Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2024-26190 (GCVE-0-2024-26190)
Vulnerability from cvelistv5
- CWE-400 - Uncontrolled Resource Consumption
| Vendor | Product | Version | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Microsoft | Microsoft Visual Studio 2022 version 17.9 |
Version: 17.0 < 17.9.3 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{
"containers": {
"adp": [
{
"metrics": [
{
"other": {
"content": {
"id": "CVE-2024-26190",
"options": [
{
"Exploitation": "none"
},
{
"Automatable": "yes"
},
{
"Technical Impact": "partial"
}
],
"role": "CISA Coordinator",
"timestamp": "2024-03-12T18:40:23.257976Z",
"version": "2.0.3"
},
"type": "ssvc"
}
}
],
"providerMetadata": {
"dateUpdated": "2024-06-12T18:20:58.065Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"title": "CISA ADP Vulnrichment"
},
{
"providerMetadata": {
"dateUpdated": "2024-08-01T23:59:32.659Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"name": "Microsoft QUIC Denial of Service Vulnerability",
"tags": [
"vendor-advisory",
"x_transferred"
],
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26190"
}
],
"title": "CVE Program Container"
}
],
"cna": {
"affected": [
{
"platforms": [
"Unknown"
],
"product": "Microsoft Visual Studio 2022 version 17.9",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "17.9.3",
"status": "affected",
"version": "17.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"x64-based Systems"
],
"product": "Windows Server 2022",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.20348.2340",
"status": "affected",
"version": "10.0.20348.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"x64-based Systems",
"ARM64-based Systems"
],
"product": "Windows 11 version 21H2",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.22000.2836",
"status": "affected",
"version": "10.0.22000.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"ARM64-based Systems",
"x64-based Systems"
],
"product": "Windows 11 version 22H2",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.22621.3296",
"status": "affected",
"version": "10.0.22621.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"ARM64-based Systems"
],
"product": "Windows 11 version 22H3",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.22631.3296",
"status": "affected",
"version": "10.0.22631.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"x64-based Systems"
],
"product": "Windows 11 Version 23H2",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.22631.3296",
"status": "affected",
"version": "10.0.22631.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"x64-based Systems"
],
"product": "Windows Server 2022, 23H2 Edition (Server Core installation)",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.25398.763",
"status": "affected",
"version": "10.0.25398.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"Unknown"
],
"product": "PowerShell 7.3",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "7.3.12",
"status": "affected",
"version": "7.3.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"Unknown"
],
"product": "PowerShell 7.4",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "7.4.2",
"status": "affected",
"version": "7.4.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"Unknown"
],
"product": "Microsoft Visual Studio 2022 version 17.4",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "17.4.17",
"status": "affected",
"version": "17.4.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"Unknown"
],
"product": "Microsoft Visual Studio 2022 version 17.6",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "17.6.13",
"status": "affected",
"version": "17.6.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"Unknown"
],
"product": "Microsoft Visual Studio 2022 version 17.8",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "17.8.8",
"status": "affected",
"version": "17.8.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"Unknown"
],
"product": ".NET 7.0",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "7.0.17",
"status": "affected",
"version": "7.0.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"Unknown"
],
"product": ".NET 8.0",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "8.0.3",
"status": "affected",
"version": "8.0",
"versionType": "custom"
}
]
}
],
"cpeApplicability": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:a:microsoft:visual_studio:*:*:*:*:*:*:*:*",
"versionEndExcluding": "17.9.3",
"versionStartIncluding": "17.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2022:*:*:*:*:*:*:*:*",
"versionEndExcluding": "10.0.20348.2340",
"versionStartIncluding": "10.0.20348.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_11_21H2:*:*:*:*:*:*:x64:*",
"versionEndExcluding": "10.0.22000.2836",
"versionStartIncluding": "10.0.22000.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_11_22H2:*:*:*:*:*:*:arm64:*",
"versionEndExcluding": "10.0.22621.3296",
"versionStartIncluding": "10.0.22621.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_11_23H2:*:*:*:*:*:*:arm64:*",
"versionEndExcluding": "10.0.22631.3296",
"versionStartIncluding": "10.0.22631.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_11_23H2:*:*:*:*:*:*:x64:*",
"versionEndExcluding": "10.0.22631.3296",
"versionStartIncluding": "10.0.22631.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_23h2:*:*:*:*:*:*:*:*",
"versionEndExcluding": "10.0.25398.763",
"versionStartIncluding": "10.0.25398.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:microsoft:powershell:*:-:*:*:*:*:*:*",
"versionEndExcluding": "7.3.12",
"versionStartIncluding": "7.3.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:microsoft:powershell:*:-:*:*:*:*:*:*",
"versionEndExcluding": "7.4.2",
"versionStartIncluding": "7.4.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:microsoft:visual_studio_2022:*:*:*:*:*:*:*:*",
"versionEndExcluding": "17.4.17",
"versionStartIncluding": "17.4.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:microsoft:visual_studio:*:*:*:*:*:*:*:*",
"versionEndExcluding": "17.6.13",
"versionStartIncluding": "17.6.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:microsoft:visual_studio:*:*:*:*:*:*:*:*",
"versionEndExcluding": "17.8.8",
"versionStartIncluding": "17.8.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:microsoft:.net:*:*:*:*:*:*:*:*",
"versionEndExcluding": "7.0.17",
"versionStartIncluding": "7.0.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:microsoft:.net:*:*:*:*:*:*:*:*",
"versionEndExcluding": "8.0.3",
"versionStartIncluding": "8.0",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"datePublic": "2024-03-12T07:00:00.000Z",
"descriptions": [
{
"lang": "en-US",
"value": "Microsoft QUIC Denial of Service Vulnerability"
}
],
"metrics": [
{
"cvssV3_1": {
"baseScore": 7.5,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C",
"version": "3.1"
},
"format": "CVSS",
"scenarios": [
{
"lang": "en-US",
"value": "GENERAL"
}
]
}
],
"problemTypes": [
{
"descriptions": [
{
"cweId": "CWE-400",
"description": "CWE-400: Uncontrolled Resource Consumption",
"lang": "en-US",
"type": "CWE"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2025-05-03T00:47:16.391Z",
"orgId": "f38d906d-7342-40ea-92c1-6c4a2c6478c8",
"shortName": "microsoft"
},
"references": [
{
"name": "Microsoft QUIC Denial of Service Vulnerability",
"tags": [
"vendor-advisory"
],
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26190"
}
],
"title": "Microsoft QUIC Denial of Service Vulnerability"
}
},
"cveMetadata": {
"assignerOrgId": "f38d906d-7342-40ea-92c1-6c4a2c6478c8",
"assignerShortName": "microsoft",
"cveId": "CVE-2024-26190",
"datePublished": "2024-03-12T16:57:52.923Z",
"dateReserved": "2024-02-14T22:23:54.099Z",
"dateUpdated": "2025-05-03T00:47:16.391Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"nvd": "{\"cve\":{\"id\":\"CVE-2024-26190\",\"sourceIdentifier\":\"secure@microsoft.com\",\"published\":\"2024-03-12T17:15:57.883\",\"lastModified\":\"2024-12-27T17:14:18.263\",\"vulnStatus\":\"Analyzed\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Microsoft QUIC Denial of Service Vulnerability\"},{\"lang\":\"es\",\"value\":\"Vulnerabilidad de denegaci\u00f3n de servicio de Microsoft QUIC\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"secure@microsoft.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":7.5,\"baseSeverity\":\"HIGH\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":3.9,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"secure@microsoft.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-400\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"NVD-CWE-noinfo\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:microsoft:.net:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"7.0.0\",\"versionEndExcluding\":\"7.0.17\",\"matchCriteriaId\":\"703B87E9-C6D6-4C68-B8FE-339ECB852751\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:microsoft:.net:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"8.0.0\",\"versionEndExcluding\":\"8.0.3\",\"matchCriteriaId\":\"6B63FDDA-5C8D-4B45-B92C-6D8A12B40493\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:microsoft:powershell:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"7.3\",\"versionEndExcluding\":\"7.3.12\",\"matchCriteriaId\":\"BC909F7F-388D-4407-951A-3D22C6061EBC\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:microsoft:powershell:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"7.4\",\"versionEndExcluding\":\"7.4.2\",\"matchCriteriaId\":\"F4C52BDA-482C-473D-AA57-9EECA060B374\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:microsoft:visual_studio_2022:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"17.4.0\",\"versionEndExcluding\":\"17.4.17\",\"matchCriteriaId\":\"DD7CF33B-E4FA-4DF9-8EFE-855D97DA19CC\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:microsoft:visual_studio_2022:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"17.6.0\",\"versionEndExcluding\":\"17.6.13\",\"matchCriteriaId\":\"CFAFF9E3-6566-480B-AFC1-1D1EDF18CD1B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:microsoft:visual_studio_2022:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"17.8.0\",\"versionEndExcluding\":\"17.8.8\",\"matchCriteriaId\":\"02BBD881-8D8E-429C-B702-7AEBB4B7089A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:microsoft:visual_studio_2022:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"17.9.0\",\"versionEndExcluding\":\"17.9.3\",\"matchCriteriaId\":\"3D8C0610-A708-41C4-8E4C-06DD965A3487\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_11_21h2:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"10.0.22000.2836\",\"matchCriteriaId\":\"D08CEC8B-343C-486E-B6FA-F4D60ACF7E63\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_11_22h2:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"10.0.22621.3296\",\"matchCriteriaId\":\"4DBD4A55-729C-4F86-AE29-6067F62FD03A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_11_23h2:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"10.0.22631.3296\",\"matchCriteriaId\":\"A332CC68-568F-406B-8463-9FEF359BEA4C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_server_2022:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"10.0.20348.2340\",\"matchCriteriaId\":\"9EDA5547-D293-41D0-A10C-4A613E725231\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_server_2022_23h2:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"10.0.25398.763\",\"matchCriteriaId\":\"0AD05A2D-BA23-4B63-8B75-1395F74C36CB\"}]}]}],\"references\":[{\"url\":\"https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26190\",\"source\":\"secure@microsoft.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26190\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}",
