مایکروسافت ۱۱۸ آسیبپذیری را در محصولات خود برطرف کرده است.
از این ۱۱۸ آسیبپذیری، ۱۷ مورد دارای شدت بحرانی و ۱۰۱ مورد به عنوان مهم طبقهبندی شدهاند.
این ۱۱۸ نقص شامل آسیبپذیریهای زیر بودهاند:
- ۳۱ مورد Remote Code Execution
- ۶۴ مورد Elevation of Privilege
- ۷ مورد Denial of Service
- ۱۲ مورد Information Disclosure
- ۱ مورد Spoofing
- ۳ مورد Security Feature Bypass
برخی از این آسیبپذیریهای مهم به شرح زیر میباشند:
- ارتقا سطح دسترسی در Microsoft Exchange Server
- اجرای کد از راه دور در کلاینت و سرور پروتکل SMB
- ارتقا سطح دسترسی در Active Directory Domain Services
- اجرای کد از راه دور در Microsoft Windows Support Diagnostic Tool (MSDT)
- ارتقاء سطح دسترسی در Windows Print Spooler
- ارتقاء سطح دسترسی در Azure Site Recovery: Azure Site Recovery
میباشد.
محصولات تحت تاثیر :
- NET Core
• Active Directory Domain Services
• Azure Batch Node Agent
• Azure Real Time Operating System
• Azure Site Recovery
• Azure Sphere
• Microsoft ATA Port Driver
• Microsoft Bluetooth Driver
• Microsoft Edge (Chromium-based)
• Microsoft Exchange Server
• Microsoft Office
• Microsoft Office Excel
• Microsoft Office Outlook
• Microsoft Windows Support Diagnostic Tool (MSDT)
• Remote Access Service Point-to-Point Tunneling Protocol
• Role: Windows Fax Service
• Role: Windows Hyper-V
• System Center Operations Manager
• Visual Studio
• Windows Bluetooth Service
• Windows Canonical Display Driver
• Windows Cloud Files Mini Filter Driver
• Windows Defender Credential Guard
• Windows Digital Media
• Windows Error Reporting
• Windows Hello
• Windows Internet Information Services
• Windows Kerberos
• Windows Kernel
• Windows Local Security Authority (LSA)
• Windows Network File System
• Windows Partition Management Driver
• Windows Point-to-Point Tunneling Protocol
• Windows Print Spooler Components
• Windows Secure Boot
• Windows Secure Socket Tunneling Protocol (SSTP)
• Windows Storage Spaces Direct
• Windows Unified Write Filter
• Windows WebBrowser Control
• Windows Win32K
برای توضیحات بیشتر به سایت ماهر با آدرس https://cert.ir/news/13413 مراجعه فرمایید.