Quelle: microsoft.com
Microsoft April 2024 Patch Tuesday behebt 150 Schwachstellen, 67 RCE-Fehler
Heute ist Microsofts Patch-Dienstag für April 2024, der Sicherheitsupdates für 150 Schwachstellen und siebenundsechzig Fehler bei der Remotecodeausführung enthält.
Im Rahmen des heutigen Patch Tuesday wurden nur drei kritische Sicherheitslücken behoben, aber es gibt über siebenundsechzig Fehler, die Remotecodeausführung ermöglichen. Mehr als die Hälfte der RCE-Schwachstellen sind in Microsoft SQL-Treibern zu finden, die wahrscheinlich einen gemeinsamen Fehler aufweisen.
Außerdem wurden in diesem Monat Korrekturen für sechsundzwanzig Umgehungen von Secure Boot veröffentlicht, darunter zwei von Lenovo.
In der Gesamtzahl von 150 Schwachstellen sind 5 Microsoft Edge-Schwachstellen, die am 4. April behoben wurden, und 2 Mariner-Schwachstellen nicht enthalten. Mariner ist eine [Open-Source-Linux-Distribution] (https://github.com/microsoft/azurelinux), die von Microsoft für seine Microsoft Azure-Dienste entwickelt wurde.
Am Patch Tuesday dieses Monats wurden zwei Zero-Day-Schwachstellen behoben, die in Malware-Angriffen aktiv ausgenutzt werden.
Microsoft hat es zunächst versäumt, die Zero-Day-Schwachstellen als aktiv ausgenutzt zu kennzeichnen, aber Sophos und Trend Micro haben Informationen darüber veröffentlicht, wie sie aktiv in Angriffen ausgenutzt wurden.
Interessante Schwachstellen
Der diesmonatige Patch Tuesday behebt zwar keine Zero-Day-Schwachstellen, enthält aber einige interessante Schwachstellen, die wir im Folgenden auflisten.
CVE-2024-29053 and CVE-2024-21323 - Kritische Sicherheitslücke bei der Ausführung von Remotecode in Microsoft Defender für IoT
Zwei kritische Schwachstellen, CVE-2024-29053 und CVE-2024-21323, wurden in Microsoft Defender for IoT identifiziert und unterstreichen die erheblichen Risiken für die Internet of Things (IoT)-Sicherheitsrahmen von Unternehmen. Die am 9. April 2024 bekannt gewordenen Schwachstellen wurden aufgrund ihrer potenziellen Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit der von ihnen betroffenen Systeme als kritisch eingestuft. Diese Schwachstellen beruhen auf einem absoluten Pfadüberquerungsfehler, wie er in der Common Weakness Enumeration (CWE-36) kategorisiert ist, und ermöglichen Angreifern den Zugriff auf und die Manipulation von Verzeichnissen und Dateien, die sich außerhalb des Web-Root-Ordners befinden.
Die Ausnutzung solcher Schwachstellen könnte einen Angreifer in die Lage versetzen, aus der Ferne beliebigen Code auf dem System eines Opfers auszuführen. Dies hat weitreichende Folgen, die von der vollständigen Kontrolle über das System, der Unterbrechung von Diensten, dem Abfluss sensibler Daten bis hin zur weiteren Ausbreitung im Netzwerk reichen.
Mit einer CVSS v3.1-Bewertung von 8,8 wird der Schweregrad von CVE-2024-29053 und CVE-2024-21323 durch ihre weitreichenden Auswirkungen unterstrichen. Der Ausnutzungsprozess erfordert nur minimale Komplexität, was darauf hindeutet, dass Angreifer diese Schwachstellen mit einfachen Benutzerrechten und ohne jegliche Benutzerinteraktion ausnutzen könnten. Der Reifegrad des Exploit-Codes für diese Schwachstellen ist derzeit "Unproven", was darauf hindeutet, dass die Existenz dieser Schwachstellen zwar bestätigt ist, Exploit-Codes aber möglicherweise noch nicht in freier Wildbahn verbreitet sind.
