Microsoft จัดการ 74 CVEs จนถึงแพทช์เดือนมีนาคม 2023 ในวันอังคาร

  • ในกรณีที่คุณไม่ทราบ Microsoft ได้ออกชุดอัปเดตความปลอดภัยประจำเดือนมีนาคม 2023
  • ในเดือนนี้ ยักษ์ใหญ่ด้านเทคโนโลยีได้แก้ไขช่องโหว่ทั้งหมด 74 รายการ ซึ่งน้อยกว่าเดือนที่แล้วหนึ่งรายการ
  • จาก 75, หกรายการได้รับการจัดอันดับวิกฤต 67 รายการได้รับการจัดอันดับว่าสำคัญ และมีเพียงรายการเดียวเท่านั้นที่ได้รับการจัดอันดับปานกลาง
พ

ฤดูใบไม้ผลิมาถึงอย่างเป็นทางการแล้ว แต่ไม่ใช่ทุกอย่างที่จะลงเอยด้วยดอกไม้และกระต่ายน้อย มีผู้ที่รอการเปิดตัว Patch Tuesday ของ Microsoft อย่างใจจดใจจ่อ

และอย่างที่คุณทราบ มันเป็นวันอังคารที่สองของเดือน ซึ่งหมายความว่าผู้ใช้ Windows กำลังมองหา ต่อยักษ์ใหญ่ด้านเทคโนโลยีด้วยความหวังว่าข้อบกพร่องบางอย่างที่พวกเขาพยายามดิ้นรนจะได้รับในที่สุด ที่ตายตัว.

เราได้ใช้เสรีภาพในการจัดหาแล้ว ลิงค์ดาวน์โหลดโดยตรง สำหรับการอัปเดตแบบสะสมที่เผยแพร่ในวันนี้สำหรับ Windows 7, 8.1, 10 และ 11 แต่ตอนนี้ได้เวลาพูดถึง CVE อีกครั้ง

ในเดือนมีนาคม Microsoft ออกแพตช์ใหม่ 74 รายการ ซึ่งน้อยกว่าเดือนที่แล้วหนึ่งรายการ ซึ่งยังคงมากกว่าที่บางคนคาดหวังในเดือนที่สามของปี 2023

การอัปเดตซอฟต์แวร์เหล่านี้จะกล่าวถึง CVE ใน:

  • Windows และส่วนประกอบของ Windows
  • สำนักงานและส่วนประกอบสำนักงาน
  • เซิร์ฟเวอร์แลกเปลี่ยน
  • .NET Core และรหัส Visual Studio
  • 3D Builder และพิมพ์ 3D
  • Microsoft Azure และ Dynamics 365
  • Defender สำหรับ IoT และ Malware Protection Engine
  • Microsoft Edge (ใช้โครเมียม)

คุณอาจต้องการทราบข้อมูลเพิ่มเติมเกี่ยวกับเรื่องนี้ ดังนั้นมาดำดิ่งลงไปในนั้นและดูว่าความวุ่นวายทั้งหมดเกี่ยวกับเดือนนี้คืออะไร

แพทช์ใหม่ 74 รายการออกเพื่อแก้ไขปัญหาด้านความปลอดภัยที่ร้ายแรง

สมมติว่าเดือนกุมภาพันธ์ยังห่างไกลจากเดือนที่วุ่นวายสำหรับ Microsoft และถึงกระนั้นพวกเขาก็ปล่อยอัปเดตทั้งหมด 75 รายการ

อย่างไรก็ตาม ดูเหมือนว่าสถานการณ์จะไม่ดีขึ้นเลย เนื่องจากยักษ์ใหญ่ด้านเทคโนโลยีได้ปล่อยอัปเดตน้อยลงเพียงรายการเดียวในเดือนนี้ รวมเป็น 74 รายการ

โปรดทราบว่าจากแพตช์ทั้งหมดที่ปล่อยออกมาในวันนี้ หกรายการได้รับการจัดอันดับ Critical 67 รายการได้รับการจัดอันดับความสำคัญ และมีเพียงรายการเดียวเท่านั้นที่ได้รับการจัดอันดับความรุนแรงในระดับปานกลาง

นอกจากนี้ โปรดจำไว้ว่านี่เป็นหนึ่งในปริมาณที่ใหญ่ที่สุดที่เราเคยเห็นจาก Microsoft สำหรับการเปิดตัวในเดือนมีนาคมในช่วงเวลาหนึ่ง

