Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بررسی Patch Tuesday مایکروسافت برای دسامبر 2024 (آذر 1403)
  • آسیب پذیری امنیتی
  • اخبار
  • مقالات

بررسی Patch Tuesday مایکروسافت برای دسامبر 2024 (آذر 1403)

On آذر 22, 1403
seyyid
Share
زمان مطالعه: 9 دقیقه

مایکروسافت Patch Tuesday خودش رو برای دسامبر 2024 منتشر کرده و در اون به اصلاح 72 آسیب پذیری در محصولات مختلفش پرداخته. بروزرسانی این ماه، یک آسیب پذیری زیرودی داشته.

در آپدیت این ماه ، طبقه بندی آسیب پذیری ها به شرح زیر :

  • افزایش امتیاز: 27
  • اجرای کد: 31
  • افشای اطلاعات: 7
  • منع سرویس: 5
  • جعل: 2

 

نوع آسیب پذیری های مایکروسافت در آذر 1403

 

شدت آسیب پذیری های اصلاح شده در این ماه هم بصورت زیر:

  • شدت بحرانی : 16 مورد
  • شدت بالا: 1 مورد
  • شدت مهم: 54 مورد
  • شدت نسبتا بالا: 1 مورد

 

شدت آسیب پذیری های مایکروسافت در اذر 1403

 

آسیب پذیری های عمومی و اکسپلویت شده:

آسیب پذیری CVE-2024-49138 :

آسیب پذیری از نوع Heap Buffer Overflow و در Windows Common Log File System Driver هستش. امتیاز 7.8 و شدت مهم داره. آسیب پذیری امکان افزایش امتیاز به SYSTEM رو میده. طبق ادعای مایکروسافت، این آسیب پذیری اکسپلویت و در حملاتی مورد استفاده قرار گرفته.

محصولات تحت تاثیر:

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows Server 2022

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for x32-based Systems

Windows Server 2025

Windows 11 Version 24H2

Windows 11 Version 24H2

Windows Server 2022, 23H2 Edition

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows Server 2019

Windows 10 Version 1809

 

 

آسیب پذیری های بحرانی:

آسیب پذیری CVE-2024-49124:

آسیب پذیری از نوع Race Condition و در Lightweight Directory Access Protocol (LDAP) Client هستش. امتیاز 8.1 و شدت بحرانی داره. مهاجم با ارسال یک درخواست مخرب، میتونه کد دلخواه با امتیاز SYSTEM رو اجرا کنه.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for x32-based Systems

Windows Server 2025

Windows 11 Version 24H2

Windows Server 2022, 23H2 Edition

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2024-49132 :

آسیب پذیری از نوع Use After Free و Sensitive Data Storage in Improperly Locked Memory و در Windows Remote Desktop Services هستش. امتیاز 8.1 و شدت بحرانی داره. مهاجم با اتصال به یک سیستم با نقش Remote Desktop Gateway، میتونه یک race condition رو برای ایجاد Use After Free فراهم و از اون برای اجرای کد دلخواه استفاده کنه.

محصولات تحت تاثیر:

Windows Server 2025

Windows 11 Version 24H2

Windows Server 2022, 23H2 Edition

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2024-49128:

آسیب پذیری از نوع Use After Free و Sensitive Data Storage in Improperly Locked Memory و در Windows Remote Desktop Services هستش. امتیاز 8.1 و شدت بحرانی داره. مهاجم با اتصال به یک سیستم با نقش Remote Desktop Gateway، میتونه یک race condition رو برای ایجاد Use After Free فراهم و از اون برای اجرای کد دلخواه استفاده کنه.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2016

Windows Server 2025

Windows Server 2022, 23H2 Edition

Windows Server 2022

Windows Server 2019

 

آسیب پذیری CVE-2024-49123:

آسیب پذیری از نوع Sensitive Data Storage in Improperly Locked Memory و در Windows Remote Desktop Services هستش. امتیاز 8.1 و شدت بحرانی داره. مهاجم با اتصال به یک سیستم با نقش Remote Desktop Gateway، میتونه یک race condition رو برای ایجاد Use After Free فراهم و از اون برای اجرای کد دلخواه استفاده کنه.