Zum Zeitpunkt der Veröffentlichung des Hinweises gab es keine öffentliche Bekanntgabe oder Berichte über eine aktive Ausnutzung dieser Schwachstellen. Die Sicherheitslücke CVE-2024-29053 könnte über die Dateiupload-Funktion des Systems ausgenutzt werden. Ein Angreifer könnte eine bösartige Datei erstellen, indem er absolute Pfadüberquerungsmuster für den Upload verwendet und so die Datei in nicht autorisierten Verzeichnissen platziert und möglicherweise die Remotecodeausführung ermöglicht.
Als Reaktion darauf hat Microsoft ein korrigierendes Update entwickelt und verbreitet, um diese Sicherheitslücken zu beheben. Benutzern und Administratoren wird dringend empfohlen, dieses Update umgehend zu implementieren, um ihre Systeme vor einer möglichen Ausnutzung zu schützen und ihre betriebliche Integrität und sensiblen Daten zu bewahren.
Mehrere Sicherheitslücken bei der Remotecodeausführung im Microsoft OLE DB-Treiber für SQL Server
Im Microsoft OLE DB-Treiber für SQL Server, einer wichtigen Technologie für den Datenzugriff, die den schnellen Zugriff auf SQL Server-Daten über verschiedene Anwendungen hinweg ermöglicht, wurde eine Reihe kritischer Schwachstellen für die Remotecodeausführung (RCE) festgestellt. Diese Sicherheitsanfälligkeiten betreffen mehrere Treiberversionen und werden in ihrer Gesamtheit als "wichtig" eingestuft, was den Schweregrad betrifft.
Am 9. April 2024 gab Microsoft die Entdeckung durch die Veröffentlichung von 25 CVE-Kennungen bekannt, darunter CVE-2024-28906, CVE-2024-28908-15, CVE-2024-28926 bis CVE-2024-28927, CVE-2024-28939 bis CVE-2024-28945 und CVE-2024-29044-48, die bis CVE-2024-29982-85 reichen. Diese Schwachstellen, die unter CWE-122: Heap-basierte Pufferüberläufe klassifiziert sind, entstehen durch unsachgemäße Eingabeverarbeitung durch die Anwendung, was zu Pufferüberläufen, Speicherüberschreibungen und schließlich zu undefiniertem Verhalten führt, das einen RCE auslösen kann.
Mit einer hohen CVSS v3.1-Basisbewertung von 8,8 sind die Auswirkungen dieser Schwachstellen erheblich. Bei erfolgreicher Ausnutzung können Angreifer aus der Ferne bösartigen Code ausführen, die Systemintegrität, -vertraulichkeit und -verfügbarkeit gefährden und möglicherweise ihren Zugriff auf das Zielnetzwerk ausweiten. Bis zum Zeitpunkt der Veröffentlichung dieses Hinweises wurden diese Schwachstellen weder öffentlich bekannt gegeben noch ausgenutzt.
Der Angriffsvektor besteht darin, einen authentifizierten Benutzer dazu zu verleiten, eine Verbindung zu einem betrügerischen SQL-Server herzustellen, der den kompromittierten Treiber verwendet, der dann manipulierte Pakete sendet, um die Heap-basierten Pufferüberlaufschwachstellen auszunutzen, wodurch ein RCE auf der Client-Seite ermöglicht wird.
Um diese Risiken zu minimieren, wird SQL Server-Benutzern empfohlen, die neuesten Updates zu installieren, einschließlich spezifischer Treiberkorrekturen. Anwendungen sollten auf die Verwendung von Microsoft OLE DB-Treibern der Versionen 18 oder 19 umsteigen und sicherstellen, dass es sich dabei um die gepatchten Versionen handelt. Für Benutzer von Drittanbieteranwendungen ist es wichtig, die Kompatibilität mit den Microsoft OLE DB-Treibern der Versionen 18 oder 19 zu bestätigen, bevor sie die Updates anwenden.
