KB5027231: Patch Tuesday มาพร้อมกับการอัปเดตความปลอดภัยสำหรับคุณ

อัปเดต Patch Tuesday มาแล้วและเน้นเรื่องความปลอดภัย

  • มีการแก้ไข 73 CVE ในการอัปเดต ตั้งแต่ปานกลางถึงวิกฤต
  • ช่องโหว่ของ Chrome และ GitHub ก็ได้รับการแก้ไขเช่นกัน
  • ตอนนี้คุณสามารถดาวน์โหลดและติดตั้งรุ่น KB5027231 บน Windows 11 ของคุณได้แล้ว
KB5027231

ถึงเวลานั้นของเดือนอีกแล้ว คุณเดามัน แพทช์วันอังคารมาแล้ว ด้วยการอัปเดตด้านความปลอดภัยที่สำคัญสำหรับ Windows 11

ตามที่ยักษ์ใหญ่ด้านเทคโนโลยีใน Redmond ระบุว่า KB5027231 แก้ไขปัญหาด้านความปลอดภัยบน Windows 11 ของคุณโดยเฉพาะ รวมถึงการปรับปรุง KB5026446คุณสมบัติของความปลอดภัย

เป็นที่น่าสังเกตว่าการอัปเดตนี้มุ่งเน้นไปที่ CVE ไม่น้อยกว่า 73 รายการที่มีความสำคัญจนถึงระดับปานกลาง และยังให้การสนับสนุน CVE ที่ไม่ใช่ของ Microsoft 22 รายการ โดยเฉพาะอย่างยิ่งสำหรับ Chrome และ GitHub

โชคดีที่ยังไม่มีช่องโหว่ใดถูกใช้งานในขณะนี้ คุณจึงแทบลืมหายใจหากคุณยังไม่ได้อัปเดต Windows 11 ของคุณ

KB5027231: นี่คือรายการทั้งหมดของ CVE ที่ Microsoft ระบุใน Patch Tuesday

CVE ที่สำคัญที่สุดบางส่วนที่ระบุในการอัปเดตความปลอดภัยนี้มุ่งเน้นไปที่ CVE สำคัญที่โจมตี Net Framework ของ Visual Studio รวมถึง Microsoft SharePoint Servers

มี CVE เฉพาะที่มีแนวโน้มสูงที่จะถูกโจมตี CVE-2023-32013 และเกี่ยวข้องกับ Windows Hyper-V Denial of Service ดังนั้นคุณอาจต้องการอัปเดตระบบของคุณหากอยู่ในเป้าหมายของคุณKB5027231