محصولات تحت تاثیر:

Windows Server 2025

Windows 11 Version 24H2

Windows Server 2022, 23H2 Edition

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2024-49120:

آسیب پذیری از نوع Insecure Default Variable Initialization و در Windows Remote Desktop Services هستش. امتیاز 8.1 و شدت بحرانی داره. مهاجم با اتصال به یک سیستم با نقش Remote Desktop Gateway، میتونه یک race condition رو برای ایجاد Use After Free فراهم و از اون برای اجرای کد دلخواه استفاده کنه.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2016

Windows Server 2025

Windows Server 2022, 23H2 Edition

Windows Server 2022

Windows Server 2019

آسیب پذیری CVE-2024-49119:

آسیب پذیری از نوع Type Confusion و در Windows Remote Desktop Services هستش. امتیاز 8.1 و شدت بحرانی داره. مهاجم با اتصال به یک سیستم با نقش Remote Desktop Gateway، میتونه یک race condition رو برای ایجاد Use After Free فراهم و از اون برای اجرای کد دلخواه استفاده کنه.

محصولات تحت تاثیر:

Windows Server 2016

Windows Server 2025

Windows Server 2022, 23H2 Edition

Windows Server 2019

 

آسیب پذیری CVE-2024-49116:

آسیب پذیری از نوع Use After Free و در Windows Remote Desktop Services هستش. امتیاز 8.1 و شدت بحرانی داره. مهاجم با اتصال به یک سیستم با نقش Remote Desktop Gateway، میتونه یک race condition رو برای ایجاد Use After Free فراهم و از اون برای اجرای کد دلخواه استفاده کنه.

محصولات تحت تاثیر:

Windows Server 2025

Windows Server 2022, 23H2 Edition

Windows Server 2022

Windows Server 2019

Windows Server 2016

 

آسیب پذیری CVE-2024-49115 و CVE-2024-49108 و CVE-2024-49106 :

آسیب پذیری از نوع Use After Free و Sensitive Data Storage in Improperly Locked Memory و در Windows Remote Desktop Services هستش. امتیاز 8.1 و شدت بحرانی داره. مهاجم با اتصال به یک سیستم با نقش Remote Desktop Gateway، میتونه یک race condition رو برای ایجاد Use After Free فراهم و از اون برای اجرای کد دلخواه استفاده کنه.

محصولات تحت تاثیر:

Windows Server 2016

Windows Server 2025

Windows Server 2022, 23H2 Edition

Windows Server 2022

Windows Server 2019

 

آسیب پذیری CVE-2024-49126:

آسیب پذیری از نوع Use After Free و Sensitive Data Storage in Improperly Locked Memory و در Windows Local Security Authority Subsystem Service (LSASS) هستش. امتیاز 8.1 و شدت بحرانی داره. مهاجم برای این آسیب پذیری میتونه حساب های سرور رو هدف قرار بده و با استفاده از اجرای کد از راه دور، تلاش کنه تا کد مخرب رو در زمینه حساب سرور از طریق یک فراخوانی شبکه فعال کنه. مهاجم نیازی به هیچ امتیازی نداره و کاربر هم نیاز به انجام هیچ عملی نداره.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for x32-based Systems

Windows Server 2025

Windows 11 Version 24H2

Windows Server 2022, 23H2 Edition

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2024-49127:

آسیب پذیری از نوع Use After Free و در Windows Lightweight Directory Access Protocol (LDAP) هستش. امتیاز 8.1 و شدت بحرانی داره. مهاجم غیرمجاز با ارسال درخواست مخرب امکان اجرای کد با امتیاز SYSTEM رو داره.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for x32-based Systems