Die Updates sollten auf der Grundlage der verwendeten SQL Server-Version ausgewählt werden, wobei zu berücksichtigen ist, ob General Distribution Release (GDR) oder Cumulative Update (CU) Updates anwendbar sind. SQL Server-Instanzen, die auf Windows Azure Infrastructure as a Service (IaaS) ausgeführt werden, haben die Möglichkeit, Updates automatisch über Microsoft Update zu erhalten oder Sicherheitsupdates manuell anzuwenden.
Angesichts des kritischen Charakters dieser Schwachstellen, insbesondere in Umgebungen, in denen SQL Server intensiv genutzt wird, ist es für die Aufrechterhaltung der Systemsicherheit und -integrität von entscheidender Bedeutung, diesen Behebungsmaßnahmen Priorität einzuräumen.
CVE-2024-26257 - Microsoft Excel Sicherheitslücke bei der Remotecodeausführung
In Microsoft Excel, der weit verbreiteten Tabellenkalkulationsanwendung von Microsoft, ist eine kritische Sicherheitslücke mit der Bezeichnung CVE-2024-26257 aufgetaucht. Diese Sicherheitslücke, die in einem Advisory vom 9. April 2024 hervorgehoben und als "wichtig" eingestuft wird, kann Angreifern in bestimmten Szenarien die Möglichkeit bieten, beliebigen Code aus der Ferne auf dem System eines Opfers auszuführen.
Dieses Problem fällt unter CWE-415: Double Free, eine Bedingung, bei der derselbe Speicherplatz fälschlicherweise zweimal über Systemfunktionsaufrufe freigegeben wird. Ein solches Missgeschick kann ein Spektrum unvorhersehbaren Verhaltens auslösen, das von Programmabstürzen und Speicherbeschädigungen bis hin zur Ausführung von beliebigem Code reicht.
Mit einer CVSS v3.1-Basisbewertung von 7,8 stellt die Schwachstelle ein erhebliches Risiko für die Vertraulichkeit, Integrität und Verfügbarkeit der betroffenen Systeme dar. Zu den wichtigsten Risikomerkmalen im Zusammenhang mit CVE-2024-26257 gehören:
- Angriffsvektor (AV): Lokal, erfordert den Zugriff auf das lokale System
- Angriffskomplexität (AC): Niedrig
- Erforderliche Privilegien (PR): Keine
- Benutzerinteraktion (UI): Erforderlich
- Umfang (S): Unverändert
Trotz der Einstufung "weniger wahrscheinlich" für die Ausnutzungswahrscheinlichkeit wird der Reifegrad des Exploit-Codes als "hoch" eingestuft. Dies deutet darauf hin, dass es zum Zeitpunkt der Erstellung des Hinweises zwar noch keine Fälle von Ausnutzung oder öffentlicher Bekanntgabe gegeben hat, die Bedingungen für eine mögliche Ausnutzung jedoch bestehen und Vorsicht geboten ist.
Die Ausnutzung der Sicherheitslücke erfordert die Interaktion des Benutzers, d. h. das Opfer wird von einem Angreifer zum Öffnen einer bösartigen Excel-Datei verleitet. Die Benutzer werden daher dringend gebeten, Vorsicht walten zu lassen und keine Dateien aus unbekannten oder nicht vertrauenswürdigen Quellen zu öffnen.
Obwohl der Angriffsvektor als lokal eingestuft wird, was bedeutet, dass der bösartige Code auf dem Computer des Opfers ausgeführt werden muss, weist der Deskriptor "Remote Code Execution" darauf hin, dass der Angreifer in der Lage ist, den Angriff aus der Ferne über eine bösartige Datei zu initiieren, die das Opfer öffnen muss.