"vulnrichment": {
"containers": "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26190\", \"name\": \"Microsoft QUIC Denial of Service Vulnerability\", \"tags\": [\"vendor-advisory\", \"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-01T23:59:32.659Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2024-26190\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"yes\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-03-12T18:40:23.257976Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-06-12T18:20:55.800Z\"}}], \"cna\": {\"title\": \"Microsoft QUIC Denial of Service Vulnerability\", \"metrics\": [{\"format\": \"CVSS\", \"cvssV3_1\": {\"version\": \"3.1\", \"baseScore\": 7.5, \"baseSeverity\": \"HIGH\", \"vectorString\": \"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C\"}, \"scenarios\": [{\"lang\": \"en-US\", \"value\": \"GENERAL\"}]}], \"affected\": [{\"vendor\": \"Microsoft\", \"product\": \"Microsoft Visual Studio 2022 version 17.9\", \"versions\": [{\"status\": \"affected\", \"version\": \"17.0\", \"lessThan\": \"17.9.3\", \"versionType\": \"custom\"}], \"platforms\": [\"Unknown\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows Server 2022\", \"versions\": [{\"status\": \"affected\", \"version\": \"10.0.20348.0\", \"lessThan\": \"10.0.20348.2340\", \"versionType\": \"custom\"}], \"platforms\": [\"x64-based Systems\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows 11 version 21H2\", \"versions\": [{\"status\": \"affected\", \"version\": \"10.0.22000.0\", \"lessThan\": \"10.0.22000.2836\", \"versionType\": \"custom\"}], \"platforms\": [\"x64-based Systems\", \"ARM64-based Systems\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows 11 version 22H2\", \"versions\": [{\"status\": \"affected\", \"version\": \"10.0.22621.0\", \"lessThan\": \"10.0.22621.3296\", \"versionType\": \"custom\"}], \"platforms\": [\"ARM64-based Systems\", \"x64-based Systems\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows 11 version 22H3\", \"versions\": [{\"status\": \"affected\", \"version\": \"10.0.22631.0\", \"lessThan\": \"10.0.22631.3296\", \"versionType\": \"custom\"}], \"platforms\": [\"ARM64-based Systems\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows 11 Version 23H2\", \"versions\": [{\"status\": \"affected\", \"version\": \"10.0.22631.0\", \"lessThan\": \"10.0.22631.3296\", \"versionType\": \"custom\"}], \"platforms\": [\"x64-based Systems\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows Server 2022, 23H2 Edition (Server Core installation)\", \"versions\": [{\"status\": \"affected\", \"version\": \"10.0.25398.0\", \"lessThan\": \"10.0.25398.763\", \"versionType\": \"custom\"}], \"platforms\": [\"x64-based Systems\"]}, {\"vendor\": \"Microsoft\", \"product\": \"PowerShell 7.3\", \"versions\": [{\"status\": \"affected\", \"version\": \"7.3.0\", \"lessThan\": \"7.3.12\", \"versionType\": \"custom\"}], \"platforms\": [\"Unknown\"]}, {\"vendor\": \"Microsoft\", \"product\": \"PowerShell 7.4\", \"versions\": [{\"status\": \"affected\", \"version\": \"7.4.0\", \"lessThan\": \"7.4.2\", \"versionType\": \"custom\"}], \"platforms\": [\"Unknown\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Microsoft Visual Studio 2022 version 17.4\", \"versions\": [{\"status\": \"affected\", \"version\": \"17.4.0\", \"lessThan\": \"17.4.17\", \"versionType\": \"custom\"}], \"platforms\": [\"Unknown\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Microsoft Visual Studio 2022 version 17.6\", \"versions\": [{\"status\": \"affected\", \"version\": \"17.6.0\", \"lessThan\": \"17.6.13\", \"versionType\": \"custom\"}], \"platforms\": [\"Unknown\"]}, {\"vendor\": \"Microsoft\", \"product\": \"Microsoft Visual Studio 2022 version 17.8\", \"versions\": [{\"status\": \"affected\", \"version\": \"17.8.0\", \"lessThan\": \"17.8.8\", \"versionType\": \"custom\"}], \"platforms\": [\"Unknown\"]}, {\"vendor\": \"Microsoft\", \"product\": \".NET 7.0\", \"versions\": [{\"status\": \"affected\", \"version\": \"7.0.0\", \"lessThan\": \"7.0.17\", \"versionType\": \"custom\"}], \"platforms\": [\"Unknown\"]}, {\"vendor\": \"Microsoft\", \"product\": \".NET 8.0\", \"versions\": [{\"status\": \"affected\", \"version\": \"8.0\", \"lessThan\": \"8.0.3\", \"versionType\": \"custom\"}], \"platforms\": [\"Unknown\"]}], \"datePublic\": \"2024-03-12T07:00:00.000Z\", \"references\": [{\"url\": \"https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26190\", \"name\": \"Microsoft QUIC Denial of Service Vulnerability\", \"tags\": [\"vendor-advisory\"]}], \"descriptions\": [{\"lang\": \"en-US\", \"value\": \"Microsoft QUIC Denial of Service Vulnerability\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en-US\", \"type\": \"CWE\", \"cweId\": \"CWE-400\", \"description\": \"CWE-400: Uncontrolled Resource Consumption\"}]}], \"cpeApplicability\": [{\"nodes\": [{\"negate\": false, \"cpeMatch\": [{\"criteria\": \"cpe:2.3:a:microsoft:visual_studio:*:*:*:*:*:*:*:*\", \"vulnerable\": true, \"versionEndExcluding\": \"17.9.3\", \"versionStartIncluding\": \"17.0\"}, {\"criteria\": \"cpe:2.3:o:microsoft:windows_server_2022:*:*:*:*:*:*:*:*\", \"vulnerable\": true, \"versionEndExcluding\": \"10.0.20348.2340\", \"versionStartIncluding\": \"10.0.20348.0\"}, {\"criteria\": \"cpe:2.3:o:microsoft:windows_11_21H2:*:*:*:*:*:*:x64:*\", \"vulnerable\": true, \"versionEndExcluding\": \"10.0.22000.2836\", \"versionStartIncluding\": \"10.0.22000.0\"}, {\"criteria\": \"cpe:2.3:o:microsoft:windows_11_22H2:*:*:*:*:*:*:arm64:*\", \"vulnerable\": true, \"versionEndExcluding\": \"10.0.22621.3296\", \"versionStartIncluding\": \"10.0.22621.0\"}, {\"criteria\": \"cpe:2.3:o:microsoft:windows_11_23H2:*:*:*:*:*:*:arm64:*\", \"vulnerable\": true, \"versionEndExcluding\": \"10.0.22631.3296\", \"versionStartIncluding\": \"10.0.22631.0\"}, {\"criteria\": \"cpe:2.3:o:microsoft:windows_11_23H2:*:*:*:*:*:*:x64:*\", \"vulnerable\": true, \"versionEndExcluding\": \"10.0.22631.3296\", \"versionStartIncluding\": \"10.0.22631.0\"}, {\"criteria\": \"cpe:2.3:o:microsoft:windows_server_23h2:*:*:*:*:*:*:*:*\", \"vulnerable\": true, \"versionEndExcluding\": \"10.0.25398.763\", \"versionStartIncluding\": \"10.0.25398.0\"}, {\"criteria\": \"cpe:2.3:a:microsoft:powershell:*:-:*:*:*:*:*:*\", \"vulnerable\": true, \"versionEndExcluding\": \"7.3.12\", \"versionStartIncluding\": \"7.3.0\"}, {\"criteria\": \"cpe:2.3:a:microsoft:powershell:*:-:*:*:*:*:*:*\", \"vulnerable\": true, \"versionEndExcluding\": \"7.4.2\", \"versionStartIncluding\": \"7.4.0\"}, {\"criteria\": \"cpe:2.3:a:microsoft:visual_studio_2022:*:*:*:*:*:*:*:*\", \"vulnerable\": true, \"versionEndExcluding\": \"17.4.17\", \"versionStartIncluding\": \"17.4.0\"}, {\"criteria\": \"cpe:2.3:a:microsoft:visual_studio:*:*:*:*:*:*:*:*\", \"vulnerable\": true, \"versionEndExcluding\": \"17.6.13\", \"versionStartIncluding\": \"17.6.0\"}, {\"criteria\": \"cpe:2.3:a:microsoft:visual_studio:*:*:*:*:*:*:*:*\", \"vulnerable\": true, \"versionEndExcluding\": \"17.8.8\", \"versionStartIncluding\": \"17.8.0\"}, {\"criteria\": \"cpe:2.3:a:microsoft:.net:*:*:*:*:*:*:*:*\", \"vulnerable\": true, \"versionEndExcluding\": \"7.0.17\", \"versionStartIncluding\": \"7.0.0\"}, {\"criteria\": \"cpe:2.3:a:microsoft:.net:*:*:*:*:*:*:*:*\", \"vulnerable\": true, \"versionEndExcluding\": \"8.0.3\", \"versionStartIncluding\": \"8.0\"}], \"operator\": \"OR\"}]}], \"providerMetadata\": {\"orgId\": \"f38d906d-7342-40ea-92c1-6c4a2c6478c8\", \"shortName\": \"microsoft\", \"dateUpdated\": \"2025-05-03T00:47:16.391Z\"}}}",
"cveMetadata": "{\"cveId\": \"CVE-2024-26190\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2025-05-03T00:47:16.391Z\", \"dateReserved\": \"2024-02-14T22:23:54.099Z\", \"assignerOrgId\": \"f38d906d-7342-40ea-92c1-6c4a2c6478c8\", \"datePublished\": \"2024-03-12T16:57:52.923Z\", \"assignerShortName\": \"microsoft\"}",
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}
}
}
msrc_cve-2024-26190
Vulnerability from csaf_microsoft
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://www.microsoft.com/en-us/msrc/security-update-severity-rating-system",
"text": "Important"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Public",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en-US",
"notes": [
{
"category": "general",
"text": "To determine the support lifecycle for your software, see the Microsoft Support Lifecycle: https://support.microsoft.com/lifecycle",
"title": "Additional Resources"
},
{
"category": "legal_disclaimer",
"text": "The information provided in the Microsoft Knowledge Base is provided \\\"as is\\\" without warranty of any kind. Microsoft disclaims all warranties, either express or implied, including the warranties of merchantability and fitness for a particular purpose. In no event shall Microsoft Corporation or its suppliers be liable for any damages whatsoever including direct, indirect, incidental, consequential, loss of business profits or special damages, even if Microsoft Corporation or its suppliers have been advised of the possibility of such damages. Some states do not allow the exclusion or limitation of liability for consequential or incidental damages so the foregoing limitation may not apply.",
"title": "Disclaimer"
},
{
"category": "general",
"text": "Required. The vulnerability documented by this CVE requires customer action to resolve.",
"title": "Customer Action"
}
],
"publisher": {
"category": "vendor",
"contact_details": "secure@microsoft.com",
"name": "Microsoft Security Response Center",
"namespace": "https://msrc.microsoft.com"
},
"references": [
{
"category": "self",
"summary": "CVE-2024-26190 Microsoft QUIC Denial of Service Vulnerability - HTML",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26190"
},
{
"category": "self",
"summary": "CVE-2024-26190 Microsoft QUIC Denial of Service Vulnerability - CSAF",
"url": "https://msrc.microsoft.com/csaf/advisories/2024/msrc_cve-2024-26190.json"
},
{
"category": "external",
"summary": "Microsoft Exploitability Index",
"url": "https://www.microsoft.com/en-us/msrc/exploitability-index?rtc=1"
},
{
"category": "external",
"summary": "Microsoft Support Lifecycle",
"url": "https://support.microsoft.com/lifecycle"
},
{
"category": "external",
"summary": "Common Vulnerability Scoring System",
"url": "https://www.first.org/cvss"
}
],
"title": "Microsoft QUIC Denial of Service Vulnerability",
"tracking": {
"current_release_date": "2024-04-16T07:00:00.000Z",
"generator": {
"date": "2025-05-03T00:46:37.579Z",
"engine": {
"name": "MSRC Generator",
"version": "1.0"
}
},
"id": "msrc_CVE-2024-26190",
"initial_release_date": "2024-03-12T07:00:00.000Z",
"revision_history": [
{
"date": "2024-03-12T07:00:00.000Z",
"legacy_version": "1",
"number": "1",
"summary": "Information published."
},
{
"date": "2024-04-16T07:00:00.000Z",
"legacy_version": "2",
"number": "2",
"summary": "Revised the Security Updates table to include PowerShell 7.3 and PowerShell 7.4 because these versions of PowerShell 7 are affected by this vulnerability. See [https://github.com/PowerShell/Announcements/issues/73](https://github.com/PowerShell/Announcements/issues/73) for more information."