Windows Server 2025

Windows 11 Version 24H2

Windows Server 2022, 23H2 Edition

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2024-49112:

آسیب پذیری از نوع Integer Overflow یا Wraparound و در Windows Lightweight Directory Access Protocol (LDAP) هستش. امتیاز 9.8 و شدت بحرانی داره که بالاترین امتیاز در آسیب پذیری های این ماه هستش. مهاجم راه دور و بدون احراز هویت با ارسال مجموعه ای از فراخوانی های LDAP، میتونه Domain Controller رو اکسپلویت و کد دلخواه اجرا کنه. کد دلخواه با امتیاز سرویس LDAP اجرا میشه که امتیاز بالایی داره اما SYSTEM نیست. مایکروسافت بعنوان اقدام کاهشی توصیه کرده که Domain Controllerها رو از اینترنت قطع کنید. اما بهترین کزینه همون بروزرسانی هستش.

محصولات تحت تاثیر:

Windows 10 Version 1809

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for x32-based Systems

Windows Server 2025

Windows 11 Version 24H2

Windows Server 2022, 23H2 Edition

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows Server 2022

Windows Server 2019

آسیب پذیری CVE-2024-49117:

آسیب پذیری از نوع Return of Wrong Status Code و در Windows Hyper-V هستش. امتیاز 8.8 و شدت بحرانی داره. مهاجم احرازهویت شده در یک ماشین مهمان، امکان اجرای کد در ماشین میزبان رو داره. احرازهویت مهم نیست کاربر ادمین باشه یا نه، فقط احرازهویت کنه. مهاجم همچنین میتونه حمله ی cross-VM رو انجام بده. حمله‌ی Cross-VM به نوعی حمله در محیطهای مجازی‌سازی شده (Virtualized Environments) اشاره داره که در اون مهاجم از یک ماشین مجازی به دیگری که روی همون میزبان فیزیکی (Host) اجرا میشه، دسترسی غیرمجاز پیدا میکنه یا اطلاعاتی رو بدست میاره.

محصولات تحت تاثیر:

Windows Server 2025

Windows 11 Version 24H2

Windows Server 2022, 23H2 Edition

Windows 11 Version 23H2

Windows Server 2025

Windows 11 Version 22H2

Windows Server 2022

 

آسیب پذیری CVE-2024-49122 و CVE-2024-49118 :

آسیب پذیری از نوع Use After Free و در Microsoft Message Queuing (MSMQ) هستش. امتیاز 8.1 و شدت بحرانی داره. مهاجم با ارسال یک بسته مخرب MSMQ به سرور MSMQ میتونه کد دلخواه در سرور رو اجرا کنه.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for x32-based Systems

Windows Server 2025

Windows 11 Version 24H2

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری های جالب دیگه:

آسیب پذیری CVE-2024-49063 :

آسیب پذیری از نوع Deserialization of Untrusted Data و در Microsoft/Muzic هستش. Muzic یک پروژه ی تحقیقاتی در زمینه موسیقی هوش مصنوعی هستش که درک و تولید موسیقی از طریق هوش مصنوعی رو بهبود میده. امتیاز 8.4 و شدت مهم داره. مهاجم با ایجاد یک پیلود میتونه بعد از deserialization ، اجرای کد دلخواه داشته باشه.

محصولات تحت تاثیر:

Microsoft/Muzic

 

آسیب پذیری CVE-2024-49068:

آسیب پذیری از نوع Improper Access Control و در Microsoft SharePoint هستش. امتیاز 8.2 و شدت مهم داره. مهاجم با اکسپلویت این آسیب پذیری امکان افزایش امتیاز رو داره. بصورت کلی میتونی برخی توکن ها رو ببینه و یسری اطلاعات رو تغییر بده.