Insbesondere Nutzer von Microsoft Office 2021 für Mac sollten beachten, dass ein Sicherheitsupdate in Kürze zur Verfügung stehen wird, wobei Microsoft sich verpflichtet hat, dieses Update zeitnah zu veröffentlichen. Die Benutzer werden durch eine Überarbeitung der CVE-Details informiert, sobald das Update verfügbar ist.
Microsoft hat einen "offiziellen Fix" zur Verfügung gestellt, um diese Sicherheitslücke zu beheben. Den Benutzern wird dringend empfohlen, diese Lösung zu implementieren, um sich gegen mögliche Angriffe zu schützen. Für Versionen, die noch kein Sicherheitsupdate erhalten haben, wie z. B. Office 2021 für Mac, ist es wichtig, wachsam zu bleiben, sich an sichere Computerpraktiken zu halten und Systeme sofort zu aktualisieren, sobald Updates veröffentlicht werden.
CVE-2024-20678 - Schwachstelle bei Remoteprozeduraufrufen zur Ausführung von Remotecode
Die Identifizierung von CVE-2024-20678 enthüllt eine kritische Schwachstelle innerhalb der Remote Procedure Call (RPC)-Laufzeit, die am 9. April 2024 bekannt wurde. Diese Sicherheitslücke stellt eine erhebliche Bedrohung dar, da sie es Angreifern mit erhöhten Rechten ermöglichen könnte, Remotecode auszuführen. Dieses Problem wurde von Microsoft, der für seine Veröffentlichung verantwortlichen CVE Numbering Authority (CNA), mit dem Schweregrad "Wichtig" eingestuft und erfordert dringend Aufmerksamkeit.
Die unter CWE-843, Access of Resource Using Incompatible Type, oder "Type Confusion" klassifizierte Schwachstelle entsteht durch unsachgemäßen Ressourcenzugriff unter Verwendung eines Typs, der nicht mit dem vorgesehenen sicheren Typ übereinstimmt. Solche Unstimmigkeiten können zu Ergebnissen führen, die von der Beschädigung von Daten bis zur Ausführung von beliebigem Code reichen.
Mit einem CVSS v3.1-Score von 8,8 signalisiert die Schwachstelle ein erhebliches Risiko, das eine ernsthafte Bedrohung für die Vertraulichkeit, Integrität und Verfügbarkeit des Systems darstellt. Zu den wichtigsten Risikomerkmalen gehören:
- Die Sicherheitslücke kann über ein Netzwerk aus der Ferne ausgenutzt werden.
- Die Komplexität der Ausnutzung ist gering, was auf eine einfache Ausführung hindeutet.
- Sie kann von einem authentifizierten Benutzer ohne erhöhte Rechte ausgenutzt werden.
- Für die Ausnutzung ist keine Benutzerinteraktion erforderlich.
- Die Auswirkungen des Exploits bleiben innerhalb der gleichen Berechtigungsstufe wie die kompromittierte Komponente.
- Zum Zeitpunkt der Offenlegung gab es keine Berichte über eine aktive Ausnutzung der Schwachstelle.
- Die Details der Schwachstelle wurden nicht öffentlich bekannt gegeben.
Das Erfordernis "niedriger" Privilegien deutet darauf hin, dass ein Angreifer mit grundlegendem Zugriff auf Benutzerebene diese Schwachstelle ausnutzen könnte, was den Kreis potenzieller Angreifer erweitert, da mehr Benutzer als Vektoren für einen Angriff dienen können.
Die RPC-Laufzeit, ein kritischer Mechanismus zur Ausführung von Code auf einem Server von einem Gerät in einem anderen Netzwerk oder an einem anderen geografischen Standort aus, ist das Herzstück dieser Sicherheitslücke. Ein Angreifer, der diese Schwachstelle ausnutzt, würde einen speziell gestalteten RPC-Aufruf an einen anfälligen Host initiieren, der möglicherweise die Remotecodeausführung auf dem Zielserver mit denselben Rechten wie der RPC-Dienst ermöglicht, was bis zu Rechten auf Systemebene reichen kann.