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c17.9.3",
"product": {
"name": "Microsoft Visual Studio 2022 version 17.9 \u003c17.9.3",
"product_id": "1"
}
},
{
"category": "product_version",
"name": "17.9.3",
"product": {
"name": "Microsoft Visual Studio 2022 version 17.9 17.9.3",
"product_id": "12309"
}
}
],
"category": "product_name",
"name": "Microsoft Visual Studio 2022 version 17.9"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.20348.2340",
"product": {
"name": "Windows Server 2022 \u003c10.0.20348.2340",
"product_id": "17"
}
},
{
"category": "product_version",
"name": "10.0.20348.2340",
"product": {
"name": "Windows Server 2022 10.0.20348.2340",
"product_id": "11923"
}
}
],
"category": "product_name",
"name": "Windows Server 2022"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.20348.2340",
"product": {
"name": "Windows Server 2022 (Server Core installation) \u003c10.0.20348.2340",
"product_id": "16"
}
},
{
"category": "product_version",
"name": "10.0.20348.2340",
"product": {
"name": "Windows Server 2022 (Server Core installation) 10.0.20348.2340",
"product_id": "11924"
}
}
],
"category": "product_name",
"name": "Windows Server 2022 (Server Core installation)"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.22000.2836",
"product": {
"name": "Windows 11 version 21H2 for x64-based Systems \u003c10.0.22000.2836",
"product_id": "15"
}
},
{
"category": "product_version",
"name": "10.0.22000.2836",
"product": {
"name": "Windows 11 version 21H2 for x64-based Systems 10.0.22000.2836",
"product_id": "11926"
}
}
],
"category": "product_name",
"name": "Windows 11 version 21H2 for x64-based Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.22000.2836",
"product": {
"name": "Windows 11 version 21H2 for ARM64-based Systems \u003c10.0.22000.2836",
"product_id": "14"
}
},
{
"category": "product_version",
"name": "10.0.22000.2836",
"product": {
"name": "Windows 11 version 21H2 for ARM64-based Systems 10.0.22000.2836",
"product_id": "11927"
}
}
],
"category": "product_name",
"name": "Windows 11 version 21H2 for ARM64-based Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.22621.3296",
"product": {
"name": "Windows 11 Version 22H2 for ARM64-based Systems \u003c10.0.22621.3296",
"product_id": "13"
}
},
{
"category": "product_version",
"name": "10.0.22621.3296",
"product": {
"name": "Windows 11 Version 22H2 for ARM64-based Systems 10.0.22621.3296",
"product_id": "12085"
}
}
],
"category": "product_name",
"name": "Windows 11 Version 22H2 for ARM64-based Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.22621.3296",
"product": {
"name": "Windows 11 Version 22H2 for x64-based Systems \u003c10.0.22621.3296",
"product_id": "12"
}
},
{
"category": "product_version",
"name": "10.0.22621.3296",
"product": {
"name": "Windows 11 Version 22H2 for x64-based Systems 10.0.22621.3296",
"product_id": "12086"
}
}
],
"category": "product_name",
"name": "Windows 11 Version 22H2 for x64-based Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.22631.3296",
"product": {
"name": "Windows 11 Version 23H2 for ARM64-based Systems \u003c10.0.22631.3296",
"product_id": "7"
}
},
{
"category": "product_version",
"name": "10.0.22631.3296",
"product": {
"name": "Windows 11 Version 23H2 for ARM64-based Systems 10.0.22631.3296",
"product_id": "12242"
}
}
],
"category": "product_name",
"name": "Windows 11 Version 23H2 for ARM64-based Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.22631.3296",
"product": {
"name": "Windows 11 Version 23H2 for x64-based Systems \u003c10.0.22631.3296",
"product_id": "6"
}
},
{
"category": "product_version",
"name": "10.0.22631.3296",
"product": {
"name": "Windows 11 Version 23H2 for x64-based Systems 10.0.22631.3296",
"product_id": "12243"
}
}
],
"category": "product_name",
"name": "Windows 11 Version 23H2 for x64-based Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.25398.763",
"product": {
"name": "Windows Server 2022, 23H2 Edition (Server Core installation) \u003c10.0.25398.763",
"product_id": "5"
}
},
{
"category": "product_version",
"name": "10.0.25398.763",
"product": {
"name": "Windows Server 2022, 23H2 Edition (Server Core installation) 10.0.25398.763",
"product_id": "12244"
}
}
],
"category": "product_name",
"name": "Windows Server 2022, 23H2 Edition (Server Core installation)"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c7.3.12",
"product": {
"name": "PowerShell 7.3 \u003c7.3.12",
"product_id": "9"
}
},
{
"category": "product_version",
"name": "7.3.12",
"product": {
"name": "PowerShell 7.3 7.3.12",
"product_id": "12131"
}
}
],
"category": "product_name",
"name": "PowerShell 7.3"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c7.4.2",
"product": {
"name": "PowerShell 7.4 \u003c7.4.2",
"product_id": "3"
}
},
{
"category": "product_version",
"name": "7.4.2",
"product": {
"name": "PowerShell 7.4 7.4.2",
"product_id": "12262"
}
}
],
"category": "product_name",
"name": "PowerShell 7.4"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c17.4.17",
"product": {
"name": "Microsoft Visual Studio 2022 version 17.4 \u003c17.4.17",
"product_id": "11"
}
},
{
"category": "product_version",
"name": "17.4.17",
"product": {
"name": "Microsoft Visual Studio 2022 version 17.4 17.4.17",
"product_id": "12129"
}
}
],
"category": "product_name",
"name": "Microsoft Visual Studio 2022 version 17.4"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c17.6.13",
"product": {
"name": "Microsoft Visual Studio 2022 version 17.6 \u003c17.6.13",
"product_id": "8"
}
},
{
"category": "product_version",
"name": "17.6.13",
"product": {
"name": "Microsoft Visual Studio 2022 version 17.6 17.6.13",
"product_id": "12187"
}
}
],
"category": "product_name",
"name": "Microsoft Visual Studio 2022 version 17.6"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c17.8.8",
"product": {
"name": "Microsoft Visual Studio 2022 version 17.8 \u003c17.8.8",
"product_id": "2"
}
},
{
"category": "product_version",
"name": "17.8.8",
"product": {
"name": "Microsoft Visual Studio 2022 version 17.8 17.8.8",
"product_id": "12271"
}
}
],
"category": "product_name",
"name": "Microsoft Visual Studio 2022 version 17.8"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c7.0.17",
"product": {
"name": ".NET 7.0 \u003c7.0.17",
"product_id": "10"
}
},
{
"category": "product_version",
"name": "7.0.17",
"product": {
"name": ".NET 7.0 7.0.17",
"product_id": "12130"
}
}
],
"category": "product_name",
"name": ".NET 7.0"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c8.0.3",
"product": {
"name": ".NET 8.0 \u003c8.0.3",
"product_id": "4"
}
},
{
"category": "product_version",
"name": "8.0.3",
"product": {
"name": ".NET 8.0 8.0.3",
"product_id": "12260"
}
}
],
"category": "product_name",
"name": ".NET 8.0"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2024-26190",
"cwe": {
"id": "CWE-400",
"name": "Uncontrolled Resource Consumption"
},
"notes": [
{
"category": "general",
"text": "Microsoft",
"title": "Assigning CNA"
}
],
"product_status": {
"fixed": [
"11923",
"11924",
"11926",
"11927",
"12085",
"12086",
"12129",
"12130",
"12131",
"12187",
"12242",
"12243",
"12244",
"12260",
"12262",
"12271",
"12309"
],
"known_affected": [
"1",
"2",
"3",
"4",
"5",
"6",
"7",
"8",
"9",
"10",
"11",
"12",
"13",
"14",
"15",
"16",
"17"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-26190 Microsoft QUIC Denial of Service Vulnerability - HTML",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26190"
},
{
"category": "self",
"summary": "CVE-2024-26190 Microsoft QUIC Denial of Service Vulnerability - CSAF",
"url": "https://msrc.microsoft.com/csaf/advisories/2024/msrc_cve-2024-26190.json"
}
],
"remediations": [
{
"category": "vendor_fix",
"date": "2024-03-12T07:00:00.000Z",
"details": "17.9.3:Security Update:https://learn.microsoft.com/en-us/visualstudio/releases/2022/release-notes",
"product_ids": [
"1"
],
"url": "https://learn.microsoft.com/en-us/visualstudio/releases/2022/release-notes"
},
{
"category": "vendor_fix",
"date": "2024-03-12T07:00:00.000Z",
"details": "10.0.20348.2340:Security Update:https://support.microsoft.com/help/5035857",
"product_ids": [
"17",
"16"
],
"url": "https://support.microsoft.com/help/5035857"
},
{
"category": "vendor_fix",
"date": "2024-03-12T07:00:00.000Z",
"details": "10.0.20348.2333:SecurityHotpatchUpdate:https://support.microsoft.com/help/5035959",
"product_ids": [
"17",
"16"
],
"url": "https://support.microsoft.com/help/5035959"
},
{
"category": "vendor_fix",
"date": "2024-03-12T07:00:00.000Z",
"details": "10.0.22000.2836:Security Update:https://support.microsoft.com/help/5035854",
"product_ids": [
"15",
"14"
],
"url": "https://support.microsoft.com/help/5035854"
},
{
"category": "vendor_fix",
"date": "2024-03-12T07:00:00.000Z",
"details": "10.0.22621.3296:Security Update:https://support.microsoft.com/help/5035853",
"product_ids": [
"13",
"12"
],
"url": "https://support.microsoft.com/help/5035853"
},
{
"category": "vendor_fix",
"date": "2024-03-12T07:00:00.000Z",
"details": "10.0.22631.3296:Security Update:https://support.microsoft.com/help/5035853",
"product_ids": [
"7",
"6"
],
"url": "https://support.microsoft.com/help/5035853"
},
{
"category": "vendor_fix",
"date": "2024-03-12T07:00:00.000Z",
"details": "10.0.25398.763:Security Update:https://support.microsoft.com/help/5035856",
"product_ids": [
"5"
],
"url": "https://support.microsoft.com/help/5035856"
},
{
"category": "vendor_fix",
"date": "2024-03-12T07:00:00.000Z",
"details": "7.3.12:Security Update:https://github.com/PowerShell/Announcements/issues/73",
"product_ids": [
"9"
],
"url": "https://github.com/PowerShell/Announcements/issues/73"
},
{
"category": "vendor_fix",
"date": "2024-03-12T07:00:00.000Z",
"details": "7.4.2:Security Update:https://github.com/PowerShell/Announcements/issues/73",
"product_ids": [
"3"
],
"url": "https://github.com/PowerShell/Announcements/issues/73"
},
{
"category": "vendor_fix",
"date": "2024-03-12T07:00:00.000Z",
"details": "17.4.17:Security Update:https://learn.microsoft.com/en-us/visualstudio/releases/2022/release-notes",
"product_ids": [
"11"
],
"url": "https://learn.microsoft.com/en-us/visualstudio/releases/2022/release-notes"
},
{
"category": "vendor_fix",
"date": "2024-03-12T07:00:00.000Z",
"details": "17.6.13:Security Update:https://learn.microsoft.com/en-us/visualstudio/releases/2022/release-notes",
"product_ids": [
"8"
],
"url": "https://learn.microsoft.com/en-us/visualstudio/releases/2022/release-notes"
},
{
"category": "vendor_fix",
"date": "2024-03-12T07:00:00.000Z",
"details": "17.8.8:Security Update:https://learn.microsoft.com/en-us/visualstudio/releases/2022/release-notes",
"product_ids": [
"2"
],
"url": "https://learn.microsoft.com/en-us/visualstudio/releases/2022/release-notes"
},
{
"category": "vendor_fix",
"date": "2024-03-12T07:00:00.000Z",
"details": "7.0.17:Monthly Rollup:https://support.microsoft.com/help/5036451",
"product_ids": [
"10"
],
"url": "https://support.microsoft.com/help/5036451"
},
{
"category": "vendor_fix",
"date": "2024-03-12T07:00:00.000Z",
"details": "8.0.3:Security Update:https://support.microsoft.com/help/5036452",
"product_ids": [
"4"
],
"url": "https://support.microsoft.com/help/5036452"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"environmentalsScore": 0.0,
"exploitCodeMaturity": "UNPROVEN",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"remediationLevel": "OFFICIAL_FIX",
"reportConfidence": "CONFIRMED",
"scope": "UNCHANGED",
"temporalScore": 6.5,
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C",
"version": "3.1"
},
"products": [
"1",
"2",
"3",
"4",
"5",
"6",
"7",
"8",
"9",
"10",
"11",
"12",
"13",
"14",
"15",
"16",
"17"
]
}
],
"threats": [
{
"category": "impact",
"details": "Denial of Service"
},
{
"category": "exploit_status",
"details": "Publicly Disclosed:No;Exploited:No;Latest Software Release:Exploitation Less Likely"
}
],
"title": "Microsoft QUIC Denial of Service Vulnerability"
}
]
}
CERTFR-2024-AVI-0208
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Microsoft | N/A | Software pour Open Networking in the Cloud (SONiC) 202205 versions antérieures à 20220531.26 | ||
| Microsoft | N/A | Microsoft Visual Studio 2022 version 17.9 versions antérieures à 17.9.3 | ||
| Microsoft | N/A | Log Analytics Agent versions antérieures à OMS Agent for Linux GA v1.19.0 | ||
| Microsoft | N/A | Open Management Infrastructure versions antérieures à OMI version 1.8.1-0 | ||
| Microsoft | N/A | Microsoft Visual Studio 2022 version 17.4 versions antérieures à 17.4.17 | ||
| Microsoft | N/A | Visual Studio Code versions antérieures à 1.87.2 | ||
| Microsoft | N/A | Skype pour Consumer versions antérieures à 8.113 | ||
| Microsoft | N/A | Microsoft Teams pour Android versions antérieures à 1.0.0.2024022302 | ||
| Microsoft | N/A | System Center Operations Manager (SCOM) 2022 versions antérieures à 10.22.1070.0 | ||
| Microsoft | N/A | Microsoft SharePoint Server Subscription Edition versions antérieures à 16.0.17328.20136 | ||
| Microsoft | N/A | Container Monitoring Solution versions antérieures à microsoft-oms-latest with full ID: sha256:855bfeb0 | ||
| Microsoft | N/A | Software pour Open Networking in the Cloud (SONiC) 201911 versions antérieures à 20191130.89 | ||
| Microsoft | N/A | Microsoft Exchange Server 2019 Cumulative Update 13 versions antérieures à 15.02.1258.032 | ||
| Microsoft | N/A | System Center Operations Manager (SCOM) 2019 versions antérieures à 10.19.1253.0 | ||
| Microsoft | N/A | Intune Company Portal pour Android versions antérieures à 2402 | ||
| Microsoft | N/A | Microsoft Dynamics 365 (on-premises) version 9.1 versions antérieures à 9.1.26 | ||
| Microsoft | N/A | Operations Management Suite Agent pour Linux (OMS) versions antérieures à 1.8.1-0 | ||
| Microsoft | N/A | Microsoft SharePoint Server 2019 versions antérieures à 16.0.10408.20000 | ||
| Microsoft | N/A | Software pour Open Networking in the Cloud (SONiC) 202012 versions antérieures à 20201231.96 | ||
| Microsoft | N/A | Software pour Open Networking in the Cloud (SONiC) 201811 versions antérieures à 20181130.106 | ||
| Microsoft | N/A | Microsoft Visual Studio 2022 version 17.6 versions antérieures à 17.6.13 | ||
| Microsoft | N/A | Microsoft SharePoint Enterprise Server 2016 versions antérieures à 16.0.5439.1000 | ||
| Microsoft | N/A | Microsoft Exchange Server 2016 Cumulative Update 23 versions antérieures à 15.01.2507.037 | ||
