Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2024-49039 (GCVE-0-2024-49039)
Vulnerability from cvelistv5
- CWE-287 - Improper Authentication
| URL | Tags | ||
|---|---|---|---|
| Vendor | Product | Version | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Microsoft | Windows Server 2025 |
Version: 10.0.26100.0 < 10.0.26100.2314 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CISA Known Exploited Vulnerability
Data from the CISA Known Exploited Vulnerabilities Catalog
Date added: 2024-11-12
Due date: 2024-12-03
Required action: Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.
Used in ransomware: Unknown
Notes: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-49039 ; https://nvd.nist.gov/vuln/detail/CVE-2024-49039
{
"containers": {
"adp": [
{
"metrics": [
{
"other": {
"content": {
"id": "CVE-2024-49039",
"options": [
{
"Exploitation": "active"
},
{
"Automatable": "no"
},
{
"Technical Impact": "total"
}
],
"role": "CISA Coordinator",
"timestamp": "2024-11-14T04:55:15.281841Z",
"version": "2.0.3"
},
"type": "ssvc"
}
},
{
"other": {
"content": {
"dateAdded": "2024-11-12",
"reference": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2024-49039"
},
"type": "kev"
}
}
],
"providerMetadata": {
"dateUpdated": "2025-10-21T22:55:37.000Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"references": [
{
"tags": [
"government-resource"
],
"url": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2024-49039"
}
],
"timeline": [
{
"lang": "en",
"time": "2024-11-12T00:00:00+00:00",
"value": "CVE-2024-49039 added to CISA KEV"
}
],
"title": "CISA ADP Vulnrichment"
}
],
"cna": {
"affected": [
{
"platforms": [
"x64-based Systems"
],
"product": "Windows Server 2025",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.26100.2314",
"status": "affected",
"version": "10.0.26100.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"x64-based Systems"
],
"product": "Windows Server 2025 (Server Core installation)",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.26100.2314",
"status": "affected",
"version": "10.0.26100.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"32-bit Systems",
"x64-based Systems"
],
"product": "Windows 10 Version 1809",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.17763.6532",
"status": "affected",
"version": "10.0.17763.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"x64-based Systems"
],
"product": "Windows Server 2019",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.17763.6532",
"status": "affected",
"version": "10.0.17763.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"x64-based Systems"
],
"product": "Windows Server 2019 (Server Core installation)",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.17763.6532",
"status": "affected",
"version": "10.0.17763.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"x64-based Systems"
],
"product": "Windows Server 2022",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.20348.2849",
"status": "affected",
"version": "10.0.20348.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"32-bit Systems",
"ARM64-based Systems",
"x64-based Systems"
],
"product": "Windows 10 Version 21H2",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.19044.5131",
"status": "affected",
"version": "10.0.19043.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"ARM64-based Systems",
"x64-based Systems"
],
"product": "Windows 11 version 22H2",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.22621.4460",
"status": "affected",
"version": "10.0.22621.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"x64-based Systems",
"ARM64-based Systems",
"32-bit Systems"
],
"product": "Windows 10 Version 22H2",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.19045.5131",
"status": "affected",
"version": "10.0.19045.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"ARM64-based Systems"
],
"product": "Windows 11 version 22H3",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.22631.4460",
"status": "affected",
"version": "10.0.22631.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"x64-based Systems"
],
"product": "Windows 11 Version 23H2",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.22631.4460",
"status": "affected",
"version": "10.0.22631.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"x64-based Systems"
],
"product": "Windows Server 2022, 23H2 Edition (Server Core installation)",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.25398.1251",
"status": "affected",
"version": "10.0.25398.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"ARM64-based Systems",
"x64-based Systems"
],