Obwohl der Reifegrad des Exploit-Codes als "unbewiesen" eingestuft wird, was bedeutet, dass es keine funktionierenden Exploits in freier Wildbahn gibt, unterstreicht das Potenzial für eine Ausnutzung die Bedeutung rechtzeitiger Sicherheitsupdates. Unternehmen, die RPC-Kommunikation nutzen, müssen die empfohlenen Updates umgehend einspielen, um das Risiko unberechtigter Angriffe aus der Ferne, die diese Sicherheitslücke ausnutzen könnten, zu verringern. In Anbetracht der integralen Rolle von RPC in zahlreichen Computeroperationen sind die Auswirkungen einer solchen Schwachstelle weitreichend und rechtfertigen sofortige und umfassende Abhilfemaßnahmen.
Die April 2024 Patch Tuesday Sicherheitsupdates
Nachfolgend finden Sie die vollständige Liste der behobenen Sicherheitslücken in den Patch Tuesday Updates vom April 2024.
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
.NET and Visual Studio | CVE-2024-21409 | .NET, .NET Framework, and Visual Studio Remote Code Execution Vulnerability | Important |
Azure | CVE-2024-29993 | Azure CycleCloud Elevation of Privilege Vulnerability | Important |
Azure AI Search | CVE-2024-29063 | Azure AI Search Information Disclosure Vulnerability | Important |
Azure Arc | CVE-2024-28917 | Azure Arc-enabled Kubernetes Extension Cluster-Scope Elevation of Privilege Vulnerability | Important |
Azure Compute Gallery | CVE-2024-21424 | Azure Compute Gallery Elevation of Privilege Vulnerability | Important |
Azure Migrate | CVE-2024-26193 | Azure Migrate Remote Code Execution Vulnerability | Important |
Azure Monitor | CVE-2024-29989 | Azure Monitor Agent Elevation of Privilege Vulnerability | Important |
Azure Private 5G Core | CVE-2024-20685 | Azure Private 5G Core Denial of Service Vulnerability | Moderate |
Azure SDK | CVE-2024-29992 | Azure Identity Library for .NET Information Disclosure Vulnerability | Moderate |
Intel | CVE-2024-2201 | Intel: CVE-2024-2201 Branch History Injection | Important |
Internet Shortcut Files | CVE-2024-29988 | SmartScreen Prompt Security Feature Bypass Vulnerability | Important |
Mariner | CVE-2019-3816 | Unknown | Unknown |
Mariner | CVE-2019-3833 | Unknown | Unknown |
Microsoft Azure Kubernetes Service | CVE-2024-29990 | Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability | Important |
Microsoft Brokering File System | CVE-2024-28905 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Important |
Microsoft Brokering File System | CVE-2024-28907 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Important |
Microsoft Brokering File System | CVE-2024-26213 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Important |
Microsoft Brokering File System | CVE-2024-28904 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Important |
Microsoft Defender for IoT | CVE-2024-29055 | Microsoft Defender for IoT Elevation of Privilege Vulnerability | Important |
Microsoft Defender for IoT | CVE-2024-29053 | Microsoft Defender for IoT Remote Code Execution Vulnerability | Critical |
Microsoft Defender for IoT | CVE-2024-29054 | Microsoft Defender for IoT Elevation of Privilege Vulnerability | Important |
Microsoft Defender for IoT | CVE-2024-21324 | Microsoft Defender for IoT Elevation of Privilege Vulnerability | Important |
Microsoft Defender for IoT | CVE-2024-21323 | Microsoft Defender for IoT Remote Code Execution Vulnerability | Critical |
Microsoft Defender for IoT | CVE-2024-21322 | Microsoft Defender for IoT Remote Code Execution Vulnerability | Critical |
Microsoft Edge (Chromium-based) | CVE-2024-3156 | Chromium: CVE-2024-3156 Inappropriate implementation in V8 | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-29049 | Microsoft Edge (Chromium-based) Webview2 Spoofing Vulnerability | Moderate |
Microsoft Edge (Chromium-based) | CVE-2024-29981 | Microsoft Edge (Chromium-based) Spoofing Vulnerability | Low |
Microsoft Edge (Chromium-based) | CVE-2024-3159 | Chromium: CVE-2024-3159 Out of bounds memory access in V8 | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-3158 | Chromium: CVE-2024-3158 Use after free in Bookmarks | Unknown |