| Microsoft | N/A | Microsoft Visual Studio 2022 version 17.8 versions antérieures à 17.8.8 | ||
| Microsoft | N/A | Microsoft Exchange Server 2019 Cumulative Update 14 versions antérieures à 15.02.1544.009 | ||
| Microsoft | N/A | Microsoft Authenticator versions antérieures à 6.2401.0617 | ||
| Microsoft | N/A | SQL Server backend pour Django versions antérieures à 1.4.1 |
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Software pour Open Networking in the Cloud (SONiC) 202205 versions ant\u00e9rieures \u00e0 20220531.26",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Visual Studio 2022 version 17.9 versions ant\u00e9rieures \u00e0 17.9.3",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Log Analytics Agent versions ant\u00e9rieures \u00e0 OMS Agent for Linux GA v1.19.0",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Open Management Infrastructure versions ant\u00e9rieures \u00e0 OMI version 1.8.1-0",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Visual Studio 2022 version 17.4 versions ant\u00e9rieures \u00e0 17.4.17",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Visual Studio Code versions ant\u00e9rieures \u00e0 1.87.2",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Skype pour Consumer versions ant\u00e9rieures \u00e0 8.113",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Teams pour Android versions ant\u00e9rieures \u00e0 1.0.0.2024022302",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "System Center Operations Manager (SCOM) 2022 versions ant\u00e9rieures \u00e0 10.22.1070.0",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft SharePoint Server Subscription Edition versions ant\u00e9rieures \u00e0 16.0.17328.20136",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Container Monitoring Solution versions ant\u00e9rieures \u00e0 microsoft-oms-latest with full ID: sha256:855bfeb0",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Software pour Open Networking in the Cloud (SONiC) 201911 versions ant\u00e9rieures \u00e0 20191130.89",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Exchange Server 2019 Cumulative Update 13 versions ant\u00e9rieures \u00e0 15.02.1258.032",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "System Center Operations Manager (SCOM) 2019 versions ant\u00e9rieures \u00e0 10.19.1253.0",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Intune Company Portal pour Android versions ant\u00e9rieures \u00e0 2402",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Dynamics 365 (on-premises) version 9.1 versions ant\u00e9rieures \u00e0 9.1.26",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Operations Management Suite Agent pour Linux (OMS) versions ant\u00e9rieures \u00e0 1.8.1-0",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft SharePoint Server 2019 versions ant\u00e9rieures \u00e0 16.0.10408.20000",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Software pour Open Networking in the Cloud (SONiC) 202012 versions ant\u00e9rieures \u00e0 20201231.96",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Software pour Open Networking in the Cloud (SONiC) 201811 versions ant\u00e9rieures \u00e0 20181130.106",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Visual Studio 2022 version 17.6 versions ant\u00e9rieures \u00e0 17.6.13",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft SharePoint Enterprise Server 2016 versions ant\u00e9rieures \u00e0 16.0.5439.1000",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Exchange Server 2016 Cumulative Update 23 versions ant\u00e9rieures \u00e0 15.01.2507.037",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Visual Studio 2022 version 17.8 versions ant\u00e9rieures \u00e0 17.8.8",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Exchange Server 2019 Cumulative Update 14 versions ant\u00e9rieures \u00e0 15.02.1544.009",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Authenticator versions ant\u00e9rieures \u00e0 6.2401.0617",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "SQL Server backend pour Django versions ant\u00e9rieures \u00e0 1.4.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2024-21392",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21392"
},
{
"name": "CVE-2024-21426",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21426"
},
{
"name": "CVE-2024-21390",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21390"
},
{
"name": "CVE-2024-21419",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21419"
},
{
"name": "CVE-2024-26198",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26198"
},
{
"name": "CVE-2024-21448",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21448"
},
{
"name": "CVE-2024-21411",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21411"
},
{
"name": "CVE-2024-26165",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26165"
},
{
"name": "CVE-2024-21334",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21334"
},
{
"name": "CVE-2024-21330",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21330"
},
{
"name": "CVE-2024-21418",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21418"
},
{
"name": "CVE-2024-26164",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26164"
},
{
"name": "CVE-2024-26201",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26201"
},
{
"name": "CVE-2024-26190",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26190"
}
],
"initial_release_date": "2024-03-13T00:00:00",
"last_revision_date": "2024-03-13T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21418 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21418"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21448 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21448"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21390 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21390"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21334 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21334"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21392 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21392"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-26201 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26201"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-26198 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26198"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-26190 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26190"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21411 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21411"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21419 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21419"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21426 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21426"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21330 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21330"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-26164 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26164"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-26165 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26165"
}
],
"reference": "CERTFR-2024-AVI-0208",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-03-13T00:00:00.000000"
}
],
"risks": [
{
"description": "Usurpation d\u0027identit\u00e9"
},
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eles produits Microsoft\u003c/span\u003e. Certaines d\u0027entre elles\npermettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire\n\u00e0 distance, une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et une\n\u00e9l\u00e9vation de privil\u00e8ges.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Microsoft",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft les produits Microsoft du 12 mars 2024",
"url": null
}
]
}
CERTFR-2024-AVI-0206
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Microsoft .Net. Elles permettent à un attaquant de provoquer un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": ".NET 7.0 versions ant\u00e9rieures \u00e0 7.0.17",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": ".NET 8.0 versions ant\u00e9rieures \u00e0 8.0.3",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2024-21392",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21392"
},
{
"name": "CVE-2024-26190",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26190"
}
],
"initial_release_date": "2024-03-13T00:00:00",
"last_revision_date": "2024-03-13T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21392 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21392"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-26190 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26190"
}
],
"reference": "CERTFR-2024-AVI-0206",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-03-13T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eMicrosoft .Net\u003c/span\u003e. Elles permettent \u00e0 un attaquant de\nprovoquer un d\u00e9ni de service \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Microsoft .Net",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft .Net du 12 mars 2024",
"url": null
}
]
}
CERTFR-2024-AVI-0205
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Microsoft Windows. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Microsoft | Windows | Windows 10 Version 1809 pour systèmes 32 bits versions antérieures à 10.0.17763.5576 | ||
| Microsoft | Windows | Windows 10 Version 1607 pour systèmes x64 versions antérieures à 10.0.14393.6796 | ||
| Microsoft | Windows | Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation) versions antérieures à 6.1.7601.27017 | ||
| Microsoft | Windows | Windows 11 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.22621.3296 | ||
| Microsoft | Windows | Windows 10 Version 1809 pour systèmes x64 versions antérieures à 10.0.17763.5576 | ||
| Microsoft | Windows | Windows 10 Version 21H2 pour systèmes 32 bits versions antérieures à 10.0.19044.4170 | ||
| Microsoft | Windows | Windows Server 2019 versions antérieures à 10.0.17763.5576 | ||
| Microsoft | Windows | Windows 10 Version 22H2 pour systèmes 32 bits versions antérieures à 10.0.19045.4170 | ||
| Microsoft | Windows | Windows 10 Version 22H2 pour systèmes x64 versions antérieures à 10.0.19045.4170 | ||
| Microsoft | Windows | Windows Server 2016 versions antérieures à 10.0.14393.6796 | ||
| Microsoft | Windows | Windows 11 version 21H2 pour systèmes x64 versions antérieures à 10.0.22000.2836 | ||
| Microsoft | Windows | Windows 11 version 21H2 pour systèmes ARM64 versions antérieures à 10.0.22000.2836 | ||
| Microsoft | Windows | Windows Server 2012 versions antérieures à 6.2.9200.24768 | ||
| Microsoft | Windows | Windows 10 Version 21H2 pour systèmes x64 versions antérieures à 10.0.19044.4170 | ||
| Microsoft | Windows | Windows 10 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.19045.4170 | ||
| Microsoft | Windows | Windows 11 Version 23H2 pour systèmes x64 versions antérieures à 10.0.22631.3296 | ||
| Microsoft | Windows | Windows Server 2022, 23H2 Edition (Server Core installation) versions antérieures à 10.0.25398.763 | ||
| Microsoft | Windows | Windows 11 Version 22H2 pour systèmes x64 versions antérieures à 10.0.22621.3296 | ||
| Microsoft | Windows | Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.22567 | ||
| Microsoft | Windows | Windows Server 2008 R2 pour systèmes x64 Service Pack 1 versions antérieures à 6.1.7601.27017 | ||
| Microsoft | Windows | Windows Server 2008 pour systèmes 32 bits Service Pack 2 versions antérieures à 6.0.6003.22567 | ||
| Microsoft | Windows | Windows Server 2012 R2 versions antérieures à 6.3.9600.21871 | ||
| Microsoft | Windows | Windows Server 2012 R2 (Server Core installation) versions antérieures à 6.3.9600.21871 | ||
| Microsoft | Windows | Windows 10 Version 21H2 pour systèmes ARM64 versions antérieures à 10.0.19044.4170 | ||
| Microsoft | Windows | Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.22567 | ||
| Microsoft | Windows | Windows 10 Version 1809 pour systèmes ARM64 versions antérieures à 10.0.17763.5576 | ||
| Microsoft | Windows | Windows Server 2008 pour systèmes x64 Service Pack 2 versions antérieures à 6.0.6003.22567 | ||
| Microsoft | Windows | Windows Server 2016 (Server Core installation) versions antérieures à 10.0.14393.6796 | ||
| Microsoft | Windows | Windows Server 2022 versions antérieures à 10.0.20348.2333 | ||
| Microsoft | Windows | Windows 11 Version 23H2 pour systèmes ARM64 versions antérieures à 10.0.22631.3296 | ||
| Microsoft | Windows | Windows Server 2012 (Server Core installation) versions antérieures à 6.2.9200.24768 | ||
| Microsoft | Windows | Windows 10 pour systèmes x64 versions antérieures à 10.0.10240.20526 | ||
| Microsoft | Windows | Windows Server 2022 (Server Core installation) versions antérieures à 10.0.20348.2333 | ||
| Microsoft | Windows | Windows 10 Version 1607 pour systèmes 32 bits versions antérieures à 10.0.14393.6796 | ||
| Microsoft | Windows | Windows Server 2019 (Server Core installation) versions antérieures à 10.0.17763.5576 | ||
| Microsoft | Windows | Windows 10 pour systèmes 32 bits versions antérieures à 10.0.10240.20526 | ||
| Microsoft | Windows | Windows Defender Antimalware Platform versions antérieures à 4.18.24010.12 |