นี่คือรายการทั้งหมดของ CVEs ที่ Microsoft กล่าวถึงใน Patch Tuesday

แท็ก ซีวี คะแนนฐาน CVSS เวกเตอร์ การใช้ประโยชน์ คำถามที่พบบ่อย? วิธีแก้ปัญหา? การบรรเทาผลกระทบ?
Azure DevOps CVE-2023-21565 7.1 CVSS: 3.1/AV: N/AC: L/PR: L/UI: N/S: U/C: H/I: L/A: N/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
Azure DevOps CVE-2023-21569 5.5 CVSS: 3.1/AV: N/AC: L/PR: L/UI: R/S: U/C: L/I: L/A: L/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
.NET และ Visual Studio CVE-2023-24895 7.8 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
ไมโครซอฟท์ ไดนามิกส์ CVE-2023-24896 5.4 CVSS: 3.1/AV: N/AC: L/PR: L/UI: R/S: C/C: L/I: L/A: N/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
.NET และ Visual Studio CVE-2023-24897 7.8 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
.NET และ Visual Studio CVE-2023-24936 8.1 CVSS: 3.1/AV: N/AC: H/PR: N/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
Windows CryptoAPI CVE-2023-24937 6.5 CVSS: 3.1/AV: N/AC: L/PR: L/UI: N/S: U/C: N/I: N/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย เลขที่ เลขที่ เลขที่
Windows CryptoAPI CVE-2023-24938 6.5 CVSS: 3.1/AV: N/AC: L/PR: L/UI: N/S: U/C: N/I: N/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย เลขที่ เลขที่ เลขที่
เซิร์ฟเวอร์ Microsoft Exchange CVE-2023-28310 8.0 CVSS: 3.1/AV: A/AC: L/PR: L/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีแนวโน้มมากขึ้น ใช่ เลขที่ เลขที่
.NET Framework CVE-2023-29326 7.8 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
.NET คอร์ CVE-2023-29331 7.5 CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: N/I: N/A: H/E: P/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย เลขที่ เลขที่ เลขที่
ลูกค้า NuGet CVE-2023-29337 7.1 CVSS: 3.1/AV: N/AC: H/PR: L/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
Microsoft Edge (ใช้โครเมียม) CVE-2023-29345 6.1 CVSS: 3.1/AV: N/AC: L/PR: N/UI: R/S: C/C: L/I: L/A: N/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
วินโดวส์ NTFS CVE-2023-29346 7.8 CVSS: 3.1/AV: L/AC: L/PR: L/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
นโยบายกลุ่มของ Windows CVE-2023-29351 8.1 CVSS: 3.1/AV: N/AC: L/PR: L/UI: N/S: U/C: N/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
ไคลเอนต์เดสก์ท็อประยะไกล CVE-2023-29352 6.5 CVSS: 3.1/AV: N/AC: L/PR: N/UI: R/S: U/C: N/I: H/A: N/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
SysInternals CVE-2023-29353 5.5 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: N/I: N/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
เซิร์ฟเวอร์ Windows DHCP CVE-2023-29355 5.3 CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: L/I: N/A: N/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ ใช่
Microsoft Office SharePoint CVE-2023-29357 9.8 CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีแนวโน้มมากขึ้น ใช่ เลขที่ ใช่
Windows GDI CVE-2023-29358 7.8 CVSS: 3.1/AV: L/AC: L/PR: L/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีแนวโน้มมากขึ้น ใช่ เลขที่ เลขที่
วินโดวส์ Win32K CVE-2023-29359 7.8 CVSS: 3.1/AV: L/AC: L/PR: L/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีแนวโน้มมากขึ้น ใช่ เลขที่ เลขที่
ไดรเวอร์อุปกรณ์ Windows TPM CVE-2023-29360 7.8 CVSS: 3.1/AV: L/AC: L/PR: L/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีแนวโน้มมากขึ้น ใช่ เลขที่ เลขที่
ไดรเวอร์ Windows Cloud Files Mini Filter CVE-2023-29361 7.0 CVSS: 3.1/AV: L/AC: H/PR: L/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีแนวโน้มมากขึ้น ใช่ เลขที่ เลขที่
ไคลเอนต์เดสก์ท็อประยะไกล CVE-2023-29362 8.8 CVSS: 3.1/AV: N/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
วินโดวส์ พีจีเอ็ม CVE-2023-29363 9.8 CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ ใช่
วิธีการรับรองความถูกต้องของ Windows CVE-2023-29364 7.0 CVSS: 3.1/AV: L/AC: H/PR: L/UI: N/S: U/C: H/I: H/A: H/E: P/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
ไลบรารี Microsoft Windows Codecs CVE-2023-29365 7.8 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
บริการตำแหน่งทางภูมิศาสตร์ของ Windows CVE-2023-29366 7.8 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
Windows OLE CVE-2023-29367 7.8 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
การกรอง Windows CVE-2023-29368 7.0 CVSS: 3.1/AV: L/AC: H/PR: L/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
รันไทม์การเรียกขั้นตอนระยะไกลของ Windows CVE-2023-29369 6.5 CVSS: 3.1/AV: N/AC: L/PR: L/UI: N/S: U/C: N/I: N/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย เลขที่ เลขที่ เลขที่
ไลบรารี Microsoft Windows Codecs CVE-2023-29370 7.8 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
วินโดวส์ Win32K CVE-2023-29371 7.8 CVSS: 3.1/AV: L/AC: L/PR: L/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีแนวโน้มมากขึ้น ใช่ เลขที่ เลขที่
ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับ SQL CVE-2023-29372 8.8 CVSS: 3.1/AV: N/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
ไดรเวอร์ Windows ODBC CVE-2023-29373 8.8 CVSS: 3.1/AV: N/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
ระบบไฟล์ยืดหยุ่นของ Windows (ReFS) CVE-2023-32008 7.8 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
กรอบการแปลความร่วมมือของ Windows CVE-2023-32009 8.8 CVSS: 3.1/AV: L/AC: L/PR: L/UI: N/S: C/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