เราต้องบอกว่าเป็นเรื่องผิดปกติเล็กน้อยที่จะเห็นข้อบกพร่องในการเรียกใช้โค้ดจากระยะไกล (RCE) ของ Patch Tuesday ครึ่งหนึ่ง

สิ่งสำคัญคือต้องตระหนักว่า CVE ใหม่สองรายการถูกระบุว่าอยู่ภายใต้การโจมตีที่ใช้งานอยู่ ณ เวลาที่เผยแพร่ โดยหนึ่งในนั้นได้รับการระบุว่าเป็นที่รู้จักต่อสาธารณะด้วย

ดังที่ได้กล่าวไปแล้ว เรามาดูรายละเอียดเพิ่มเติมเกี่ยวกับการอัปเดตที่น่าสนใจสำหรับเดือนนี้กันดีกว่า เริ่มจากข้อบกพร่องภายใต้การโจมตีที่ใช้งานอยู่

ซีวี ชื่อ ความรุนแรง ซีวีเอส สาธารณะ เอาเปรียบ พิมพ์
CVE-2023-23397 Microsoft Outlook ยกระดับช่องโหว่สิทธิ์ สำคัญ 9.1 เลขที่ ใช่ การปลอมแปลง
CVE-2023-24880 Windows SmartScreen Security Feature บายพาสช่องโหว่ ปานกลาง 5.4 ใช่ ใช่ เอส.เอฟ.บี
CVE-2023-23392 ช่องโหว่ HTTP Protocol Stack Remote Code Execution วิกฤต 9.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-23415 ช่องโหว่ Internet Control Message Protocol (ICMP) Remote Code Execution วิกฤต 9.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-21708 ช่องโหว่ Remote Process Call Runtime Remote Code Execution วิกฤต 9.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-23416 ช่องโหว่ Windows Cryptographic Services Remote Code Execution วิกฤต 8.4 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-23411 ช่องโหว่ Windows Hyper-V Denial of Service วิกฤต 6.5 เลขที่ เลขที่ อย
CVE-2023-23404 ช่องโหว่ Windows Point-to-Point Tunneling Protocol Remote Code Execution วิกฤต 8.1 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-1017 * CERT/CC: TPM2.0 Module Library Elevation of Privilege Vulnerability วิกฤต 8.8 เลขที่ เลขที่ สพป
CVE-2023-1018 * CERT/CC: TPM2.0 Module Library Elevation of Privilege Vulnerability วิกฤต 8.8 เลขที่ เลขที่ สพป
CVE-2023-23394 Client Server Run-Time Subsystem (CSRSS) ช่องโหว่การเปิดเผยข้อมูล สำคัญ 5.5 เลขที่ เลขที่ ข้อมูล
CVE-2023-23409 Client Server Run-Time Subsystem (CSRSS) ช่องโหว่การเปิดเผยข้อมูล สำคัญ 5.5 เลขที่ เลขที่ ข้อมูล
CVE-2023-22490 * GitHub: CVE-2023-22490 การกรองข้อมูลตามการโคลนในเครื่องด้วยการขนส่งที่ไม่ใช่ในเครื่อง สำคัญ 5.5 เลขที่ เลขที่ ข้อมูล
CVE-2023-22743 * GitHub: CVE-2023-22743 Git สำหรับ Windows Installer การยกระดับช่องโหว่สิทธิ์ สำคัญ 7.2 เลขที่ เลขที่ สพป
CVE-2023-23618 * GitHub: CVE-2023-23618 Git สำหรับ Windows Remote Code Execution ช่องโหว่ สำคัญ 8.6 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-23946 * GitHub: CVE-2023-23946 ช่องโหว่ Git Path Traversal สำคัญ 6.2 เลขที่ เลขที่ สพป
CVE-2023-23389 Microsoft Defender Elevation of Privilege Vulnerability สำคัญ 6.3 เลขที่ เลขที่ สพป
CVE-2023-24892 ช่องโหว่ Webview2 Spoofing ของ Microsoft Edge (ใช้โครเมียม) สำคัญ 7.1 เลขที่ เลขที่ การปลอมแปลง
CVE-2023-24919 Microsoft Dynamics 365 (on-premises) ช่องโหว่การเขียนสคริปต์ข้ามไซต์ สำคัญ 5.4 เลขที่ เลขที่ XSS
CVE-2023-24879 Microsoft Dynamics 365 (on-premises) ช่องโหว่การเขียนสคริปต์ข้ามไซต์ สำคัญ 5.4 เลขที่ เลขที่ XSS
CVE-2023-24920 Microsoft Dynamics 365 (on-premises) ช่องโหว่การเขียนสคริปต์ข้ามไซต์ สำคัญ 5.4 เลขที่ เลขที่ XSS
CVE-2023-24891 Microsoft Dynamics 365 (on-premises) ช่องโหว่การเขียนสคริปต์ข้ามไซต์ สำคัญ 5.4 เลขที่ เลขที่ XSS
CVE-2023-24921 Microsoft Dynamics 365 (on-premises) ช่องโหว่การเขียนสคริปต์ข้ามไซต์ สำคัญ 4.1 เลขที่ เลขที่ XSS
CVE-2023-24922 ช่องโหว่การเปิดเผยข้อมูล Microsoft Dynamics 365 สำคัญ 6.5 เลขที่ เลขที่ ข้อมูล
CVE-2023-23396 Microsoft Excel ช่องโหว่การปฏิเสธการให้บริการ สำคัญ 5.5 เลขที่ เลขที่ อย