| Title | Publication Time | Tags | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Windows 10 Version 1809 pour syst\u00e8mes 32 bits versions ant\u00e9rieures \u00e0 10.0.17763.5576",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1607 pour syst\u00e8mes x64 versions ant\u00e9rieures \u00e0 10.0.14393.6796",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 R2 pour syst\u00e8mes x64 Service Pack 1 (Server Core installation) versions ant\u00e9rieures \u00e0 6.1.7601.27017",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 11 Version 22H2 pour syst\u00e8mes ARM64 versions ant\u00e9rieures \u00e0 10.0.22621.3296",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1809 pour syst\u00e8mes x64 versions ant\u00e9rieures \u00e0 10.0.17763.5576",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 21H2 pour syst\u00e8mes 32 bits versions ant\u00e9rieures \u00e0 10.0.19044.4170",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2019 versions ant\u00e9rieures \u00e0 10.0.17763.5576",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 22H2 pour syst\u00e8mes 32 bits versions ant\u00e9rieures \u00e0 10.0.19045.4170",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 22H2 pour syst\u00e8mes x64 versions ant\u00e9rieures \u00e0 10.0.19045.4170",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2016 versions ant\u00e9rieures \u00e0 10.0.14393.6796",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 11 version 21H2 pour syst\u00e8mes x64 versions ant\u00e9rieures \u00e0 10.0.22000.2836",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 11 version 21H2 pour syst\u00e8mes ARM64 versions ant\u00e9rieures \u00e0 10.0.22000.2836",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2012 versions ant\u00e9rieures \u00e0 6.2.9200.24768",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 21H2 pour syst\u00e8mes x64 versions ant\u00e9rieures \u00e0 10.0.19044.4170",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 22H2 pour syst\u00e8mes ARM64 versions ant\u00e9rieures \u00e0 10.0.19045.4170",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 11 Version 23H2 pour syst\u00e8mes x64 versions ant\u00e9rieures \u00e0 10.0.22631.3296",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2022, 23H2 Edition (Server Core installation) versions ant\u00e9rieures \u00e0 10.0.25398.763",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 11 Version 22H2 pour syst\u00e8mes x64 versions ant\u00e9rieures \u00e0 10.0.22621.3296",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 pour syst\u00e8mes x64 Service Pack 2 (Server Core installation) versions ant\u00e9rieures \u00e0 6.0.6003.22567",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 R2 pour syst\u00e8mes x64 Service Pack 1 versions ant\u00e9rieures \u00e0 6.1.7601.27017",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 pour syst\u00e8mes 32 bits Service Pack 2 versions ant\u00e9rieures \u00e0 6.0.6003.22567",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2012 R2 versions ant\u00e9rieures \u00e0 6.3.9600.21871",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2012 R2 (Server Core installation) versions ant\u00e9rieures \u00e0 6.3.9600.21871",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 21H2 pour syst\u00e8mes ARM64 versions ant\u00e9rieures \u00e0 10.0.19044.4170",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 pour syst\u00e8mes 32 bits Service Pack 2 (Server Core installation) versions ant\u00e9rieures \u00e0 6.0.6003.22567",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1809 pour syst\u00e8mes ARM64 versions ant\u00e9rieures \u00e0 10.0.17763.5576",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 pour syst\u00e8mes x64 Service Pack 2 versions ant\u00e9rieures \u00e0 6.0.6003.22567",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2016 (Server Core installation) versions ant\u00e9rieures \u00e0 10.0.14393.6796",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2022 versions ant\u00e9rieures \u00e0 10.0.20348.2333",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 11 Version 23H2 pour syst\u00e8mes ARM64 versions ant\u00e9rieures \u00e0 10.0.22631.3296",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2012 (Server Core installation) versions ant\u00e9rieures \u00e0 6.2.9200.24768",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 pour syst\u00e8mes x64 versions ant\u00e9rieures \u00e0 10.0.10240.20526",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2022 (Server Core installation) versions ant\u00e9rieures \u00e0 10.0.20348.2333",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1607 pour syst\u00e8mes 32 bits versions ant\u00e9rieures \u00e0 10.0.14393.6796",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2019 (Server Core installation) versions ant\u00e9rieures \u00e0 10.0.17763.5576",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 pour syst\u00e8mes 32 bits versions ant\u00e9rieures \u00e0 10.0.10240.20526",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Defender Antimalware Platform versions ant\u00e9rieures \u00e0 4.18.24010.12",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2024-26159",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26159"
},
{
"name": "CVE-2024-26177",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26177"
},
{
"name": "CVE-2024-21437",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21437"
},
{
"name": "CVE-2024-26166",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26166"
},
{
"name": "CVE-2023-28746",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28746"
},
{
"name": "CVE-2024-26170",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26170"
},
{
"name": "CVE-2024-21436",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21436"
},
{
"name": "CVE-2024-26185",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26185"
},
{
"name": "CVE-2024-26176",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26176"
},
{
"name": "CVE-2024-21451",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21451"
},
{
"name": "CVE-2024-21445",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21445"
},
{
"name": "CVE-2024-26160",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26160"
},
{
"name": "CVE-2024-26178",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26178"
},
{
"name": "CVE-2024-21443",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21443"
},
{
"name": "CVE-2024-21434",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21434"
},
{
"name": "CVE-2024-21438",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21438"
},
{
"name": "CVE-2024-21407",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21407"
},
{
"name": "CVE-2024-21432",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21432"
},
{
"name": "CVE-2024-21450",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21450"
},
{
"name": "CVE-2024-21444",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21444"
},
{
"name": "CVE-2024-21429",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21429"
},
{
"name": "CVE-2024-21430",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21430"
},
{
"name": "CVE-2024-26161",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26161"
},
{
"name": "CVE-2024-26181",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26181"
},
{
"name": "CVE-2024-26169",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26169"
},
{
"name": "CVE-2024-26173",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26173"
},
{
"name": "CVE-2024-26182",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26182"
},
{
"name": "CVE-2024-21431",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21431"
},
{
"name": "CVE-2024-26162",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26162"
},
{
"name": "CVE-2024-21446",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21446"
},
{
"name": "CVE-2024-26174",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26174"
},
{
"name": "CVE-2024-21433",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21433"
},
{
"name": "CVE-2024-21427",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21427"
},
{
"name": "CVE-2024-21408",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21408"
},
{
"name": "CVE-2024-21439",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21439"
},
{
"name": "CVE-2024-21441",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21441"
},
{
"name": "CVE-2024-21442",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21442"
},
{
"name": "CVE-2024-21440",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21440"
},
{
"name": "CVE-2024-21435",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21435"
},
{
"name": "CVE-2024-26190",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26190"
},
{
"name": "CVE-2024-26197",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26197"
},
{
"name": "CVE-2024-20671",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20671"
}
],
"initial_release_date": "2024-03-13T00:00:00",
"last_revision_date": "2024-03-13T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21432 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21432"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-26181 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26181"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21408 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21408"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-26159 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26159"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-26176 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26176"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21441 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21441"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-26197 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26197"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21429 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21429"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-26185 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26185"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21446 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21446"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21427 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21427"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-26174 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26174"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21433 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21433"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-26182 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26182"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21450 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21450"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-26161 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26161"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-26170 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26170"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21439 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21439"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-26173 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26173"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21437 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21437"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-26162 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26162"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21440 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21440"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2023-28746 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-28746"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21444 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21444"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-26178 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26178"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-26169 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26169"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-26190 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26190"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-26160 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26160"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21434 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21434"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21431 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21431"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21430 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21430"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-26166 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26166"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-20671 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20671"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21438 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21438"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21451 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21451"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21442 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21442"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21445 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21445"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21407 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21407"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21443 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21443"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21435 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21435"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-26177 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26177"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2024-21436 du 12 mars 2024",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21436"
}
],
"reference": "CERTFR-2024-AVI-0205",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-03-13T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "D\u00e9ni de service"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eMicrosoft Windows\u003c/span\u003e. Certaines d\u0027entre elles\npermettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire\n\u00e0 distance, une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et une\n\u00e9l\u00e9vation de privil\u00e8ges.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Microsoft Windows",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows du 12 mars 2024",
"url": null
}
]
}
WID-SEC-W-2024-0619
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "kritisch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Windows ist ein Betriebssystem von Microsoft.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Windows ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Infor mationen offenzulegen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-0619 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0619.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-0619 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0619"
},
{
"category": "external",
"summary": "Microsoft Leitfaden f\u00fcr Sicherheitsupdates vom 2024-03-12",
"url": "https://msrc.microsoft.com/update-guide"
},
{
"category": "external",