ไดรเวอร์ Windows Bus Filter CVE-2023-32010 7.0 CVSS: 3.1/AV: L/AC: H/PR: L/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
Windows iSCSI CVE-2023-32011 7.5 CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: N/I: N/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย เลขที่ เลขที่ เลขที่
บริการ Windows Container Manager CVE-2023-32012 6.3 CVSS: 3.1/AV: L/AC: H/PR: L/UI: N/S: U/C: N/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
วินโดวส์ ไฮเปอร์-วี CVE-2023-32013 6.5 CVSS: 3.1/AV: N/AC: L/PR: L/UI: N/S: U/C: N/I: N/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
วินโดวส์ พีจีเอ็ม CVE-2023-32014 9.8 CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ ใช่
วินโดวส์ พีจีเอ็ม CVE-2023-32015 9.8 CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ ใช่
โปรแกรมติดตั้ง Windows CVE-2023-32016 5.5 CVSS: 3.1/AV: L/AC: L/PR: L/UI: N/S: U/C: H/I: N/A: N/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
ไดรเวอร์เครื่องพิมพ์ของ Microsoft CVE-2023-32017 7.8 CVSS: 3.1/AV: L/AC: L/PR: L/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
วินโดวส์ สวัสดี CVE-2023-32018 7.8 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
เคอร์เนลของ Windows CVE-2023-32019 4.7 CVSS: 3.1/AV: L/AC: H/PR: L/UI: N/S: U/C: H/I: N/A: N/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
บทบาท: เซิร์ฟเวอร์ DNS CVE-2023-32020 3.7 CVSS: 3.1/AV: N/AC: H/PR: N/UI: N/S: U/C: N/I: L/A: N/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
Windows SMB CVE-2023-32021 7.1 CVSS: 3.1/AV: N/AC: L/PR: L/UI: N/S: U/C: N/I: L/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ ใช่
บริการ Windows Server CVE-2023-32022 7.6 CVSS: 3.1/AV: N/AC: L/PR: L/UI: N/S: U/C: L/I: L/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ ใช่
แอป Microsoft Power CVE-2023-32024 3.0 CVSS: 3.1/AV: N/AC: H/PR: L/UI: R/S: C/C: L/I: N/A: N/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
ไมโครซอฟต์ ออฟฟิศ เอ็กเซล CVE-2023-32029 7.8 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
.NET และ Visual Studio CVE-2023-32030 7.5 CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: N/I: N/A: H/E: P/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย เลขที่ เลขที่ เลขที่
เซิร์ฟเวอร์ Microsoft Exchange CVE-2023-32031 8.8 CVSS: 3.1/AV: N/AC: L/PR: L/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีแนวโน้มมากขึ้น ใช่ เลขที่ เลขที่
.NET และ Visual Studio CVE-2023-32032 6.5 CVSS: 3.1/AV: L/AC: H/PR: L/UI: N/S: U/C: L/I: H/A: H/E: P/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
.NET และ Visual Studio CVE-2023-33126 7.3 CVSS: 3.1/AV: L/AC: L/PR: L/UI: R/S: U/C: H/I: H/A: H/E: P/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
.NET และ Visual Studio CVE-2023-33127 8.1 CVSS: 3.1/AV: N/AC: H/PR: N/UI: N/S: U/C: H/I: H/A: H/E: P/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
.NET และ Visual Studio CVE-2023-33128 7.3 CVSS: 3.1/AV: L/AC: L/PR: L/UI: R/S: U/C: H/I: H/A: H/E: P/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
Microsoft Office SharePoint CVE-2023-33129 6.5 CVSS: 3.1/AV: N/AC: L/PR: L/UI: N/S: U/C: N/I: N/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
Microsoft Office SharePoint CVE-2023-33130 7.3 CVSS: 3.1/AV: N/AC: L/PR: L/UI: R/S: U/C: H/I: H/A: N/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
Microsoft Office Outlook CVE-2023-33131 8.8 CVSS: 3.1/AV: N/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
Microsoft Office SharePoint CVE-2023-33132 6.3 CVSS: 3.1/AV: N/AC: L/PR: L/UI: R/S: U/C: H/I: L/A: N/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
ไมโครซอฟต์ ออฟฟิศ เอ็กเซล CVE-2023-33133 7.8 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
.NET และ Visual Studio CVE-2023-33135 7.3 CVSS: 3.1/AV: L/AC: L/PR: L/UI: R/S: U/C: H/I: H/A: H/E: P/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
ไมโครซอฟต์ ออฟฟิศ เอ็กเซล CVE-2023-33137 7.8 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
วิชวลสตูดิโอ CVE-2023-33139 5.5 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N/E: P/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
Microsoft Office OneNote CVE-2023-33140 6.5 CVSS: 3.1/AV: N/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
เอเอสพี .NET CVE-2023-33141 7.5 CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: N/I: N/A: H/E: P/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย เลขที่ เลขที่ เลขที่
Microsoft Office SharePoint CVE-2023-33142 6.5 CVSS: 3.1/AV: N/AC: L/PR: L/UI: N/S: U/C: N/I: H/A: N/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
Microsoft Edge (ใช้โครเมียม) CVE-2023-33143 7.5 CVSS: 3.1/AV: N/AC: H/PR: N/UI: R/S: C/C: L/I: L/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
รหัส Visual Studio CVE-2023-33144 5.0 CVSS: 3.1/AV: L/AC: L/PR: L/UI: R/S: U/C: H/I: N/A: N/E: P/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
Microsoft Edge (ใช้โครเมียม) CVE-2023-33145 6.5 CVSS: 3.1/AV: N/AC: L/PR: N/UI: R/S: U/C: H/I: N/A: N/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่
ไมโครซอฟต์ออฟฟิศ CVE-2023-33146 7.8 CVSS: 3.1/AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C การเอารัดเอาเปรียบมีโอกาสน้อย ใช่ เลขที่ เลขที่