CVE-2023-23399 ช่องโหว่ Microsoft Excel Remote Code Execution สำคัญ 7.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-23398 ช่องโหว่บายพาสคุณสมบัติความปลอดภัยของ Microsoft Excel สำคัญ 7.1 เลขที่ เลขที่ เอส.เอฟ.บี
CVE-2023-24923 Microsoft OneDrive สำหรับ Android ช่องโหว่การเปิดเผยข้อมูล สำคัญ 5.5 เลขที่ เลขที่ ข้อมูล
CVE-2023-24882 Microsoft OneDrive สำหรับ Android ช่องโหว่การเปิดเผยข้อมูล สำคัญ 5.5 เลขที่ เลขที่ ข้อมูล
CVE-2023-24890 Microsoft OneDrive สำหรับ iOS Security Feature Bypass Vulnerability สำคัญ 4.3 เลขที่ เลขที่ เอส.เอฟ.บี
CVE-2023-24930 Microsoft OneDrive สำหรับ MacOS ยกระดับช่องโหว่สิทธิ์ สำคัญ 7.8 เลขที่ เลขที่ สพป
CVE-2023-24864 การยกระดับไดรเวอร์เครื่องพิมพ์คลาส Microsoft PostScript และ PCL6 ของช่องโหว่สิทธิ์ สำคัญ 8.8 เลขที่ เลขที่ สพป
CVE-2023-24856 ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์เครื่องพิมพ์คลาส Microsoft PostScript และ PCL6 สำคัญ 6.5 เลขที่ เลขที่ ข้อมูล
CVE-2023-24857 ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์เครื่องพิมพ์คลาส Microsoft PostScript และ PCL6 สำคัญ 6.5 เลขที่ เลขที่ ข้อมูล
CVE-2023-24858 ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์เครื่องพิมพ์คลาส Microsoft PostScript และ PCL6 สำคัญ 6.5 เลขที่ เลขที่ ข้อมูล
CVE-2023-24863 ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์เครื่องพิมพ์คลาส Microsoft PostScript และ PCL6 สำคัญ 6.5 เลขที่ เลขที่ ข้อมูล
CVE-2023-24865 ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์เครื่องพิมพ์คลาส Microsoft PostScript และ PCL6 สำคัญ 6.5 เลขที่ เลขที่ ข้อมูล
CVE-2023-24866 ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์เครื่องพิมพ์คลาส Microsoft PostScript และ PCL6 สำคัญ 6.5 เลขที่ เลขที่ ข้อมูล
CVE-2023-24906 ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์เครื่องพิมพ์คลาส Microsoft PostScript และ PCL6 สำคัญ 6.5 เลขที่ เลขที่ ข้อมูล
CVE-2023-24870 ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์เครื่องพิมพ์คลาส Microsoft PostScript และ PCL6 สำคัญ 6.5 เลขที่ เลขที่ ข้อมูล
CVE-2023-24911 ช่องโหว่การเปิดเผยข้อมูลไดรเวอร์เครื่องพิมพ์คลาส Microsoft PostScript และ PCL6 สำคัญ 6.5 เลขที่ เลขที่ ข้อมูล
CVE-2023-23403 Microsoft PostScript และ PCL6 Class Printer Driver ช่องโหว่ Remote Code Execution สำคัญ 8.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-23406 Microsoft PostScript และ PCL6 Class Printer Driver ช่องโหว่ Remote Code Execution สำคัญ 8.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-23413 Microsoft PostScript และ PCL6 Class Printer Driver ช่องโหว่ Remote Code Execution สำคัญ 8.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-24867 Microsoft PostScript และ PCL6 Class Printer Driver ช่องโหว่ Remote Code Execution สำคัญ 8.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-24907 Microsoft PostScript และ PCL6 Class Printer Driver ช่องโหว่ Remote Code Execution สำคัญ 8.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-24868 Microsoft PostScript และ PCL6 Class Printer Driver ช่องโหว่ Remote Code Execution สำคัญ 8.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-24909 Microsoft PostScript และ PCL6 Class Printer Driver ช่องโหว่ Remote Code Execution สำคัญ 8.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-24872 Microsoft PostScript และ PCL6 Class Printer Driver ช่องโหว่ Remote Code Execution สำคัญ 8.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-24913 Microsoft PostScript และ PCL6 Class Printer Driver ช่องโหว่ Remote Code Execution สำคัญ 8.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-24876 Microsoft PostScript และ PCL6 Class Printer Driver ช่องโหว่ Remote Code Execution สำคัญ 8.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-23391 ช่องโหว่ Office for Android Spoofing สำคัญ 5.5 เลขที่ เลขที่ การปลอมแปลง