محصولات تحت تاثیر:

Microsoft SharePoint Server Subscription Edition

Microsoft SharePoint Server 2019

Microsoft SharePoint Enterprise Server 2016

 

آسیب پذیری CVE-2024-49125 و CVE-2024-49086 :

آسیب پذیری از نوع Heap-based Buffer Overflow و در Windows Routing and Remote Access Service (RRAS) هستش. امتیاز 8.8 و شدت مهم داره. مهاجم باید یک سرور مخرب ایجاد کنه و کلاینت قربانی که باید ادمین باشه رو باید فریب بده تا به این سرور مخرب وصل بشه. وقتی قربانی، درخواستی به این سرور ارسال میکنه، در پاسخ اکسپلویت و مهاجم میتونه کد دلخواه رو اجرا کنه.

محصولات تحت تاثیر:

Windows Server 2022

Windows Server 2019

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows Server 2025

Windows Server 2022, 23H2 Edition

 

آسیب پذیری CVE-2024-49085:

آسیب پذیری از نوع Heap-based Buffer Overflow و Integer Overflow یا Wraparound و در Windows Routing and Remote Access Service (RRAS) هستش. امتیاز 8.8 و شدت مهم داره. مهاجم باید یک سرور مخرب ایجاد کنه و کلاینت قربانی رو باید فریب بده تا به این سرور مخرب وصل بشه. وقتی قربانی، درخواستی به این سرور ارسال میکنه، در پاسخ اکسپلویت و مهاجم میتونه کد دلخواه رو اجرا کنه.

محصولات تحت تاثیر:

Windows Server 2022

Windows Server 2019

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows Server 2025

Windows Server 2022, 23H2 Edition

 

آسیب پذیری CVE-2024-49104 و CVE-2024-49102 :

آسیب پذیری از نوع Heap-based Buffer Overflow و در Windows Routing and Remote Access Service (RRAS) هستش. امتیاز 8.8 و شدت مهم داره. مهاجم باید یک سرور مخرب ایجاد کنه و کلاینت قربانی که باید ادمین باشه رو باید فریب بده تا به این سرور مخرب وصل بشه. وقتی قربانی، درخواستی به این سرور ارسال میکنه، در پاسخ اکسپلویت و مهاجم میتونه کد دلخواه رو اجرا کنه.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for x32-based Systems

Windows Server 2025

Windows 11 Version 24H2

Windows Server 2022, 23H2 Edition

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

آسیب پذیری CVE-2024-49093 :

آسیب پذیری از نوع Incorrect Conversion between Numeric Types و در Windows Resilient File System (ReFS) هستش. امتیاز 8.8 و شدت مهم داره. مهاجم با امتیاز AppContainer میتونه یک برنامه مخربی رو اجرا کنه که منجر به افزایش امتیاز به SYSTEM میشه.

محصولات تحت تاثیر:

Windows 11 Version 24H2

Windows Server 2025

 

آسیب پذیری CVE-2024-49080:

آسیب پذیری از نوع Heap-based Buffer Overflow و در Windows IP Routing Management Snapin هستش. امتیاز 8.8 و شدت مهم داره. مهاجم باید یک سرور مخرب ایجاد کنه و کاربر رو فریب بده تا به این سرور وصل بشه. مهم نیست کاربر ادمین باشه یا امتیاز بالایی داشته باشه، فقط باید احراز هویت شده باشه. با ارسال درخواست، پاسخی که سرور مخرب میده منجر به اجرای کد در سیستم قربانی میشه.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for x32-based Systems

Windows Server 2025

Windows 11 Version 24H2

Windows Server 2022, 23H2 Edition

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

لیست کامل آسیب پذیری های این ماه:

شناسه توضیحات شدت امتیاز نوع
CVE-2024-49138 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important 78,00 EoP
CVE-2024-49124 Lightweight Directory Access Protocol (LDAP) Client Remote Code Execution Vulnerability Critical 81,00 RCE
CVE-2024-49118 Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability Critical 81,00 RCE
CVE-2024-49122 Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability Critical 81,00 RCE
CVE-2024-49117 Windows Hyper-V Remote Code Execution Vulnerability Critical 88,00 RCE
CVE-2024-49112 Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability Critical 98,00 RCE
CVE-2024-49127 Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability Critical 81,00 RCE
CVE-2024-49126 Windows Local Security Authority Subsystem Service (LSASS) Remote Code Execution Vulnerability Critical 81,00 RCE
CVE-2024-49106 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical 81,00 RCE
CVE-2024-49108 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical 81,00 RCE
CVE-2024-49115 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical 81,00 RCE
CVE-2024-49116 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical 81,00 RCE
CVE-2024-49119 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical 81,00 RCE
CVE-2024-49120 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical 81,00 RCE
CVE-2024-49123 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical 81,00 RCE
CVE-2024-49128 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical 81,00 RCE
CVE-2024-49132 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical 81,00 RCE
CVE-2024-49079 Input Method Editor (IME) Remote Code Execution Vulnerability Important 78,00 RCE
CVE-2024-49142 Microsoft Access Remote Code Execution Vulnerability Important 78,00 RCE
CVE-2024-49057 Microsoft Defender for Endpoint on Android Spoofing Vulnerability Important 81,00 Spoofing
CVE-2024-49069 Microsoft Excel Remote Code Execution Vulnerability Important 78,00 RCE
CVE-2024-49096 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Important 75,00 DoS
CVE-2024-43600 Microsoft Office Elevation of Privilege Vulnerability Important 78,00 EoP
CVE-2024-49059 Microsoft Office Elevation of Privilege Vulnerability Important 7,00 EoP
CVE-2024-49065 Microsoft Office Remote Code Execution Vulnerability Important 55,00 RCE
CVE-2024-49068 † Microsoft SharePoint Elevation of Privilege Vulnerability Important 82,00 EoP
CVE-2024-49062 † Microsoft SharePoint Information Disclosure Vulnerability Important 65,00 Info
CVE-2024-49064 † Microsoft SharePoint Information Disclosure Vulnerability Important 65,00 Info
CVE-2024-49070 † Microsoft SharePoint Remote Code Execution Vulnerability Important 74,00 RCE
CVE-2024-49063 Microsoft/Muzic Remote Code Execution Vulnerability Important 84,00 RCE
CVE-2024-43594 System Center Operations Manager Elevation of Privilege Vulnerability Important 73,00 EoP
CVE-2024-49091 Windows   Domain Name Service Remote Code Execution Vulnerability Important 72,00 RCE
CVE-2024-49114 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Important 78,00 EoP
CVE-2024-49088 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important 78,00 EoP
CVE-2024-49090 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important 78,00 EoP
CVE-2024-49082 Windows File Explorer Information Disclosure Vulnerability Important 68,00 Info
CVE-2024-49080 Windows IP Routing Management Snapin Remote Code Execution Vulnerability Important 88,00 RCE
CVE-2024-49084 Windows Kernel Elevation of Privilege Vulnerability Important 7,00 EoP
CVE-2024-49074 Windows Kernel-Mode Driver Elevation of Privilege Vulnerability Important 78,00 EoP
CVE-2024-49113 Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability Important 75,00 DoS
CVE-2024-49121 Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability Important 75,00 DoS
CVE-2024-49073 Windows Mobile Broadband Driver Elevation of Privilege Vulnerability Important 68,00 EoP