"summary": "Symantec Threat Hunter Team vom 2024-06-11",
"url": "https://symantec-enterprise-blogs.security.com/threat-intelligence/black-basta-ransomware-zero-day"
},
{
"category": "external",
"summary": "Hitachi Vulnerability Information HITACHI-SEC-2024-303 vom 2024-06-27",
"url": "https://www.hitachi.com/products/it/storage-solutions/sec_info/2024/03.html"
}
],
"source_lang": "en-US",
"title": "Microsoft Windows: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-06-26T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T18:06:24.860+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2024-0619",
"initial_release_date": "2024-03-12T23:00:00.000+00:00",
"revision_history": [
{
"date": "2024-03-12T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2024-03-13T23:00:00.000+00:00",
"number": "2",
"summary": "Bewertung angepasst"
},
{
"date": "2024-06-11T22:00:00.000+00:00",
"number": "3",
"summary": "CVE-2024-26169 wird ausgenutzt"
},
{
"date": "2024-06-26T22:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von HITACHI aufgenommen"
}
],
"status": "final",
"version": "4"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Hitachi Storage",
"product": {
"name": "Hitachi Storage",
"product_id": "T009295",
"product_identification_helper": {
"cpe": "cpe:/h:hitachi:storage:-"
}
}
}
],
"category": "vendor",
"name": "Hitachi"
},
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "Version 1607",
"product": {
"name": "Microsoft Windows 10 Version 1607",
"product_id": "T011520",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_10:version_1607"
}
}
},
{
"category": "product_version",
"name": "Version 1809",
"product": {
"name": "Microsoft Windows 10 Version 1809",
"product_id": "T019780",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_10:version_1809"
}
}
},
{
"category": "product_version",
"name": "Version 21H2",
"product": {
"name": "Microsoft Windows 10 Version 21H2",
"product_id": "T021306",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_10:version_21h2"
}
}
},
{
"category": "product_version",
"name": "Version 22H2",
"product": {
"name": "Microsoft Windows 10 Version 22H2",
"product_id": "T025256",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_10:version_22h2"
}
}
},
{
"category": "product_name",
"name": "Microsoft Windows 10",
"product": {
"name": "Microsoft Windows 10",
"product_id": "T025566",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_10:windows_terminal"
}
}
}
],
"category": "product_name",
"name": "Windows 10"
},
{
"branches": [
{
"category": "product_version",
"name": "Version 22H2",
"product": {
"name": "Microsoft Windows 11 Version 22H2",
"product_id": "T024880",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_11:version_22h2"
}
}
},
{
"category": "product_version_range",
"name": "version 21H2",
"product": {
"name": "Microsoft Windows 11 version 21H2",
"product_id": "T025777"
}
},
{
"category": "product_version",
"name": "Version 23H2",
"product": {
"name": "Microsoft Windows 11 Version 23H2",
"product_id": "T031172",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_11:version_23h2"
}
}
}
],
"category": "product_name",
"name": "Windows 11"
},
{
"branches": [
{
"category": "product_version",
"name": "2008 SP2",
"product": {
"name": "Microsoft Windows Server 2008 SP2",
"product_id": "T012853",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server:2008_sp2"
}
}
},
{
"category": "product_version",
"name": "2008 R2 SP1",
"product": {
"name": "Microsoft Windows Server 2008 R2 SP1",
"product_id": "T012855",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server:2008_r2_sp1"
}
}
}
],
"category": "product_name",
"name": "Windows Server"
},
{
"category": "product_name",
"name": "Microsoft Windows Server 2012",
"product": {
"name": "Microsoft Windows Server 2012",
"product_id": "T006126",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server_2012:::r2_server_core_installation"
}
}
},
{
"category": "product_name",
"name": "Microsoft Windows Server 2012 R2",
"product": {
"name": "Microsoft Windows Server 2012 R2",
"product_id": "T014786",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server_2012_r2:-"
}
}
},
{
"category": "product_name",
"name": "Microsoft Windows Server 2016",
"product": {
"name": "Microsoft Windows Server 2016",
"product_id": "T010224",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server_2016:server_2016::server_core_installation"
}
}
},
{
"category": "product_name",
"name": "Microsoft Windows Server 2019",
"product": {
"name": "Microsoft Windows Server 2019",
"product_id": "T014557",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server_2019:server_core_installation"
}
}
},
{
"branches": [
{
"category": "product_name",
"name": "Microsoft Windows Server 2022",
"product": {
"name": "Microsoft Windows Server 2022",
"product_id": "T025255",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server_2022:datacenter_azure_edition"
}
}
},
{
"category": "product_version",
"name": "23H2 Edition",
"product": {
"name": "Microsoft Windows Server 2022 23H2 Edition",
"product_id": "T031173",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server_2022:23h2_edition"
}
}
}
],
"category": "product_name",
"name": "Windows Server 2022"
}
],
"category": "vendor",
"name": "Microsoft"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-28746",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2023-28746"
},
{
"cve": "CVE-2024-21407",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21407"
},
{
"cve": "CVE-2024-21408",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21408"
},
{
"cve": "CVE-2024-21427",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21427"
},
{
"cve": "CVE-2024-21429",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21429"
},
{
"cve": "CVE-2024-21430",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21430"
},
{
"cve": "CVE-2024-21431",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21431"
},
{
"cve": "CVE-2024-21432",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21432"
},
{
"cve": "CVE-2024-21433",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21433"
},
{
"cve": "CVE-2024-21434",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21434"
},
{
"cve": "CVE-2024-21435",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21435"
},
{
"cve": "CVE-2024-21436",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21436"
},
{
"cve": "CVE-2024-21437",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21437"
},
{
"cve": "CVE-2024-21438",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21438"
},
{
"cve": "CVE-2024-21439",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21439"
},
{
"cve": "CVE-2024-21440",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21440"
},
{
"cve": "CVE-2024-21441",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21441"
},
{
"cve": "CVE-2024-21442",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21442"
},
{
"cve": "CVE-2024-21443",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21443"
},
{
"cve": "CVE-2024-21444",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21444"
},
{
"cve": "CVE-2024-21445",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21445"
},
{
"cve": "CVE-2024-21446",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21446"
},
{
"cve": "CVE-2024-21450",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21450"
},
{
"cve": "CVE-2024-21451",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21451"
},
{
"cve": "CVE-2024-26159",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26159"
},
{
"cve": "CVE-2024-26160",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26160"
},
{
"cve": "CVE-2024-26161",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26161"
},
{
"cve": "CVE-2024-26162",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26162"
},
{
"cve": "CVE-2024-26166",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26166"
},
{
"cve": "CVE-2024-26169",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26169"
},
{
"cve": "CVE-2024-26170",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26170"
},
{
"cve": "CVE-2024-26173",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26173"
},
{
"cve": "CVE-2024-26174",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26174"
},
{
"cve": "CVE-2024-26176",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26176"
},
{
"cve": "CVE-2024-26177",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26177"
},
{
"cve": "CVE-2024-26178",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26178"
},
{
"cve": "CVE-2024-26181",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26181"
},
{
"cve": "CVE-2024-26182",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26182"
},
{
"cve": "CVE-2024-26185",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26185"
},
{
"cve": "CVE-2024-26190",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26190"
},
{
"cve": "CVE-2024-26197",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26197"
}
]
}
wid-sec-w-2024-0611
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Microsoft Visual Studio ist eine integrierte Entwicklungsumgebung f\u00fcr Hochsprachen.\r\nVisual Studio Code ist ein Quelltext-Editor von Microsoft. \r\nMicrosoft .NET Framework ist eine Komponente des Microsoft Windows-Betriebssystems, das die Erstellung und Ausf\u00fchrung von Softwareanwendungen und Webdiensten erm\u00f6glicht. Es beinhaltet sowohl eine Laufzeitumgebung als auch ein Framework von Klassenbibliotheken (APIs), u. a. f\u00fcr die Programmiersprache ASP (ASP.NET), den Datenzugriff (ADO.NET), intelligente Clientanwendungen (Windows Forms) und weitere.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio 2022, Microsoft Visual Studio Code und Microsoft .NET Framework ausnutzen, um einen Denial of Service Angriff durchzuf\u00fchren oder seine Privilegien zu erweitern.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux\n- MacOS X\n- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-0611 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0611.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-0611 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0611"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:1308 vom 2024-03-13",
"url": "https://access.redhat.com/errata/RHSA-2024:1308"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:1309 vom 2024-03-13",
"url": "https://access.redhat.com/errata/RHSA-2024:1309"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:1310 vom 2024-03-13",
"url": "https://access.redhat.com/errata/RHSA-2024:1310"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:1311 vom 2024-03-13",
"url": "https://access.redhat.com/errata/RHSA-2024:1311"
},
{
"category": "external",
"summary": "Microsoft Leitfaden f\u00fcr Sicherheitsupdates vom 2024-03-12",
"url": "https://msrc.microsoft.com/update-guide"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-6693-1 vom 2024-03-12",
"url": "https://ubuntu.com/security/notices/USN-6693-1"
},
{
"category": "external",
"summary": "Oracle Linux Security Advisory ELSA-2024-1310 vom 2024-03-16",
"url": "http://linux.oracle.com/errata/ELSA-2024-1310.html"
},
{
"category": "external",
"summary": "Oracle Linux Security Advisory ELSA-2024-1311 vom 2024-03-16",
"url": "http://linux.oracle.com/errata/ELSA-2024-1311.html"
},
{
"category": "external",
"summary": "Oracle Linux Security Advisory ELSA-2024-1309 vom 2024-03-16",
"url": "http://linux.oracle.com/errata/ELSA-2024-1309.html"
},
{
"category": "external",
"summary": "Oracle Linux Security Advisory ELSA-2024-1308 vom 2024-03-15",
"url": "https://linux.oracle.com/errata/ELSA-2024-1308.html"
},
{
"category": "external",
"summary": "Rocky Linux Security Advisory RLSA-2024:1308 vom 2024-03-27",
"url": "https://errata.build.resf.org/RLSA-2024:1308"
},
{
"category": "external",
"summary": "Rocky Linux Security Advisory RLSA-2024:1311 vom 2024-03-27",
"url": "https://errata.build.resf.org/RLSA-2024:1311"
}
],
"source_lang": "en-US",
"title": "Microsoft Visual Studio 2022: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-11-11T23:00:00.000+00:00",
"generator": {
"date": "2024-11-12T10:06:30.211+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.8"
}
},
"id": "WID-SEC-W-2024-0611",
"initial_release_date": "2024-03-12T23:00:00.000+00:00",
"revision_history": [
{
"date": "2024-03-12T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2024-03-13T23:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-03-17T23:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von Oracle Linux aufgenommen"
},
{
"date": "2024-03-26T23:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von Rocky Enterprise Software Foundation aufgenommen"
},
{
"date": "2024-11-07T23:00:00.000+00:00",
"number": "5",
"summary": "Plattformauswahl erg\u00e4nzt"
},
{
"date": "2024-11-11T23:00:00.000+00:00",
"number": "6",
"summary": "Pr\u00fcfung Produkteintragung"
}
],
"status": "final",
"version": "6"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "7",
"product": {
"name": "Microsoft .NET Framework 7.0",
"product_id": "T027170",
"product_identification_helper": {
"cpe": "cpe:/a:microsoft:.net_framework:7.0"
}
}
},
{
"category": "product_version",
"name": "8",
"product": {
"name": "Microsoft .NET Framework 8.0",
"product_id": "T031969",
"product_identification_helper": {
"cpe": "cpe:/a:microsoft:.net_framework:8.0"
}
}
}
],
"category": "product_name",
"name": ".NET Framework"
},
{
"branches": [
{
"category": "product_version_range",
"name": "version 17.4",
"product": {
"name": "Microsoft Visual Studio 2022 version 17.4",
"product_id": "T033400"
}
},
{
"category": "product_version_range",
"name": "version 17.6",
"product": {
"name": "Microsoft Visual Studio 2022 version 17.6",
"product_id": "T033401"
}
},
{
"category": "product_version_range",
"name": "version 17.9",
"product": {
"name": "Microsoft Visual Studio 2022 version 17.9",
"product_id": "T033402"
}
},
{
"category": "product_version_range",
"name": "version 17.8",
"product": {
"name": "Microsoft Visual Studio 2022 version 17.8",
"product_id": "T033403"
}
}
],
"category": "product_name",
"name": "Visual Studio 2022"
},
{
"category": "product_name",
"name": "Microsoft Visual Studio Code",
"product": {
"name": "Microsoft Visual Studio Code",
"product_id": "T033404",
"product_identification_helper": {
"cpe": "cpe:/a:microsoft:visual_studio_code:-"
}
}
}
],
"category": "vendor",
"name": "Microsoft"
