร้างเพย์โหลดที่เป็นอันตราย

และข้อบกพร่องทั้งสองใน OneDrive สำหรับ Android อาจทำให้ URI ของ Android/ในเครื่องบางรายการรั่วไหลซึ่ง OneDrive สามารถเข้าถึงได้

เป็นอีกครั้งที่คุณจะต้องได้รับแพตช์นี้จาก Google Play Store หากคุณยังไม่ได้กำหนดค่าการอัปเดตแอปอัตโนมัติ

เราต้องชี้ให้เห็นว่ามีการแก้ไข DoS เพิ่มเติมสามรายการในเดือนนี้ ไม่มีข้อมูลเพิ่มเติมเกี่ยวกับแพตช์สำหรับ Windows Secure Channel หรือส่วนขยาย Internet Key Exchange (IKE)

ในหมายเหตุนั้น เราคาดหวังได้ว่าการใช้ข้อบกพร่องเหล่านี้จะรบกวนกระบวนการตรวจสอบสิทธิ์ที่ประสบความสำเร็จ ดังนั้นโปรดจำไว้เสมอ

อย่าลังเลที่จะตรวจสอบ CVE แต่ละรายการและค้นหาเพิ่มเติมเกี่ยวกับความหมาย วิธีแสดงออกมา และสถานการณ์ใดที่บุคคลที่สามประสงค์ร้ายสามารถใช้เพื่อใช้ประโยชน์จาก CVE ได้

คุณพบปัญหาอื่นๆ หลังจากติดตั้งการอัปเดตความปลอดภัยของเดือนนี้หรือไม่ แบ่งปันประสบการณ์ของคุณกับเราในส่วนความคิดเห็นด้านล่าง

ดาวน์โหลด Adobe Patch Tuesday Updates [ธันวาคม 2019]

ดาวน์โหลด Adobe Patch Tuesday Updates [ธันวาคม 2019]แพทช์วันอังคาร

รับซอฟต์แวร์ที่เหมาะสมเพื่อสนับสนุนความคิดของคุณ!Creative Cloud คือสิ่งที่คุณต้องการเพื่อทำให้จินตนาการของคุณเป็นจริง ใช้แอพ Adobe ทั้งหมดและรวมเข้าด้วยกันเพื่อผลลัพธ์ที่น่าทึ่ง การใช้ Creative Clo...

อ่านเพิ่มเติม
ดาวน์โหลด Windows 7 KB4486563 และ KB4486564 เพื่อแก้ไขข้อผิดพลาดของฐานข้อมูล

ดาวน์โหลด Windows 7 KB4486563 และ KB4486564 เพื่อแก้ไขข้อผิดพลาดของฐานข้อมูลวินโดว 7แพทช์วันอังคาร

แม้ว่า Microsoft ได้ประกาศไปแล้วว่าจะไม่รองรับ Windows 7. อีกต่อไป เริ่มมกราคม 2563บริษัทยังคงเปิดตัวการอัปเดตสำหรับคอมพิวเตอร์ที่ใช้ระบบปฏิบัติการเป็นประจำ เช่นนี้ กุมภาพันธ์ 2019 Patch Tuesday Ed...

อ่านเพิ่มเติม
KB4516058 ปรับปรุงการรักษาความปลอดภัยจากช่องโหว่ต่างๆ

KB4516058 ปรับปรุงการรักษาความปลอดภัยจากช่องโหว่ต่างๆแพทช์วันอังคาร

เมื่อพูดถึงเวอร์ชัน Windows 10 tเขา อัพเดท Windows 10 เมษายน 2561 เป็นหนึ่งในสิ่งที่ใช้มากที่สุดKB4516058 ปรับปรุงความปลอดภัยใน Edge และ Internet Explorerเราทุกคนรู้อยู่แล้วว่ามันจะถึงจุดสิ้นสุดของ...

อ่านเพิ่มเติม