"product": "Windows 11 Version 24H2",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.26100.2314",
"status": "affected",
"version": "10.0.26100.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"32-bit Systems",
"x64-based Systems"
],
"product": "Windows 10 Version 1507",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.10240.20826",
"status": "affected",
"version": "10.0.10240.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"32-bit Systems",
"x64-based Systems"
],
"product": "Windows 10 Version 1607",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.14393.7515",
"status": "affected",
"version": "10.0.14393.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"x64-based Systems"
],
"product": "Windows Server 2016",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.14393.7515",
"status": "affected",
"version": "10.0.14393.0",
"versionType": "custom"
}
]
},
{
"platforms": [
"x64-based Systems"
],
"product": "Windows Server 2016 (Server Core installation)",
"vendor": "Microsoft",
"versions": [
{
"lessThan": "10.0.14393.7515",
"status": "affected",
"version": "10.0.14393.0",
"versionType": "custom"
}
]
}
],
"cpeApplicability": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2025:*:*:*:*:*:*:*:*",
"versionEndExcluding": "10.0.26100.2314",
"versionStartIncluding": "10.0.26100.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2025:*:*:*:*:*:*:*:*",
"versionEndExcluding": "10.0.26100.2314",
"versionStartIncluding": "10.0.26100.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:x86:*",
"versionEndExcluding": "10.0.17763.6532",
"versionStartIncluding": "10.0.17763.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2019:*:*:*:*:*:*:*:*",
"versionEndExcluding": "10.0.17763.6532",
"versionStartIncluding": "10.0.17763.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2019:*:*:*:*:*:*:*:*",
"versionEndExcluding": "10.0.17763.6532",
"versionStartIncluding": "10.0.17763.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2022:*:*:*:*:*:*:*:*",
"versionEndExcluding": "10.0.20348.2849",
"versionStartIncluding": "10.0.20348.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_10_21H2:*:*:*:*:*:*:x86:*",
"versionEndExcluding": "10.0.19044.5131",
"versionStartIncluding": "10.0.19043.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_11_22H2:*:*:*:*:*:*:arm64:*",
"versionEndExcluding": "10.0.22621.4460",
"versionStartIncluding": "10.0.22621.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_10_22H2:*:*:*:*:*:*:x64:*",
"versionEndExcluding": "10.0.19045.5131",
"versionStartIncluding": "10.0.19045.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_11_23H2:*:*:*:*:*:*:arm64:*",
"versionEndExcluding": "10.0.22631.4460",
"versionStartIncluding": "10.0.22631.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_11_23H2:*:*:*:*:*:*:x64:*",
"versionEndExcluding": "10.0.22631.4460",
"versionStartIncluding": "10.0.22631.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_23h2:*:*:*:*:*:*:*:*",
"versionEndExcluding": "10.0.25398.1251",
"versionStartIncluding": "10.0.25398.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_11_24H2:*:*:*:*:*:*:arm64:*",
"versionEndExcluding": "10.0.26100.2314",
"versionStartIncluding": "10.0.26100.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_10_1507:*:*:*:*:*:*:x86:*",
"versionEndExcluding": "10.0.10240.20826",
"versionStartIncluding": "10.0.10240.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_10_1607:*:*:*:*:*:*:x86:*",
"versionEndExcluding": "10.0.14393.7515",
"versionStartIncluding": "10.0.14393.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2016:*:*:*:*:*:*:*:*",
"versionEndExcluding": "10.0.14393.7515",
"versionStartIncluding": "10.0.14393.0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2016:*:*:*:*:*:*:*:*",
"versionEndExcluding": "10.0.14393.7515",
"versionStartIncluding": "10.0.14393.0",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"datePublic": "2024-11-12T08:00:00.000Z",
"descriptions": [
{
"lang": "en-US",
"value": "Windows Task Scheduler Elevation of Privilege Vulnerability"
}
],
"metrics": [
{
"cvssV3_1": {
"baseScore": 8.8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H/E:F/RL:O/RC:C",
"version": "3.1"
},
"format": "CVSS",
"scenarios": [
{
"lang": "en-US",
"value": "GENERAL"
}
]
}
],
"problemTypes": [
{
"descriptions": [
{
"cweId": "CWE-287",
"description": "CWE-287: Improper Authentication",
"lang": "en-US",
"type": "CWE"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2025-07-08T15:41:58.162Z",
"orgId": "f38d906d-7342-40ea-92c1-6c4a2c6478c8",
"shortName": "microsoft"
},
"references": [
{