},
{
"branches": [
{
"category": "product_name",
"name": "Oracle Linux",
"product": {
"name": "Oracle Linux",
"product_id": "T004914",
"product_identification_helper": {
"cpe": "cpe:/o:oracle:linux:-"
}
}
}
],
"category": "vendor",
"name": "Oracle"
},
{
"branches": [
{
"category": "product_name",
"name": "RESF Rocky Linux",
"product": {
"name": "RESF Rocky Linux",
"product_id": "T032255",
"product_identification_helper": {
"cpe": "cpe:/o:resf:rocky_linux:-"
}
}
}
],
"category": "vendor",
"name": "RESF"
},
{
"branches": [
{
"category": "product_name",
"name": "Red Hat Enterprise Linux",
"product": {
"name": "Red Hat Enterprise Linux",
"product_id": "67646",
"product_identification_helper": {
"cpe": "cpe:/o:redhat:enterprise_linux:-"
}
}
}
],
"category": "vendor",
"name": "Red Hat"
},
{
"branches": [
{
"category": "product_name",
"name": "Ubuntu Linux",
"product": {
"name": "Ubuntu Linux",
"product_id": "T000126",
"product_identification_helper": {
"cpe": "cpe:/o:canonical:ubuntu_linux:-"
}
}
}
],
"category": "vendor",
"name": "Ubuntu"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2024-21392",
"notes": [
{
"category": "description",
"text": "In Microsoft Visual Studio 2022, Microsoft Visual Studio Code und Microsoft .NET Framework existieren mehrere Schwachstellen. Diese werden von Microsoft nicht im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033402",
"T033403",
"T033400",
"T033401",
"67646",
"T000126",
"T033404",
"T027170",
"T031969",
"T004914",
"T032255"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21392"
},
{
"cve": "CVE-2024-26190",
"notes": [
{
"category": "description",
"text": "In Microsoft Visual Studio 2022, Microsoft Visual Studio Code und Microsoft .NET Framework existieren mehrere Schwachstellen. Diese werden von Microsoft nicht im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033402",
"T033403",
"T033400",
"T033401",
"67646",
"T000126",
"T033404",
"T027170",
"T031969",
"T004914",
"T032255"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26190"
},
{
"cve": "CVE-2024-26165",
"notes": [
{
"category": "description",
"text": "In Microsoft Visual Studio Code existiert eine Schwachstelle. Diese wird von Microsoft nicht im Detail beschrieben. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"67646",
"T000126",
"T033404",
"T004914",
"T032255"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26165"
}
]
}
wid-sec-w-2024-0619
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "kritisch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Windows ist ein Betriebssystem von Microsoft.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Windows ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Infor mationen offenzulegen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-0619 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0619.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-0619 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0619"
},
{
"category": "external",
"summary": "Microsoft Leitfaden f\u00fcr Sicherheitsupdates vom 2024-03-12",
"url": "https://msrc.microsoft.com/update-guide"
},
{
"category": "external",
"summary": "Symantec Threat Hunter Team vom 2024-06-11",
"url": "https://symantec-enterprise-blogs.security.com/threat-intelligence/black-basta-ransomware-zero-day"
},
{
"category": "external",
"summary": "Hitachi Vulnerability Information HITACHI-SEC-2024-303 vom 2024-06-27",
"url": "https://www.hitachi.com/products/it/storage-solutions/sec_info/2024/03.html"
}
],
"source_lang": "en-US",
"title": "Microsoft Windows: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-06-26T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T18:06:24.860+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2024-0619",
"initial_release_date": "2024-03-12T23:00:00.000+00:00",
"revision_history": [
{
"date": "2024-03-12T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2024-03-13T23:00:00.000+00:00",
"number": "2",
"summary": "Bewertung angepasst"
},
{
"date": "2024-06-11T22:00:00.000+00:00",
"number": "3",
"summary": "CVE-2024-26169 wird ausgenutzt"
},
{
"date": "2024-06-26T22:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von HITACHI aufgenommen"
}
],
"status": "final",
"version": "4"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Hitachi Storage",
"product": {
"name": "Hitachi Storage",
"product_id": "T009295",
"product_identification_helper": {
"cpe": "cpe:/h:hitachi:storage:-"
}
}
}
],
"category": "vendor",
"name": "Hitachi"
},
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "Version 1607",
"product": {
"name": "Microsoft Windows 10 Version 1607",
"product_id": "T011520",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_10:version_1607"
}
}
},
{
"category": "product_version",
"name": "Version 1809",
"product": {
"name": "Microsoft Windows 10 Version 1809",
"product_id": "T019780",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_10:version_1809"
}
}
},
{
"category": "product_version",
"name": "Version 21H2",
"product": {
"name": "Microsoft Windows 10 Version 21H2",
"product_id": "T021306",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_10:version_21h2"
}
}
},
{
"category": "product_version",
"name": "Version 22H2",
"product": {
"name": "Microsoft Windows 10 Version 22H2",
"product_id": "T025256",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_10:version_22h2"
}
}
},
{
"category": "product_name",
"name": "Microsoft Windows 10",
"product": {
"name": "Microsoft Windows 10",
"product_id": "T025566",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_10:windows_terminal"
}
}
}
],
"category": "product_name",
"name": "Windows 10"
},
{
"branches": [
{
"category": "product_version",
"name": "Version 22H2",
"product": {
"name": "Microsoft Windows 11 Version 22H2",
"product_id": "T024880",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_11:version_22h2"
}
}
},
{
"category": "product_version_range",
"name": "version 21H2",
"product": {
"name": "Microsoft Windows 11 version 21H2",
"product_id": "T025777"
}
},
{
"category": "product_version",
"name": "Version 23H2",
"product": {
"name": "Microsoft Windows 11 Version 23H2",
"product_id": "T031172",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_11:version_23h2"
}
}
}
],
"category": "product_name",
"name": "Windows 11"
},
{
"branches": [
{
"category": "product_version",
"name": "2008 SP2",
"product": {
"name": "Microsoft Windows Server 2008 SP2",
"product_id": "T012853",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server:2008_sp2"
}
}
},
{
"category": "product_version",
"name": "2008 R2 SP1",
"product": {
"name": "Microsoft Windows Server 2008 R2 SP1",
"product_id": "T012855",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server:2008_r2_sp1"
}
}
}
],
"category": "product_name",
"name": "Windows Server"
},
{
"category": "product_name",
"name": "Microsoft Windows Server 2012",
"product": {
"name": "Microsoft Windows Server 2012",
"product_id": "T006126",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server_2012:::r2_server_core_installation"
}
}
},
{
"category": "product_name",
"name": "Microsoft Windows Server 2012 R2",
"product": {
"name": "Microsoft Windows Server 2012 R2",
"product_id": "T014786",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server_2012_r2:-"
}
}
},
{
"category": "product_name",
"name": "Microsoft Windows Server 2016",
"product": {
"name": "Microsoft Windows Server 2016",
"product_id": "T010224",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server_2016:server_2016::server_core_installation"
}
}
},
{
"category": "product_name",
"name": "Microsoft Windows Server 2019",
"product": {
"name": "Microsoft Windows Server 2019",
"product_id": "T014557",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server_2019:server_core_installation"
}
}
},
{
"branches": [
{
"category": "product_name",
"name": "Microsoft Windows Server 2022",
"product": {
"name": "Microsoft Windows Server 2022",
"product_id": "T025255",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server_2022:datacenter_azure_edition"
}
}
},
{
"category": "product_version",
"name": "23H2 Edition",
"product": {
"name": "Microsoft Windows Server 2022 23H2 Edition",
"product_id": "T031173",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server_2022:23h2_edition"
}
}
}
],
"category": "product_name",
"name": "Windows Server 2022"
}
],
"category": "vendor",
"name": "Microsoft"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-28746",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2023-28746"
},
{
"cve": "CVE-2024-21407",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21407"
},
{
"cve": "CVE-2024-21408",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21408"
},
{
"cve": "CVE-2024-21427",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21427"
},
{
"cve": "CVE-2024-21429",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21429"
},
{
"cve": "CVE-2024-21430",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21430"
},
{
"cve": "CVE-2024-21431",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21431"
},
{
"cve": "CVE-2024-21432",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21432"
},
{
"cve": "CVE-2024-21433",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21433"
},
{
"cve": "CVE-2024-21434",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21434"
},
{
"cve": "CVE-2024-21435",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21435"
},
{
"cve": "CVE-2024-21436",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21436"
},
{
"cve": "CVE-2024-21437",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21437"
},
{
"cve": "CVE-2024-21438",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21438"
},
{
"cve": "CVE-2024-21439",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21439"
},
{
"cve": "CVE-2024-21440",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21440"
},
{
"cve": "CVE-2024-21441",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21441"
},
{
"cve": "CVE-2024-21442",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21442"
},
{
"cve": "CVE-2024-21443",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21443"
},
{
"cve": "CVE-2024-21444",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21444"
},
{
"cve": "CVE-2024-21445",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21445"
},
{
"cve": "CVE-2024-21446",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21446"
},
{
"cve": "CVE-2024-21450",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21450"
},
{
"cve": "CVE-2024-21451",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21451"
},
{
"cve": "CVE-2024-26159",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26159"
},
{
"cve": "CVE-2024-26160",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26160"
},
{
"cve": "CVE-2024-26161",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26161"
},
{
"cve": "CVE-2024-26162",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26162"
},
{
"cve": "CVE-2024-26166",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26166"
},
{
"cve": "CVE-2024-26169",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26169"
},
{
"cve": "CVE-2024-26170",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26170"
},
{
"cve": "CVE-2024-26173",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26173"
},
{
"cve": "CVE-2024-26174",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26174"
},
{
"cve": "CVE-2024-26176",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26176"
},
{
"cve": "CVE-2024-26177",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26177"
},
{
"cve": "CVE-2024-26178",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26178"
},
{
"cve": "CVE-2024-26181",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26181"
},
{
"cve": "CVE-2024-26182",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26182"
},
{
"cve": "CVE-2024-26185",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26185"
},
{
"cve": "CVE-2024-26190",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26190"
},
{
"cve": "CVE-2024-26197",
"notes": [
{
"category": "description",
"text": "In Microsoft Windows existieren mehrere Schwachstellen. Diese sind unter anderem auf Fehler in verschiedenen Komponenten wie z.B. dem Windows Kernel oder verschiedenen Treibern zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, beliebigen Programmcode auszuf\u00fchren, seine Privilegien zu erweitern, einen Denial of Service Zustand herbeizuf\u00fchren, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T006126",
"T010224",
"T012855",
"T014557",
"T012853",
"T014786",
"T011520",
"T019780",
"T031173",
"T031172",
"T021306",
"T025777",
"T025256",
"T009295",
"T025566",
"T025255",
"T024880"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26197"
}
]
}
WID-SEC-W-2024-0611
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Microsoft Visual Studio ist eine integrierte Entwicklungsumgebung f\u00fcr Hochsprachen.\r\nVisual Studio Code ist ein Quelltext-Editor von Microsoft. \r\nMicrosoft .NET Framework ist eine Komponente des Microsoft Windows-Betriebssystems, das die Erstellung und Ausf\u00fchrung von Softwareanwendungen und Webdiensten erm\u00f6glicht. Es beinhaltet sowohl eine Laufzeitumgebung als auch ein Framework von Klassenbibliotheken (APIs), u. a. f\u00fcr die Programmiersprache ASP (ASP.NET), den Datenzugriff (ADO.NET), intelligente Clientanwendungen (Windows Forms) und weitere.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio 2022, Microsoft Visual Studio Code und Microsoft .NET Framework ausnutzen, um einen Denial of Service Angriff durchzuf\u00fchren oder seine Privilegien zu erweitern.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux\n- MacOS X\n- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-0611 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0611.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-0611 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0611"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:1308 vom 2024-03-13",
"url": "https://access.redhat.com/errata/RHSA-2024:1308"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:1309 vom 2024-03-13",
"url": "https://access.redhat.com/errata/RHSA-2024:1309"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:1310 vom 2024-03-13",
"url": "https://access.redhat.com/errata/RHSA-2024:1310"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:1311 vom 2024-03-13",