Microsoft Install Service | CVE-2024-26158 | Microsoft Install Service Elevation of Privilege Vulnerability | Important |
Microsoft Office Excel | CVE-2024-26257 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Outlook | CVE-2024-20670 | Outlook for Windows Spoofing Vulnerability | Important |
Microsoft Office SharePoint | CVE-2024-26251 | Microsoft SharePoint Server Spoofing Vulnerability | Important |
Microsoft WDAC ODBC Driver | CVE-2024-26214 | Microsoft WDAC SQL Server ODBC Driver Remote Code Execution Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-26244 | Microsoft WDAC OLE DB Provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-26210 | Microsoft WDAC OLE DB Provider for SQL Server Remote Code Execution Vulnerability | Important |
Role: DNS Server | CVE-2024-26233 | Windows DNS Server Remote Code Execution Vulnerability | Important |
Role: DNS Server | CVE-2024-26231 | Windows DNS Server Remote Code Execution Vulnerability | Important |
Role: DNS Server | CVE-2024-26227 | Windows DNS Server Remote Code Execution Vulnerability | Important |
Role: DNS Server | CVE-2024-26223 | Windows DNS Server Remote Code Execution Vulnerability | Important |
Role: DNS Server | CVE-2024-26221 | Windows DNS Server Remote Code Execution Vulnerability | Important |
Role: DNS Server | CVE-2024-26224 | Windows DNS Server Remote Code Execution Vulnerability | Important |
Role: DNS Server | CVE-2024-26222 | Windows DNS Server Remote Code Execution Vulnerability | Important |
Role: Windows Hyper-V | CVE-2024-29064 | Windows Hyper-V Denial of Service Vulnerability | Important |
SQL Server | CVE-2024-28937 | Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-28938 | Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-29044 | Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-28935 | Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-28940 | Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-28943 | Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-28941 | Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-28910 | Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-28944 | Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-28908 | Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-28909 | Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-29985 | Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-28906 | Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-28926 | Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-28933 | Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-28934 | Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-28927 | Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-28930 | Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-29046 | Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-28932 | Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-29047 | Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-28931 | Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-29984 | Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-28929 | Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-28939 | Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-28942 | Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-29043 | Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-28936 | Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-29045 | Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-28915 | Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-28913 | Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-28945 | Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-29048 | Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-28912 | Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-28914 | Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-29983 | Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-28911 | Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-29982 | Microsoft OLE DB Driver for SQL Server Remote Code Execution Vulnerability | Important |
Windows Authentication Methods | CVE-2024-29056 | Windows Authentication Elevation of Privilege Vulnerability | Important |
Windows Authentication Methods | CVE-2024-21447 | Windows Authentication Elevation of Privilege Vulnerability | Important |