CVE-2024-49077 Windows Mobile Broadband Driver Elevation of Privilege Vulnerability Important 68,00 EoP
CVE-2024-49078 Windows Mobile Broadband Driver Elevation of Privilege Vulnerability Important 68,00 EoP
CVE-2024-49083 Windows Mobile Broadband Driver Elevation of Privilege Vulnerability Important 68,00 EoP
CVE-2024-49092 Windows Mobile Broadband Driver Elevation of Privilege Vulnerability Important 68,00 EoP
CVE-2024-49110 Windows Mobile Broadband Driver Elevation of Privilege Vulnerability Important 68,00 EoP
CVE-2024-49087 Windows Mobile Broadband Driver Information Disclosure Vulnerability Important 46,00 Info
CVE-2024-49095 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability Important 7,00 EoP
CVE-2024-49097 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability Important 7,00 EoP
CVE-2024-49129 Windows Remote Desktop Gateway (RD Gateway) Denial of Service Vulnerability Important 75,00 DoS
CVE-2024-49075 Windows Remote Desktop Services Denial of Service Vulnerability Important 75,00 DoS
CVE-2024-49093 Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability Important 88,00 EoP
CVE-2024-49085 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important 88,00 RCE
CVE-2024-49086 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important 88,00 RCE
CVE-2024-49089 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important 72,00 RCE
CVE-2024-49102 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important 88,00 RCE
CVE-2024-49104 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important 88,00 RCE
CVE-2024-49125 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important 88,00 RCE
CVE-2024-49072 Windows Task Scheduler Elevation of Privilege Vulnerability Important 78,00 EoP
CVE-2024-49076 Windows Virtualization-Based Security (VBS) Enclave Elevation of Privilege Vulnerability Important 78,00 EoP
CVE-2024-49098 Windows Wireless Wide Area Network Service (WwanSvc) Information Disclosure Vulnerability Important 43,00 Info
CVE-2024-49099 Windows Wireless Wide Area Network Service (WwanSvc) Information Disclosure Vulnerability Important 43,00 Info
CVE-2024-49103 Windows Wireless Wide Area Network Service (WwanSvc) Information Disclosure Vulnerability Important 43,00 Info
CVE-2024-49081 Wireless Wide Area Network Service (WwanSvc) Elevation of Privilege Vulnerability Important 66,00 EoP
CVE-2024-49094 Wireless Wide Area Network Service (WwanSvc) Elevation of Privilege Vulnerability Important 66,00 EoP
CVE-2024-49101 Wireless Wide Area Network Service (WwanSvc) Elevation of Privilege Vulnerability Important 66,00 EoP
CVE-2024-49109 Wireless Wide Area Network Service (WwanSvc) Elevation of Privilege Vulnerability Important 66,00 EoP
CVE-2024-49111 Wireless Wide Area Network Service (WwanSvc) Elevation of Privilege Vulnerability Important 66,00 EoP
CVE-2024-49107 WmsRepair Service Elevation of Privilege Vulnerability Important 73,00 EoP
CVE-2024-12053 * Chromium: CVE-2024-12053 Type Confusion in V8 High 0,00 RCE
CVE-2024-49041 Microsoft Edge (Chromium-based) Spoofing Vulnerability Moderate 43,00 Spoofing

منابع:

مایکروسافت

ZeroDayInitiative

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار مقالاتIn 0day , Patch Tuesday , مایکروسافت , ویندوز

راهبری نوشته

روح هکرهای روسی در کالبد هکرهای پاکستانی
جایزه 10 هزار دلاری مایکروسافت برای چالش LLMail-Inject

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • مقالات
seyyid
On شهریور 21, 1403

بررسی Patch Tuesday مایکروسافت برای سپتامبر 2024 (شهریور 1403)

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
  • مقالات
seyyid
On آذر 17, 1403

روح هکرهای روسی در کالبد هکرهای پاکستانی

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
  • تیم آبی
  • تیم قرمز
seyyid
On دی 22, 1401فروردین 28, 1402

یک پنجم پسوردهای وزارت کشور آمریکا قابل کرک هستن

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On مرداد 2, 1402

آسیب پذیری اجرای کد در OpenSSH

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404

      Are you sure?

      Please confirm deletion. There is no undo!