ในทางกลับกัน การอัปเดตยังเพิ่มการสนับสนุนสำหรับ เสียง Bluetooth พลังงานต่ำ. หากคุณจำได้ คุณสมบัติเฉพาะนี้จะช่วยให้คุณใช้หูฟังบลูทูธไร้สายได้นานขึ้นมากในขณะที่ให้คุณภาพเสียงเท่าเดิม

เทคโนโลยีนี้ไม่ใช้แบตเตอรี่ของอุปกรณ์มากนัก ทำให้สามารถเพลิดเพลินกับเพลง พ็อดคาสท์ และสิ่งใดก็ตามที่คุณกำลังฟังได้อย่างยั่งยืน

นี่คือรายการของการปรับปรุงอื่นๆ ที่มาพร้อมกับ Windows 11 พร้อมกับการอัปเดตใหม่นี้

การปรับปรุง

  • การอัปเดตนี้แก้ไขปัญหาที่ทราบแล้วซึ่งส่งผลต่อแอป 32 บิตที่เป็น ที่อยู่ขนาดใหญ่ทราบ และใช้ CopyFile API. คุณอาจประสบปัญหาเมื่อคุณบันทึก คัดลอก หรือแนบไฟล์ หากคุณใช้ซอฟต์แวร์รักษาความปลอดภัยเชิงพาณิชย์หรือองค์กรที่ใช้แอตทริบิวต์ไฟล์แบบขยาย ปัญหานี้อาจส่งผลต่อคุณ สำหรับแอป Microsoft Office ปัญหานี้มีผลกับเวอร์ชัน 32 บิตเท่านั้น คุณอาจได้รับข้อผิดพลาด “เอกสารไม่ได้บันทึก” 
  • การอัปเดตนี้แก้ไขปัญหาความเข้ากันได้ ปัญหานี้เกิดขึ้นเนื่องจากไม่มีการสนับสนุนการใช้รีจิสทรี
  • รายการอัพเดทนี้แก้ไขปัญหาที่ส่งผลกระทบต่อเคอร์เนลของ Windows ปัญหานี้เกี่ยวข้องกับ CVE-2023-32019 หากต้องการเรียนรู้เพิ่มเติมโปรดดู KB5028407.

คุณคิดอย่างไรเกี่ยวกับการอัปเดต Patch Tuesday เหล่านี้ โปรดแจ้งให้เราทราบในส่วนความคิดเห็นด้านล่าง

วิธีเพิ่มที่อยู่ IP สำรองใน Windows 11

วิธีเพิ่มที่อยู่ IP สำรองใน Windows 11ที่อยู่ IpWindows 11

ต้องการเพิ่มที่อยู่ IP สำรองใน Windows 11 หรือไม่? เราจะบอกคุณถึงวิธีการทั้งหมดที่จะทำให้สิ่งนั้นเกิดขึ้นคุณสามารถทำได้ผ่านการเชื่อมต่อเครือข่ายหรือพรอมต์คำสั่งที่ยกระดับดูวิธีเพิ่มที่อยู่ IP หลายร...

อ่านเพิ่มเติม
วิธีเพิ่ม VRAM ใน Windows 11

วิธีเพิ่ม VRAM ใน Windows 11Windows 11

เรียนรู้ว่า VRAM คืออะไรและมีบทบาทสำคัญในการสร้างภาพที่มีความละเอียดสูงอย่างไรก่อนที่คุณจะเข้าสู่วิธีการเพิ่ม VRAM ใน Windows 11 ตรวจสอบให้แน่ใจว่าคุณมี VRAM มากแค่ไหนโดยทำตามขั้นตอนต่างๆหากต้องการ...

อ่านเพิ่มเติม
วิธีค้นหาและลบไฟล์ที่ซ้ำกันใน Windows 11

วิธีค้นหาและลบไฟล์ที่ซ้ำกันใน Windows 11Windows 11ซอฟต์แวร์ค้นหาไฟล์

การลบไฟล์ที่ซ้ำกันไม่เพียงแต่ล้างพื้นที่จัดเก็บ แต่ยังช่วยเพิ่มประสิทธิภาพของระบบใน Windows 11ในการทำเช่นนั้น คุณสามารถใช้ File Explorer รันคำสั่งสองสามคำสั่งใน Command Prompt หรือใช้ซอฟต์แวร์ของบร...

อ่านเพิ่มเติม