Windows BitLocker | CVE-2024-20665 | BitLocker Security Feature Bypass Vulnerability | Important |
Windows Compressed Folder | CVE-2024-26256 | libarchive Remote Code Execution Vulnerability | Important |
Windows Cryptographic Services | CVE-2024-26228 | Windows Cryptographic Services Security Feature Bypass Vulnerability | Important |
Windows Cryptographic Services | CVE-2024-29050 | Windows Cryptographic Services Remote Code Execution Vulnerability | Important |
Windows Defender Credential Guard | CVE-2024-26237 | Windows Defender Credential Guard Elevation of Privilege Vulnerability | Important |
Windows DHCP Server | CVE-2024-26212 | DHCP Server Service Denial of Service Vulnerability | Important |
Windows DHCP Server | CVE-2024-26215 | DHCP Server Service Denial of Service Vulnerability | Important |
Windows DHCP Server | CVE-2024-26195 | DHCP Server Service Remote Code Execution Vulnerability | Important |
Windows DHCP Server | CVE-2024-26202 | DHCP Server Service Remote Code Execution Vulnerability | Important |
Windows Distributed File System (DFS) | CVE-2024-29066 | Windows Distributed File System (DFS) Remote Code Execution Vulnerability | Important |
Windows Distributed File System (DFS) | CVE-2024-26226 | Windows Distributed File System (DFS) Information Disclosure Vulnerability | Important |
Windows DWM Core Library | CVE-2024-26172 | Windows DWM Core Library Information Disclosure Vulnerability | Important |
Windows File Server Resource Management Service | CVE-2024-26216 | Windows File Server Resource Management Service Elevation of Privilege Vulnerability | Important |
Windows HTTP.sys | CVE-2024-26219 | HTTP.sys Denial of Service Vulnerability | Important |
Windows Internet Connection Sharing (ICS) | CVE-2024-26253 | Windows rndismp6.sys Remote Code Execution Vulnerability | Important |
Windows Internet Connection Sharing (ICS) | CVE-2024-26252 | Windows rndismp6.sys Remote Code Execution Vulnerability | Important |
Windows Kerberos | CVE-2024-26183 | Windows Kerberos Denial of Service Vulnerability | Important |
Windows Kerberos | CVE-2024-26248 | Windows Kerberos Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-20693 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-26245 | Windows SMB Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-26229 | Windows CSC Service Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-26218 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Local Security Authority Subsystem Service (LSASS) | CVE-2024-26209 | Microsoft Local Security Authority Subsystem Service Information Disclosure Vulnerability | Important |
Windows Message Queuing | CVE-2024-26232 | Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability | Important |
Windows Message Queuing | CVE-2024-26208 | Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability | Important |
Windows Mobile Hotspot | CVE-2024-26220 | Windows Mobile Hotspot Information Disclosure Vulnerability | Important |
Windows Proxy Driver | CVE-2024-26234 | Proxy Driver Spoofing Vulnerability | Important |
Windows Remote Access Connection Manager | CVE-2024-28902 | Windows Remote Access Connection Manager Information Disclosure Vulnerability | Important |
Windows Remote Access Connection Manager | CVE-2024-28900 | Windows Remote Access Connection Manager Information Disclosure Vulnerability | Important |
Windows Remote Access Connection Manager | CVE-2024-28901 | Windows Remote Access Connection Manager Information Disclosure Vulnerability | Important |
Windows Remote Access Connection Manager | CVE-2024-26255 | Windows Remote Access Connection Manager Information Disclosure Vulnerability | Important |
Windows Remote Access Connection Manager | CVE-2024-26230 | Windows Telephony Server Elevation of Privilege Vulnerability | Important |
Windows Remote Access Connection Manager | CVE-2024-26239 | Windows Telephony Server Elevation of Privilege Vulnerability | Important |
Windows Remote Access Connection Manager | CVE-2024-26207 | Windows Remote Access Connection Manager Information Disclosure Vulnerability | Important |