CVE-2023-23405 ช่องโหว่ Remote Process Call Runtime Remote Code Execution สำคัญ 8.1 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-24908 ช่องโหว่ Remote Process Call Runtime Remote Code Execution สำคัญ 8.1 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-24869 ช่องโหว่ Remote Process Call Runtime Remote Code Execution สำคัญ 8.1 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-23383 ช่องโหว่การปลอมแปลง Service Fabric Explorer สำคัญ 8.2 เลขที่ เลขที่ การปลอมแปลง
CVE-2023-23395 ช่องโหว่การเปลี่ยนเส้นทางเปิดของ SharePoint สำคัญ 3.1 เลขที่ เลขที่ การปลอมแปลง
CVE-2023-23412 รูปภาพบัญชี Windows ยกระดับช่องโหว่สิทธิ์ สำคัญ 7.8 เลขที่ เลขที่ สพป
CVE-2023-23388 Windows Bluetooth Driver Elevation of Privilege Vulnerability สำคัญ 8.8 เลขที่ เลขที่ สพป
CVE-2023-24871 ช่องโหว่ Windows Bluetooth Service Remote Code Execution สำคัญ 8.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-23393 Windows BrokerInfrastructure Service ยกระดับช่องโหว่สิทธิ์ สำคัญ 7 เลขที่ เลขที่ สพป
CVE-2023-23400 ช่องโหว่ Windows DNS Server Remote Code Execution สำคัญ 7.2 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-24910 Windows Graphics Component Elevation of Privilege Vulnerability สำคัญ 7.8 เลขที่ เลขที่ สพป
CVE-2023-24861 Windows Graphics Component Elevation of Privilege Vulnerability สำคัญ 7 เลขที่ เลขที่ สพป
CVE-2023-23410 Windows HTTP.sys ยกระดับช่องโหว่สิทธิ์ สำคัญ 7.8 เลขที่ เลขที่ สพป
CVE-2023-24859 Windows Internet Key Exchange (IKE) ส่วนขยายการปฏิเสธช่องโหว่ของบริการ สำคัญ 7.5 เลขที่ เลขที่ อย
CVE-2023-23420 Windows Kernel Elevation of Privilege Vulnerability สำคัญ 7.8 เลขที่ เลขที่ สพป
CVE-2023-23421 Windows Kernel Elevation of Privilege Vulnerability สำคัญ 7.8 เลขที่ เลขที่ สพป
CVE-2023-23422 Windows Kernel Elevation of Privilege Vulnerability สำคัญ 7.8 เลขที่ เลขที่ สพป
CVE-2023-23423 Windows Kernel Elevation of Privilege Vulnerability สำคัญ 7.8 เลขที่ เลขที่ สพป
CVE-2023-23401 ช่องโหว่ Windows Media Remote Code Execution สำคัญ 7.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-23402 ช่องโหว่ Windows Media Remote Code Execution สำคัญ 7.8 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-23417 Windows Partition Management Driver ยกระดับช่องโหว่ Privilege สำคัญ 7.8 เลขที่ เลขที่ สพป
CVE-2023-23385 Windows Point-to-Point Protocol over Ethernet (PPPoE) ยกระดับช่องโหว่สิทธิ์ สำคัญ 7 เลขที่ เลขที่ สพป
CVE-2023-23407 Windows Point-to-Point Protocol over Ethernet (PPPoE) ช่องโหว่ Remote Code Execution สำคัญ 7.1 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-23414 Windows Point-to-Point Protocol over Ethernet (PPPoE) ช่องโหว่ Remote Code Execution สำคัญ 7.1 เลขที่ เลขที่ อาร์ซีอี
CVE-2023-23418 Windows Resilient File System (ReFS) ยกระดับช่องโหว่สิทธิ์ สำคัญ 7.8 เลขที่ เลขที่ สพป
CVE-2023-23419 Windows Resilient File System (ReFS) ยกระดับช่องโหว่สิทธิ์ สำคัญ 7.8 เลขที่ เลขที่ สพป
CVE-2023-24862 ช่องโหว่ Windows Secure Channel Denial of Service สำคัญ 5.5 เลขที่ เลขที่ อย
CVE-2023-23408 ช่องโหว่ Azure Apache Ambari ปลอมแปลง สำคัญ 4.5 เลขที่ เลขที่ การปลอมแปลง