"name": "Windows Task Scheduler Elevation of Privilege Vulnerability",
"tags": [
"vendor-advisory"
],
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49039"
}
],
"title": "Windows Task Scheduler Elevation of Privilege Vulnerability"
}
},
"cveMetadata": {
"assignerOrgId": "f38d906d-7342-40ea-92c1-6c4a2c6478c8",
"assignerShortName": "microsoft",
"cveId": "CVE-2024-49039",
"datePublished": "2024-11-12T17:54:25.078Z",
"dateReserved": "2024-10-11T20:57:49.186Z",
"dateUpdated": "2025-10-21T22:55:37.000Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"cisa_known_exploited": {
"cveID": "CVE-2024-49039",
"cwes": "[\"CWE-287\"]",
"dateAdded": "2024-11-12",
"dueDate": "2024-12-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-49039 ; https://nvd.nist.gov/vuln/detail/CVE-2024-49039",
"product": "Windows",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"shortDescription": "Microsoft Windows Task Scheduler contains a privilege escalation vulnerability that can allow an attacker-provided, local application to escalate privileges outside of its AppContainer, and access privileged RPC functions.",
"vendorProject": "Microsoft",
"vulnerabilityName": "Microsoft Windows Task Scheduler Privilege Escalation Vulnerability"
},
"nvd": "{\"cve\":{\"id\":\"CVE-2024-49039\",\"sourceIdentifier\":\"secure@microsoft.com\",\"published\":\"2024-11-12T18:15:44.160\",\"lastModified\":\"2025-10-28T14:15:09.677\",\"vulnStatus\":\"Analyzed\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Windows Task Scheduler Elevation of Privilege Vulnerability\"},{\"lang\":\"es\",\"value\":\"Vulnerabilidad de elevaci\u00f3n de privilegios en el Programador de tareas de Windows\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"secure@microsoft.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H\",\"baseScore\":8.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"CHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":2.0,\"impactScore\":6.0}]},\"cisaExploitAdd\":\"2024-11-12\",\"cisaActionDue\":\"2024-12-03\",\"cisaRequiredAction\":\"Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.\",\"cisaVulnerabilityName\":\"Microsoft Windows Task Scheduler Privilege Escalation Vulnerability\",\"weaknesses\":[{\"source\":\"secure@microsoft.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-287\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"NVD-CWE-noinfo\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_10_1507:*:*:*:*:*:*:x64:*\",\"versionEndExcluding\":\"10.0.10240.20826\",\"matchCriteriaId\":\"94D57126-EC8D-4898-A5FE-D7EB6463B634\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_10_1507:*:*:*:*:*:*:x86:*\",\"versionEndExcluding\":\"10.0.10240.20826\",\"matchCriteriaId\":\"54AA8A1F-0EAD-406A-A4AF-B86C316D1089\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_10_1607:*:*:*:*:*:*:x64:*\",\"versionEndExcluding\":\"10.0.14393.7515\",\"matchCriteriaId\":\"86F8F1B2-C206-4CD6-83C6-C450329CEE10\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_10_1607:*:*:*:*:*:*:x86:*\",\"versionEndExcluding\":\"10.0.14393.7515\",\"matchCriteriaId\":\"FCBE6103-075E-4841-836D-4E0D630E99FF\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:x64:*\",\"versionEndExcluding\":\"10.0.17763.6532\",\"matchCriteriaId\":\"81C732A1-CC0F-4633-B00D-473869E77DB9\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:x86:*\",\"versionEndExcluding\":\"10.0.17763.6532\",\"matchCriteriaId\":\"AF9C20B8-CB5E-46C9-B041-D6A42C26703B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_10_21h2:*:*:*:*:*:*:arm64:*\",\"versionEndExcluding\":\"10.0.19044.5131\",\"matchCriteriaId\":\"71AD0B79-C3EF-4E13-AB04-D5FAEABA6954\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_10_21h2:*:*:*:*:*:*:x64:*\",\"versionEndExcluding\":\"10.0.19044.5131\",\"matchCriteriaId\":\"B35413A3-DE3B-4E35-AB48-C6D5D138AC07\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_10_21h2:*:*:*:*:*:*:x86:*\",\"versionEndExcluding\":\"10.0.19044.5131\",\"matchCriteriaId\":\"D0558F5F-A561-41E9-9242-7F4A5D924479\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_10_22h2:*:*:*:*:*:*:arm64:*\",\"versionEndExcluding\":\"10.0.19045.5131\",\"matchCriteriaId\":\"EA243DE7-EDB1-43DA-AD7E-541843DECB58\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_10_22h2:*:*:*:*:*:*:x64:*\",\"versionEndExcluding\":\"10.0.19045.5131\",\"matchCriteriaId\":\"5D428E06-FC7C-4151-9582-D66D05D7AFE6\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_10_22h2:*:*:*:*:*:*:x86:*\",\"versionEndExcluding\":\"10.0.19045.5131\",\"matchCriteriaId\":\"FB49C811-F4D7-46EB-9ED6-50CB3EAAAD90\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