Windows Remote Access Connection Manager | CVE-2024-26217 | Windows Remote Access Connection Manager Information Disclosure Vulnerability | Important |
Windows Remote Access Connection Manager | CVE-2024-26211 | Windows Remote Access Connection Manager Elevation of Privilege Vulnerability | Important |
Windows Remote Procedure Call | CVE-2024-20678 | Remote Procedure Call Runtime Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-26200 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-26179 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-26205 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Secure Boot | CVE-2024-29061 | Secure Boot Security Feature Bypass Vulnerability | Important |
Windows Secure Boot | CVE-2024-28921 | Secure Boot Security Feature Bypass Vulnerability | Important |
Windows Secure Boot | CVE-2024-20689 | Secure Boot Security Feature Bypass Vulnerability | Important |
Windows Secure Boot | CVE-2024-26250 | Secure Boot Security Feature Bypass Vulnerability | Important |
Windows Secure Boot | CVE-2024-28922 | Secure Boot Security Feature Bypass Vulnerability | Important |
Windows Secure Boot | CVE-2024-29062 | Secure Boot Security Feature Bypass Vulnerability | Important |
Windows Secure Boot | CVE-2024-20669 | Secure Boot Security Feature Bypass Vulnerability | Important |
Windows Secure Boot | CVE-2024-28898 | Secure Boot Security Feature Bypass Vulnerability | Important |
Windows Secure Boot | CVE-2024-20688 | Secure Boot Security Feature Bypass Vulnerability | Important |
Windows Secure Boot | CVE-2024-23593 | Lenovo: CVE-2024-23593 Zero Out Boot Manager and drop to UEFI Shell | Important |
Windows Secure Boot | CVE-2024-28896 | Secure Boot Security Feature Bypass Vulnerability | Important |
Windows Secure Boot | CVE-2024-28919 | Secure Boot Security Feature Bypass Vulnerability | Important |
Windows Secure Boot | CVE-2024-23594 | Lenovo: CVE-2024-23594 Stack Buffer Overflow in LenovoBT.efi | Important |
Windows Secure Boot | CVE-2024-28923 | Secure Boot Security Feature Bypass Vulnerability | Important |
Windows Secure Boot | CVE-2024-28903 | Secure Boot Security Feature Bypass Vulnerability | Important |
Windows Secure Boot | CVE-2024-26189 | Secure Boot Security Feature Bypass Vulnerability | Important |
Windows Secure Boot | CVE-2024-26240 | Secure Boot Security Feature Bypass Vulnerability | Important |
Windows Secure Boot | CVE-2024-28924 | Secure Boot Security Feature Bypass Vulnerability | Important |
Windows Secure Boot | CVE-2024-28897 | Secure Boot Security Feature Bypass Vulnerability | Important |
Windows Secure Boot | CVE-2024-28925 | Secure Boot Security Feature Bypass Vulnerability | Important |
Windows Secure Boot | CVE-2024-26175 | Secure Boot Security Feature Bypass Vulnerability | Important |
Windows Secure Boot | CVE-2024-28920 | Secure Boot Security Feature Bypass Vulnerability | Important |
Windows Secure Boot | CVE-2024-26194 | Secure Boot Security Feature Bypass Vulnerability | Important |
Windows Secure Boot | CVE-2024-26180 | Secure Boot Security Feature Bypass Vulnerability | Important |
Windows Secure Boot | CVE-2024-26171 | Secure Boot Security Feature Bypass Vulnerability | Important |
Windows Secure Boot | CVE-2024-26168 | Secure Boot Security Feature Bypass Vulnerability | Important |
Windows Storage | CVE-2024-29052 | Windows Storage Elevation of Privilege Vulnerability | Important |
Windows Telephony Server | CVE-2024-26242 | Windows Telephony Server Elevation of Privilege Vulnerability | Important |
Windows Update Stack | CVE-2024-26236 | Windows Update Stack Elevation of Privilege Vulnerability | Important |
Windows Update Stack | CVE-2024-26235 | Windows Update Stack Elevation of Privilege Vulnerability | Important |
Windows USB Print Driver | CVE-2024-26243 | Windows USB Print Driver Elevation of Privilege Vulnerability | Important |
Windows Virtual Machine Bus | CVE-2024-26254 | Microsoft Virtual Machine Bus (VMBus) Denial of Service Vulnerability | Important |
Windows Win32K - ICOMP | CVE-2024-26241 | Win32k Elevation of Privilege Vulnerability | Important |