เคล็ดลับจากผู้เชี่ยวชาญ:

ผู้สนับสนุน

ปัญหาเกี่ยวกับพีซีบางอย่างยากที่จะแก้ไข โดยเฉพาะอย่างยิ่งเมื่อเป็นเรื่องของพื้นที่เก็บข้อมูลที่เสียหายหรือไฟล์ Windows หายไป หากคุณประสบปัญหาในการแก้ไขข้อผิดพลาด ระบบของคุณอาจเสียหายบางส่วน
เราขอแนะนำให้ติดตั้ง Restoro ซึ่งเป็นเครื่องมือที่จะสแกนเครื่องของคุณและระบุข้อผิดพลาด
คลิกที่นี่ เพื่อดาวน์โหลดและเริ่มการซ่อมแซม

ลองดูที่ CVE-2023-23397 เป็นเวลาหนึ่งวินาที แม้ว่าในทางเทคนิคแล้วจะเป็นข้อผิดพลาดในการปลอมแปลง แต่ผู้เชี่ยวชาญถือว่าผลลัพธ์ของช่องโหว่นี้เป็นการบายพาสการตรวจสอบสิทธิ์

ดังนั้นจึงช่วยให้ผู้โจมตีจากระยะไกลที่ไม่ผ่านการรับรองความถูกต้องสามารถเข้าถึงแฮช Net-NTLMv2 ของผู้ใช้ได้เพียงแค่ส่งอีเมลที่สร้างขึ้นเป็นพิเศษไปยังระบบที่ได้รับผลกระทบ

CVE-2023-23392 จริง ๆ แล้วอาจทำให้ผู้โจมตีจากระยะไกลที่ไม่ผ่านการรับรองความถูกต้องสามารถรันโค้ดที่ระดับระบบโดยที่ผู้ใช้ไม่ต้องโต้ตอบ

รู้ว่าการรวมกันนี้ทำให้บั๊กนี้สามารถเวิร์มได้ อย่างน้อยผ่านระบบที่ตรงตามข้อกำหนดของเป้าหมาย และระบบเป้าหมายจำเป็นต้องเปิดใช้ HTTP/3 และตั้งค่าให้ใช้ I/O ที่บัฟเฟอร์

มีบั๊ก CVSS 9.8 ใน RPC Runtime ที่อาจสร้างเวิร์มได้เช่นกัน ดังที่กล่าวไว้ ซึ่งแตกต่างจาก ICMP จึงควรบล็อกทราฟฟิก RPC (โดยเฉพาะพอร์ต TCP 135) ที่ขอบเขต

นอกจากนี้ยังมีบั๊ก Elevation of Privilege (EoP) จำนวนมากที่ได้รับแพตช์ในเดือนนี้ และบั๊กเหล่านี้ส่วนใหญ่ต้องการให้ผู้โจมตีเรียกใช้โค้ดของตนกับเป้าหมายเพื่อเพิ่มสิทธิ์

เมื่อพูดถึงช่องโหว่ในการเปิดเผยข้อมูลที่ได้รับแพตช์ในเดือนนี้ ช่องโหว่ส่วนใหญ่มักส่งผลให้เกิดการรั่วไหลของข้อมูลซึ่งประกอบด้วยเนื้อหาหน่วยความจำที่ไม่ระบุรายละเอียด