_11_22h2:*:*:*:*:*:*:arm64:*\",\"versionEndExcluding\":\"10.0.22621.4460\",\"matchCriteriaId\":\"04BC0915-6F14-4D7A-951F-83CBAB47C3C4\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_11_22h2:*:*:*:*:*:*:x64:*\",\"versionEndExcluding\":\"10.0.22621.4460\",\"matchCriteriaId\":\"8A16CFCB-D002-4F63-B568-9D14ACE88E94\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_11_23h2:*:*:*:*:*:*:arm64:*\",\"versionEndExcluding\":\"10.0.22631.4460\",\"matchCriteriaId\":\"B8FE14E5-7226-43CA-A57E-A81636185AD4\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_11_23h2:*:*:*:*:*:*:x64:*\",\"versionEndExcluding\":\"10.0.22631.4460\",\"matchCriteriaId\":\"97507261-3969-4EBF-BCED-93FBADCBB6DC\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_11_24h2:*:*:*:*:*:*:arm64:*\",\"versionEndExcluding\":\"10.0.26100.2314\",\"matchCriteriaId\":\"D32C04CA-E5BE-47CA-AF79-B39859288531\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_11_24h2:*:*:*:*:*:*:x64:*\",\"versionEndExcluding\":\"10.0.26100.2314\",\"matchCriteriaId\":\"40A6B92E-21C6-4BDD-BA57-DC227FF0F998\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_server_2016:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"10.0.14393.7515\",\"matchCriteriaId\":\"82E3AC46-9D0D-4381-93EE-FE87C212040A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_server_2019:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"10.0.17763.6532\",\"matchCriteriaId\":\"A43E1F6C-B2A7-4DEC-B4EC-04153746C42B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_server_2022:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"10.0.20348.2849\",\"matchCriteriaId\":\"38D9CE84-B85F-42B0-959D-A390427A1641\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_server_2022_23h2:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"10.0.25398.1251\",\"matchCriteriaId\":\"A549BD98-3DE2-4EF3-A579-12AFCB764975\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:microsoft:windows_server_2025:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"10.0.26100.2314\",\"matchCriteriaId\":\"4F17FD7F-254D-4EE6-9D22-468E76D9B054\"}]}]}],\"references\":[{\"url\":\"https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49039\",\"source\":\"secure@microsoft.com\",\"tags\":[\"Patch\",\"Vendor Advisory\"]},{\"url\":\"https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2024-49039\",\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"tags\":[\"US Government Resource\"]}]}}",
"vulnrichment": {
"containers": "{\"cna\": {\"title\": \"Windows Task Scheduler Elevation of Privilege Vulnerability\", \"datePublic\": \"2024-11-12T08:00:00.000Z\", \"cpeApplicability\": [{\"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_server_2025:*:*:*:*:*:*:*:*\", \"versionStartIncluding\": \"10.0.26100.0\", \"versionEndExcluding\": \"10.0.26100.2314\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_server_2025:*:*:*:*:*:*:*:*\", \"versionStartIncluding\": \"10.0.26100.0\", \"versionEndExcluding\": \"10.0.26100.2314\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:x86:*\", \"versionStartIncluding\": \"10.0.17763.0\", \"versionEndExcluding\": \"10.0.17763.6532\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_server_2019:*:*:*:*:*:*:*:*\", \"versionStartIncluding\": \"10.0.17763.0\", \"versionEndExcluding\": \"10.0.17763.6532\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_server_2019:*:*:*:*:*:*:*:*\", \"versionStartIncluding\": \"10.0.17763.0\", \"versionEndExcluding\": \"10.0.17763.6532\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_server_2022:*:*:*:*:*:*:*:*\", \"versionStartIncluding\": \"10.0.20348.0\", \"versionEndExcluding\": \"10.0.20348.2849\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_10_21H2:*:*:*:*:*:*:x86:*\", \"versionStartIncluding\": \"10.0.19043.0\", \"versionEndExcluding\": \"10.0.19044.5131\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_11_22H2:*:*:*:*:*:*:arm64:*\", \"versionStartIncluding\": \"10.0.22621.0\", \"versionEndExcluding\": \"10.0.22621.4460\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_10_22H2:*:*:*:*:*:*:x64:*\", \"versionStartIncluding\": \"10.0.19045.0\", \"versionEndExcluding\": \"10.0.19045.5131\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_11_23H2:*:*:*:*:*:*:arm64:*\", \"versionStartIncluding\": \"10.0.22631.0\", \"versionEndExcluding\": \"10.0.22631.4460\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_11_23H2:*:*:*:*:*:*:x64:*\", \"versionStartIncluding\": \"10.0.22631.0\", \"versionEndExcluding\": \"10.0.22631.4460\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_server_23h2:*:*:*:*:*:*:*:*\", \"versionStartIncluding\": \"10.0.25398.0\", \"versionEndExcluding\": \"10.0.25398.1251\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_11_24H2:*:*:*:*:*:*:arm64:*\", \"versionStartIncluding\": \"10.0.26100.0\", \"versionEndExcluding\": \"10.0.26100.2314\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_10_1507:*:*:*:*:*:*:x86:*\", \"versionStartIncluding\": \"10.0.10240.0\", \"versionEndExcluding\": \"10.0.10240.20826\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_10_1607:*:*:*:*:*:*:x86:*\", \"versionStartIncluding\": \"10.0.14393.0\", \"versionEndExcluding\": \"10.0.14393.7515\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_server_2016:*:*:*:*:*:*:*:*\", \"versionStartIncluding\": \"10.0.14393.0\", \"versionEndExcluding\": \"10.0.14393.7515\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:microsoft:windows_server_2016:*:*:*:*:*:*:*:*\", \"versionStartIncluding\": \"10.0.14393.0\", \"versionEndExcluding\": \"10.0.14393.7515\"}]}]}], \"affected\": [{\"vendor\": \"Microsoft\", \"product\": \"Windows Server 2025\", \"platforms\": [\"x64-based Systems\"], \"versions\": [{\"version\": \"10.0.26100.0\", \"lessThan\": \"10.0.26100.2314\", \"versionType\": \"custom\", \"status\": \"affected\"}]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows Server 2025 (Server Core installation)\", \"platforms\": [\"x64-based Systems\"], \"versions\": [{\"version\": \"10.0.26100.0\", \"lessThan\": \"10.0.26100.2314\", \"versionType\": \"custom\", \"status\": \"affected\"}]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows 10 Version 1809\", \"platforms\": [\"32-bit Systems\", \"x64-based Systems\"], \"versions\": [{\"version\": \"10.0.17763.0\", \"lessThan\": \"10.0.17763.6532\", \"versionType\": \"custom\", \"status\": \"affected\"}]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows Server 2019\", \"platforms\": [\"x64-based Systems\"], \"versions\": [{\"version\": \"10.0.17763.0\", \"lessThan\": \"10.0.17763.6532\", \"versionType\": \"custom\", \"status\": \"affected\"}]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows Server 2019 (Server Core installation)\", \"platforms\": [\"x64-based Systems\"], \"versions\": [{\"version\": \"10.0.17763.0\", \"lessThan\": \"10.0.17763.6532\", \"versionType\": \"custom\", \"status\": \"affected\"}]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows Server 2022\", \"platforms\": [\"x64-based Systems\"], \"versions\": [{\"version\": \"10.0.20348.0\", \"lessThan\": \"10.0.20348.2849\", \"versionType\": \"custom\", \"status\": \"affected\"}]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows 10 Version 21H2\", \"platforms\": [\"32-bit Systems\", \"ARM64-based Systems\", \"x64-based Systems\"], \"versions\": [{\"version\": \"10.0.19043.0\", \"lessThan\": \"10.0.19044.5131\", \"versionType\": \"custom\", \"status\": \"affected\"}]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows 11 version 22H2\", \"platforms\": [\"ARM64-based Systems\", \"x64-based Systems\"], \"versions\": [{\"version\": \"10.0.22621.0\", \"lessThan\": \"10.0.22621.4460\", \"versionType\": \"custom\", \"status\": \"affected\"}]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows 10 Version 22H2\", \"platforms\": [\"x64-based Systems\", \"ARM64-based Systems\", \"32-bit Systems\"], \"versions\": [{\"version\": \"10.0.19045.0\", \"lessThan\": \"10.0.19045.5131\", \"versionType\": \"custom\", \"status\": \"affected\"}]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows 11 version 22H3\", \"platforms\": [\"ARM64-based Systems\"], \"versions\": [{\"version\": \"10.0.22631.0\", \"lessThan\": \"10.0.22631.4460\", \"versionType\": \"custom\", \"status\": \"affected\"}]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows 11 Version 23H2\", \"platforms\": [\"x64-based Systems\"], \"versions\": [{\"version\": \"10.0.22631.0\", \"lessThan\": \"10.0.22631.4460\", \"versionType\": \"custom\", \"status\": \"affected\"}]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows Server 2022, 23H2 Edition (Server Core installation)\", \"platforms\": [\"x64-based Systems\"], \"versions\": [{\"version\": \"10.0.25398.0\", \"lessThan\": \"10.0.25398.1251\", \"versionType\": \"custom\", \"status\": \"affected\"}]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows 11 Version 24H2\", \"platforms\": [\"ARM64-based Systems\", \"x64-based Systems\"], \"versions\": [{\"version\": \"10.0.26100.0\", \"lessThan\": \"10.0.26100.2314\", \"versionType\": \"custom\", \"status\": \"affected\"}]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows 10 Version 1507\", \"platforms\": [\"32-bit