"url": "https://access.redhat.com/errata/RHSA-2024:1311"
},
{
"category": "external",
"summary": "Microsoft Leitfaden f\u00fcr Sicherheitsupdates vom 2024-03-12",
"url": "https://msrc.microsoft.com/update-guide"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-6693-1 vom 2024-03-12",
"url": "https://ubuntu.com/security/notices/USN-6693-1"
},
{
"category": "external",
"summary": "Oracle Linux Security Advisory ELSA-2024-1310 vom 2024-03-16",
"url": "http://linux.oracle.com/errata/ELSA-2024-1310.html"
},
{
"category": "external",
"summary": "Oracle Linux Security Advisory ELSA-2024-1311 vom 2024-03-16",
"url": "http://linux.oracle.com/errata/ELSA-2024-1311.html"
},
{
"category": "external",
"summary": "Oracle Linux Security Advisory ELSA-2024-1309 vom 2024-03-16",
"url": "http://linux.oracle.com/errata/ELSA-2024-1309.html"
},
{
"category": "external",
"summary": "Oracle Linux Security Advisory ELSA-2024-1308 vom 2024-03-15",
"url": "https://linux.oracle.com/errata/ELSA-2024-1308.html"
},
{
"category": "external",
"summary": "Rocky Linux Security Advisory RLSA-2024:1308 vom 2024-03-27",
"url": "https://errata.build.resf.org/RLSA-2024:1308"
},
{
"category": "external",
"summary": "Rocky Linux Security Advisory RLSA-2024:1311 vom 2024-03-27",
"url": "https://errata.build.resf.org/RLSA-2024:1311"
}
],
"source_lang": "en-US",
"title": "Microsoft Visual Studio 2022: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-11-11T23:00:00.000+00:00",
"generator": {
"date": "2024-11-12T10:06:30.211+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.8"
}
},
"id": "WID-SEC-W-2024-0611",
"initial_release_date": "2024-03-12T23:00:00.000+00:00",
"revision_history": [
{
"date": "2024-03-12T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2024-03-13T23:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-03-17T23:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von Oracle Linux aufgenommen"
},
{
"date": "2024-03-26T23:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von Rocky Enterprise Software Foundation aufgenommen"
},
{
"date": "2024-11-07T23:00:00.000+00:00",
"number": "5",
"summary": "Plattformauswahl erg\u00e4nzt"
},
{
"date": "2024-11-11T23:00:00.000+00:00",
"number": "6",
"summary": "Pr\u00fcfung Produkteintragung"
}
],
"status": "final",
"version": "6"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "7",
"product": {
"name": "Microsoft .NET Framework 7.0",
"product_id": "T027170",
"product_identification_helper": {
"cpe": "cpe:/a:microsoft:.net_framework:7.0"
}
}
},
{
"category": "product_version",
"name": "8",
"product": {
"name": "Microsoft .NET Framework 8.0",
"product_id": "T031969",
"product_identification_helper": {
"cpe": "cpe:/a:microsoft:.net_framework:8.0"
}
}
}
],
"category": "product_name",
"name": ".NET Framework"
},
{
"branches": [
{
"category": "product_version_range",
"name": "version 17.4",
"product": {
"name": "Microsoft Visual Studio 2022 version 17.4",
"product_id": "T033400"
}
},
{
"category": "product_version_range",
"name": "version 17.6",
"product": {
"name": "Microsoft Visual Studio 2022 version 17.6",
"product_id": "T033401"
}
},
{
"category": "product_version_range",
"name": "version 17.9",
"product": {
"name": "Microsoft Visual Studio 2022 version 17.9",
"product_id": "T033402"
}
},
{
"category": "product_version_range",
"name": "version 17.8",
"product": {
"name": "Microsoft Visual Studio 2022 version 17.8",
"product_id": "T033403"
}
}
],
"category": "product_name",
"name": "Visual Studio 2022"
},
{
"category": "product_name",
"name": "Microsoft Visual Studio Code",
"product": {
"name": "Microsoft Visual Studio Code",
"product_id": "T033404",
"product_identification_helper": {
"cpe": "cpe:/a:microsoft:visual_studio_code:-"
}
}
}
],
"category": "vendor",
"name": "Microsoft"
},
{
"branches": [
{
"category": "product_name",
"name": "Oracle Linux",
"product": {
"name": "Oracle Linux",
"product_id": "T004914",
"product_identification_helper": {
"cpe": "cpe:/o:oracle:linux:-"
}
}
}
],
"category": "vendor",
"name": "Oracle"
},
{
"branches": [
{
"category": "product_name",
"name": "RESF Rocky Linux",
"product": {
"name": "RESF Rocky Linux",
"product_id": "T032255",
"product_identification_helper": {
"cpe": "cpe:/o:resf:rocky_linux:-"
}
}
}
],
"category": "vendor",
"name": "RESF"
},
{
"branches": [
{
"category": "product_name",
"name": "Red Hat Enterprise Linux",
"product": {
"name": "Red Hat Enterprise Linux",
"product_id": "67646",
"product_identification_helper": {
"cpe": "cpe:/o:redhat:enterprise_linux:-"
}
}
}
],
"category": "vendor",
"name": "Red Hat"
},
{
"branches": [
{
"category": "product_name",
"name": "Ubuntu Linux",
"product": {
"name": "Ubuntu Linux",
"product_id": "T000126",
"product_identification_helper": {
"cpe": "cpe:/o:canonical:ubuntu_linux:-"
}
}
}
],
"category": "vendor",
"name": "Ubuntu"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2024-21392",
"notes": [
{
"category": "description",
"text": "In Microsoft Visual Studio 2022, Microsoft Visual Studio Code und Microsoft .NET Framework existieren mehrere Schwachstellen. Diese werden von Microsoft nicht im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033402",
"T033403",
"T033400",
"T033401",
"67646",
"T000126",
"T033404",
"T027170",
"T031969",
"T004914",
"T032255"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-21392"
},
{
"cve": "CVE-2024-26190",
"notes": [
{
"category": "description",
"text": "In Microsoft Visual Studio 2022, Microsoft Visual Studio Code und Microsoft .NET Framework existieren mehrere Schwachstellen. Diese werden von Microsoft nicht im Detail beschrieben. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033402",
"T033403",
"T033400",
"T033401",
"67646",
"T000126",
"T033404",
"T027170",
"T031969",
"T004914",
"T032255"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26190"
},
{
"cve": "CVE-2024-26165",
"notes": [
{
"category": "description",
"text": "In Microsoft Visual Studio Code existiert eine Schwachstelle. Diese wird von Microsoft nicht im Detail beschrieben. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"67646",
"T000126",
"T033404",
"T004914",
"T032255"
]
},
"release_date": "2024-03-12T23:00:00.000+00:00",
"title": "CVE-2024-26165"
}
]
}
gsd-2024-26190
Vulnerability from gsd
{
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2024-26190"
],
"details": "Microsoft QUIC Denial of Service Vulnerability",
"id": "GSD-2024-26190",
"modified": "2024-02-15T06:02:25.133459Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "secure@microsoft.com",
"ID": "CVE-2024-26190",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "Microsoft Visual Studio 2022 version 17.9",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "17.0",
"version_value": "17.9.3"
}
]
}
},
{
"product_name": "Windows Server 2022",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "10.0.0",
"version_value": "10.0.20348.2340"
}
]
}
},
{
"product_name": "Windows 11 version 21H2",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "10.0.0",
"version_value": "10.0.22000.2836"
}
]
}
},
{
"product_name": "Windows 11 version 22H2",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "10.0.0",
"version_value": "10.0.22621.3296"
}
]
}
},
{
"product_name": "Windows 11 version 22H3",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "10.0.0",
"version_value": "10.0.22631.3296"
}
]
}
},
{
"product_name": "Windows 11 Version 23H2",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "10.0.0",
"version_value": "10.0.22631.3296"
}
]
}
},
{
"product_name": "Windows Server 2022, 23H2 Edition (Server Core installation)",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "10.0.0",
"version_value": "10.0.25398.763"
}
]
}
},
{
"product_name": "PowerShell 7.3",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "7.3.0",
"version_value": "7.3.12"
}
]
}
},
{
"product_name": "PowerShell 7.4",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "7.4.0",
"version_value": "7.4.2"
}
]
}
},
{
"product_name": "Microsoft Visual Studio 2022 version 17.4",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "17.4.0",
"version_value": "17.4.17"
}
]
}
},
{
"product_name": "Microsoft Visual Studio 2022 version 17.6",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "17.6.0",
"version_value": "17.6.13"
}
]
}
},
{
"product_name": "Microsoft Visual Studio 2022 version 17.8",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "17.8.0",
"version_value": "17.8.8"
}
]
}
},
{
"product_name": ".NET 7.0",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "7.0.0",
"version_value": "7.0.17"
}
]
}
},
{
"product_name": ".NET 8.0",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "1.0.0",
"version_value": "8.0.3"
}
]
}
}
]
},
"vendor_name": "Microsoft"
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "Microsoft QUIC Denial of Service Vulnerability"
}
]
},
"impact": {
"cvss": [
{
"baseScore": 7.5,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C",
"version": "3.1"
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"cweId": "CWE-400",
"lang": "eng",
"value": "CWE-400: Uncontrolled Resource Consumption"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26190",
"refsource": "MISC",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26190"
}
]
}
},
"nvd.nist.gov": {
"cve": {
"descriptions": [
{
"lang": "en",
"value": "Microsoft QUIC Denial of Service Vulnerability"
},
{
"lang": "es",
"value": "Vulnerabilidad de denegaci\u00f3n de servicio de Microsoft QUIC"
}
],
"id": "CVE-2024-26190",
"lastModified": "2024-04-11T20:15:34.910",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"exploitabilityScore": 3.9,
"impactScore": 3.6,
"source": "secure@microsoft.com",
"type": "Primary"
}
]
},
"published": "2024-03-12T17:15:57.883",
"references": [
{
"source": "secure@microsoft.com",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26190"
}
],
"sourceIdentifier": "secure@microsoft.com",
"vulnStatus": "Awaiting Analysis",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-400"
}
],
"source": "secure@microsoft.com",
"type": "Secondary"
}
]
}
}
}
}
fkie_cve-2024-26190
Vulnerability from fkie_nvd
| Vendor | Product | Version | |
|---|---|---|---|
| microsoft | .net | * | |
| microsoft | .net | * | |
| microsoft | powershell | * | |
| microsoft | powershell | * | |
| microsoft | visual_studio_2022 | * | |
| microsoft | visual_studio_2022 | * | |
| microsoft | visual_studio_2022 | * | |
| microsoft | visual_studio_2022 | * | |
| microsoft | windows_11_21h2 | * | |
| microsoft | windows_11_22h2 | * | |
| microsoft | windows_11_23h2 | * | |
| microsoft | windows_server_2022 | * | |
| microsoft | windows_server_2022_23h2 | * |
{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:a:microsoft:.net:*:*:*:*:*:*:*:*",
"matchCriteriaId": "703B87E9-C6D6-4C68-B8FE-339ECB852751",
"versionEndExcluding": "7.0.17",
"versionStartIncluding": "7.0.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:microsoft:.net:*:*:*:*:*:*:*:*",
"matchCriteriaId": "6B63FDDA-5C8D-4B45-B92C-6D8A12B40493",
"versionEndExcluding": "8.0.3",
"versionStartIncluding": "8.0.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:microsoft:powershell:*:*:*:*:*:*:*:*",
"matchCriteriaId": "BC909F7F-388D-4407-951A-3D22C6061EBC",
"versionEndExcluding": "7.3.12",
"versionStartIncluding": "7.3",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:microsoft:powershell:*:*:*:*:*:*:*:*",
"matchCriteriaId": "F4C52BDA-482C-473D-AA57-9EECA060B374",
"versionEndExcluding": "7.4.2",
"versionStartIncluding": "7.4",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:microsoft:visual_studio_2022:*:*:*:*:*:*:*:*",
"matchCriteriaId": "DD7CF33B-E4FA-4DF9-8EFE-855D97DA19CC",
"versionEndExcluding": "17.4.17",
"versionStartIncluding": "17.4.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:microsoft:visual_studio_2022:*:*:*:*:*:*:*:*",
"matchCriteriaId": "CFAFF9E3-6566-480B-AFC1-1D1EDF18CD1B",
"versionEndExcluding": "17.6.13",
"versionStartIncluding": "17.6.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:microsoft:visual_studio_2022:*:*:*:*:*:*:*:*",
"matchCriteriaId": "02BBD881-8D8E-429C-B702-7AEBB4B7089A",
"versionEndExcluding": "17.8.8",
"versionStartIncluding": "17.8.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:microsoft:visual_studio_2022:*:*:*:*:*:*:*:*",
"matchCriteriaId": "3D8C0610-A708-41C4-8E4C-06DD965A3487",
"versionEndExcluding": "17.9.3",
"versionStartIncluding": "17.9.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_11_21h2:*:*:*:*:*:*:*:*",
"matchCriteriaId": "D08CEC8B-343C-486E-B6FA-F4D60ACF7E63",
"versionEndExcluding": "10.0.22000.2836",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_11_22h2:*:*:*:*:*:*:*:*",
"matchCriteriaId": "4DBD4A55-729C-4F86-AE29-6067F62FD03A",
"versionEndExcluding": "10.0.22621.3296",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_11_23h2:*:*:*:*:*:*:*:*",
"matchCriteriaId": "A332CC68-568F-406B-8463-9FEF359BEA4C",
"versionEndExcluding": "10.0.22631.3296",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2022:*:*:*:*:*:*:*:*",
"matchCriteriaId": "9EDA5547-D293-41D0-A10C-4A613E725231",
"versionEndExcluding": "10.0.20348.2340",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2022_23h2:*:*:*:*:*:*:*:*",
"matchCriteriaId": "0AD05A2D-BA23-4B63-8B75-1395F74C36CB",
"versionEndExcluding": "10.0.25398.763",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "Microsoft QUIC Denial of Service Vulnerability"
},
{
"lang": "es",
"value": "Vulnerabilidad de denegaci\u00f3n de servicio de Microsoft QUIC"
}
],
"id": "CVE-2024-26190",
"lastModified": "2024-12-27T17:14:18.263",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"exploitabilityScore": 3.9,
"impactScore": 3.6,
"source": "secure@microsoft.com",
"type": "Primary"
}
]
},
"published": "2024-03-12T17:15:57.883",
"references": [
{
"source": "secure@microsoft.com",
"tags": [
"Vendor Advisory"
],
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26190"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Vendor Advisory"
],
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26190"
}
],
"sourceIdentifier": "secure@microsoft.com",
"vulnStatus": "Analyzed",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-400"
}
],
"source": "secure@microsoft.com",
"type": "Secondary"
},
{
"description": [
{
"lang": "en",
"value": "NVD-CWE-noinfo"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.