อย่างไรก็ตาม มีข้อยกเว้นบางประการ จุดบกพร่องใน Microsoft Dynamics 365 อาจทำให้ข้อความแสดงข้อผิดพลาดแบบละเอียดรั่วไหล ซึ่งผู้โจมตีสามารถใช้เพื่อสร้างเพย์โหลดที่เป็นอันตราย

และข้อบกพร่องทั้งสองใน OneDrive สำหรับ Android อาจทำให้ URI ของ Android/ในเครื่องบางรายการรั่วไหลซึ่ง OneDrive สามารถเข้าถึงได้

เป็นอีกครั้งที่คุณจะต้องได้รับแพตช์นี้จาก Google Play Store หากคุณยังไม่ได้กำหนดค่าการอัปเดตแอปอัตโนมัติ

เราต้องชี้ให้เห็นว่ามีการแก้ไข DoS เพิ่มเติมสามรายการในเดือนนี้ ไม่มีข้อมูลเพิ่มเติมเกี่ยวกับแพตช์สำหรับ Windows Secure Channel หรือส่วนขยาย Internet Key Exchange (IKE)

ในหมายเหตุนั้น เราคาดหวังได้ว่าการใช้ข้อบกพร่องเหล่านี้จะรบกวนกระบวนการตรวจสอบสิทธิ์ที่ประสบความสำเร็จ ดังนั้นโปรดจำไว้เสมอ

อย่าลังเลที่จะตรวจสอบ CVE แต่ละรายการและค้นหาเพิ่มเติมเกี่ยวกับความหมาย วิธีแสดงออกมา และสถานการณ์ใดที่บุคคลที่สามประสงค์ร้ายสามารถใช้เพื่อใช้ประโยชน์จาก CVE ได้

คุณพบปัญหาอื่นๆ หลังจากติดตั้งการอัปเดตความปลอดภัยของเดือนนี้หรือไม่ แบ่งปันประสบการณ์ของคุณกับเราในส่วนความคิดเห็นด้านล่าง

Windows 7 KB4093108, KB4093118 แก้ไขปัญหาหน่วยความจำและหยุดข้อผิดพลาด

Windows 7 KB4093108, KB4093118 แก้ไขปัญหาหน่วยความจำและหยุดข้อผิดพลาดวินโดว 7แพทช์วันอังคาร

Patch Tuesday ประจำเดือนเมษายนได้อัปเดตใหม่สองรายการ two ผู้ใช้ Windows 7. อัพเดทความปลอดภัย KB4093108 และชุดรวมรายเดือน KB4093118 รวมถึงชุดการแก้ไขจุดบกพร่องที่ทำให้ระบบปฏิบัติการมีเสถียรภาพมากขึ้...

อ่านเพิ่มเติม
อัปเดต KB3197873 ปรับปรุงความปลอดภัยใน Windows 8.1 และ Windows Server 2012 R2

อัปเดต KB3197873 ปรับปรุงความปลอดภัยใน Windows 8.1 และ Windows Server 2012 R2อัพเดต Windowsแพทช์วันอังคาร

อีกเดือน อีก แพทช์วันอังคาร. ตามปกติแล้ว Microsoft ได้เผยแพร่การอัปเดตมากมายสำหรับ Windows ทุกเวอร์ชันที่รองรับ Windows 10 การอัปเดตอาจได้รับความสนใจมากที่สุด แต่ระบบรุ่นเก่าบางรุ่นก็ได้รับแพตช์ที่...

อ่านเพิ่มเติม
การอัปเดต Windows 10 KB4010319 แก้ไขช่องโหว่ด้านความปลอดภัย PDF ที่สำคัญ

การอัปเดต Windows 10 KB4010319 แก้ไขช่องโหว่ด้านความปลอดภัย PDF ที่สำคัญแพทช์วันอังคารไฟล์ Pdf

หากคุณมักจะทำงานกับไฟล์ PDF คุณควรดาวน์โหลดและติดตั้งอัพเดต KB4010319 บนคอมพิวเตอร์ Windows 10 ของคุณเช่น โดยเร็วที่สุดเพราะจะแก้ไขช่องโหว่ด้านความปลอดภัยที่สำคัญภายใน PDF ที่อนุญาตให้ใช้โค้ดจากระย...

อ่านเพิ่มเติม