Systems\", \"x64-based Systems\"], \"versions\": [{\"version\": \"10.0.10240.0\", \"lessThan\": \"10.0.10240.20826\", \"versionType\": \"custom\", \"status\": \"affected\"}]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows 10 Version 1607\", \"platforms\": [\"32-bit Systems\", \"x64-based Systems\"], \"versions\": [{\"version\": \"10.0.14393.0\", \"lessThan\": \"10.0.14393.7515\", \"versionType\": \"custom\", \"status\": \"affected\"}]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows Server 2016\", \"platforms\": [\"x64-based Systems\"], \"versions\": [{\"version\": \"10.0.14393.0\", \"lessThan\": \"10.0.14393.7515\", \"versionType\": \"custom\", \"status\": \"affected\"}]}, {\"vendor\": \"Microsoft\", \"product\": \"Windows Server 2016 (Server Core installation)\", \"platforms\": [\"x64-based Systems\"], \"versions\": [{\"version\": \"10.0.14393.0\", \"lessThan\": \"10.0.14393.7515\", \"versionType\": \"custom\", \"status\": \"affected\"}]}], \"descriptions\": [{\"value\": \"Windows Task Scheduler Elevation of Privilege Vulnerability\", \"lang\": \"en-US\"}], \"problemTypes\": [{\"descriptions\": [{\"description\": \"CWE-287: Improper Authentication\", \"lang\": \"en-US\", \"type\": \"CWE\", \"cweId\": \"CWE-287\"}]}], \"providerMetadata\": {\"orgId\": \"f38d906d-7342-40ea-92c1-6c4a2c6478c8\", \"shortName\": \"microsoft\", \"dateUpdated\": \"2025-07-08T15:41:58.162Z\"}, \"references\": [{\"name\": \"Windows Task Scheduler Elevation of Privilege Vulnerability\", \"tags\": [\"vendor-advisory\"], \"url\": \"https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49039\"}], \"metrics\": [{\"format\": \"CVSS\", \"scenarios\": [{\"lang\": \"en-US\", \"value\": \"GENERAL\"}], \"cvssV3_1\": {\"version\": \"3.1\", \"baseSeverity\": \"HIGH\", \"baseScore\": 8.8, \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H/E:F/RL:O/RC:C\"}}]}, \"adp\": [{\"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2024-49039\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"active\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"total\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-11-14T04:55:15.281841Z\"}}}, {\"other\": {\"type\": \"kev\", \"content\": {\"dateAdded\": \"2024-11-12\", \"reference\": \"https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2024-49039\"}}}], \"references\": [{\"url\": \"https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2024-49039\", \"tags\": [\"government-resource\"]}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-11-12T20:15:50.705Z\"}, \"timeline\": [{\"time\": \"2024-11-12T00:00:00+00:00\", \"lang\": \"en\", \"value\": \"CVE-2024-49039 added to CISA KEV\"}], \"title\": \"CISA ADP Vulnrichment\"}]}",
"cveMetadata": "{\"cveId\": \"CVE-2024-49039\", \"assignerOrgId\": \"f38d906d-7342-40ea-92c1-6c4a2c6478c8\", \"state\": \"PUBLISHED\", \"assignerShortName\": \"microsoft\", \"dateReserved\": \"2024-10-11T20:57:49.186Z\", \"datePublished\": \"2024-11-12T17:54:25.078Z\", \"dateUpdated\": \"2025-10-21T19:44:14.697Z\"}",
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}
}
}
ncsc-2024-0434
Vulnerability from csaf_ncscnl
Notes
{
"document": {
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE"
}
},
"lang": "nl",
"notes": [
{
"category": "legal_disclaimer",
"text": "The Netherlands Cyber Security Center (henceforth: NCSC-NL) maintains this page to enhance access to its information and security advisories. The use of this security advisory is subject to the following terms and conditions:\n\n NCSC-NL makes every reasonable effort to ensure that the content of this page is kept up to date, and that it is accurate and complete. Nevertheless, NCSC-NL cannot entirely rule out the possibility of errors, and therefore cannot give any warranty in respect of its completeness, accuracy or continuous keeping up-to-date. The information contained in this security advisory is intended solely for the purpose of providing general information to professional users. No rights can be derived from the information provided therein.\n\n NCSC-NL and the Kingdom of the Netherlands assume no legal liability or responsibility for any damage resulting from either the use or inability of use of this security advisory. This includes damage resulting from the inaccuracy of incompleteness of the information contained in the advisory.\n This security advisory is subject to Dutch law. All disputes related to or arising from the use of this advisory will be submitted to the competent court in The Hague. This choice of means also applies to the court in summary proceedings."
},
{
"category": "description",
"text": "Microsoft heeft kwetsbaarheden verholpen in Windows.",
"title": "Feiten"
},
{
"category": "description",
"text": "Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorie\u00ebn schade:\n\n- Denial-of-Service (DoS)\n- Uitvoer van willekeurige code (Gebruikersrechten)\n- Uitvoer van willekeurige code (Systeemrechten)\n- Verkrijgen van verhoogde rechten\n- Toegang tot gevoelige gegevens\n- Spoofing\n\nVan de kwetsbaarheden met kenmerk CVE-2024-43451 en CVE-2024-49019 geeft Microsoft aan signalen te hebben dat informatie gedeeld wordt in diverse groepen.\n\nVan de kwetsbaarheden met kenmerk CVE-2024-43451 en CVE-2024-49039 geeft Microsoft aan dat deze beperkt en gericht zijn misbruikt.\nDeze kwetsbaarheden bevinden zich respectievelijk in NTLMv2 en de task scheduler en stellen een kwaadwillende in staat zich voor te doen als een andere gebruiker met mogelijk hogere rechten.\nSuccesvol misbruik is niet eenvoudig en vereist dat de kwaadwillende het slachtoffer misleidt een malafide applicatie te draaien.\n\n```\nWindows Task Scheduler: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-49039 | 8.80 | Verkrijgen van verhoogde rechten | \n|----------------|------|-------------------------------------|\n\nWindows Update Stack: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43530 | 7.80 | Verkrijgen van verhoogde rechten | \n|----------------|------|-------------------------------------|\n\nWindows USB Video Driver: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43634 | 6.80 | Verkrijgen van verhoogde rechten | \n| CVE-2024-43637 | 6.80 | Verkrijgen van verhoogde rechten | \n| CVE-2024-43638 | 6.80 | Verkrijgen van verhoogde rechten | \n| CVE-2024-43643 | 6.80 | Verkrijgen van verhoogde rechten | \n| CVE-2024-43449 | 6.80 | Verkrijgen van verhoogde rechten | \n|----------------|------|-------------------------------------|\n\nWindows Kernel: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43630 | 7.80 | Verkrijgen van verhoogde rechten | \n|----------------|------|-------------------------------------|\n\nWindows Registry: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43452 | 7.50 | Verkrijgen van verhoogde rechten | \n| CVE-2024-43641 | 7.80 | Verkrijgen van verhoogde rechten | \n|----------------|------|-------------------------------------|\n\nMicrosoft Virtual Hard Drive: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-38264 | 5.90 | Denial-of-Service | \n|----------------|------|-------------------------------------|\n\nWindows Package Library Manager: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-38203 | 6.20 | Toegang tot gevoelige gegevens | \n|----------------|------|-------------------------------------|\n\nRole: Windows Hyper-V: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43624 | 8.80 | Verkrijgen van verhoogde rechten | \n| CVE-2024-43633 | 6.50 | Denial-of-Service | \n|----------------|------|-------------------------------------|\n\nWindows Defender Application Control (WDAC): \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43645 | 6.70 | Omzeilen van beveiligingsmaatregel | \n|----------------|------|-------------------------------------|\n\nWindows SMBv3 Client/Server: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43447 | 8.10 | Uitvoeren van willekeurige code | \n|----------------|------|-------------------------------------|\n\nWindows VMSwitch: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43625 | 8.10 | Verkrijgen van verhoogde rechten | \n|----------------|------|-------------------------------------|\n\nWindows Win32 Kernel Subsystem: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-49046 | 7.80 | Verkrijgen van verhoogde rechten | \n|----------------|------|-------------------------------------|\n\nWindows CSC Service: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43644 | 7.80 | Verkrijgen van verhoogde rechten | \n|----------------|------|-------------------------------------|\n\nRole: Windows Active Directory Certificate Services: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-49019 | 7.80 | Verkrijgen van verhoogde rechten | \n|----------------|------|-------------------------------------|\n\nWindows SMB: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43642 | 7.50 | Denial-of-Service | \n|----------------|------|-------------------------------------|\n\nWindows NTLM: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43451 | 6.50 | Voordoen als andere gebruiker | \n|----------------|------|-------------------------------------|\n\nWindows NT OS Kernel: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43623 | 7.80 | Verkrijgen van verhoogde rechten | \n|----------------|------|-------------------------------------|\n\nWindows DWM Core Library: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43629 | 7.80 | Verkrijgen van verhoogde rechten | \n| CVE-2024-43636 | 7.80 | Verkrijgen van verhoogde rechten | \n|----------------|------|-------------------------------------|\n\nMicrosoft Windows DNS: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43450 | 7.50 | Voordoen als andere gebruiker | \n|----------------|------|-------------------------------------|\n\nWindows Telephony Service: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43626 | 7.80 | Verkrijgen van verhoogde rechten | \n| CVE-2024-43627 | 8.80 | Uitvoeren van willekeurige code | \n| CVE-2024-43628 | 8.80 | Uitvoeren van willekeurige code | \n| CVE-2024-43620 | 8.80 | Uitvoeren van willekeurige code | \n| CVE-2024-43621 | 8.80 | Uitvoeren van willekeurige code | \n| CVE-2024-43622 | 8.80 | Uitvoeren van willekeurige code | \n| CVE-2024-43635 | 8.80 | Uitvoeren van willekeurige code | \n|----------------|------|-------------------------------------|\n\nWindows Kerberos: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43639 | 9.80 | Uitvoeren van willekeurige code | \n|----------------|------|-------------------------------------|\n\nWindows Secure Kernel Mode: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43631 | 6.70 | Verkrijgen van verhoogde rechten | \n| CVE-2024-43646 | 6.70 | Verkrijgen van verhoogde rechten | \n| CVE-2024-43640 | 9.80 | Uitvoeren van willekeurige code | \n|----------------|------|-------------------------------------|\n```",
"title": "Interpretaties"
},
{
"category": "description",
"text": "Microsoft heeft updates beschikbaar gesteld waarmee de beschreven kwetsbaarheden worden verholpen. We raden u aan om deze updates te installeren. Meer informatie over de kwetsbaarheden, de installatie van de updates en eventuele work-arounds vindt u op:\n\nhttps://portal.msrc.microsoft.com/en-us/security-guidance",
"title": "Oplossingen"
},
{
"category": "general",
"text": "medium",
"title": "Kans"
},
{
"category": "general",
"text": "high",
"title": "Schade"
},
{
"category": "general",
"text": "Weak Authentication",
"title": "CWE-1390"
},
{
"category": "general",
"text": "Untrusted Pointer Dereference",
"title": "CWE-822"
},
{
"category": "general",
"text": "Time-of-check Time-of-use (TOCTOU) Race Condition",
"title": "CWE-367"
},
{
"category": "general",
"text": "Double Free",
"title": "CWE-415"
},
{
"category": "general",
"text": "Integer Overflow or Wraparound",
"title": "CWE-190"
},
{
"category": "general",
"text": "Out-of-bounds Read",
"title": "CWE-125"
},
{
"category": "general",
"text": "Improper Access Control",
"title": "CWE-284"
},
{
"category": "general",
"text": "Use After Free",
"title": "CWE-416"
},
{
"category": "general",
"text": "Heap-based Buffer Overflow",
"title": "CWE-122"
},
{
"category": "general",
"text": "Stack-based Buffer Overflow",
"title": "CWE-121"
},
{
"category": "general",
"text": "External Control of File Name or Path",
"title": "CWE-73"
},
{
"category": "general",
"text": "Improper Authentication",
"title": "CWE-287"
}
],
"publisher": {
"category": "coordinator",
"contact_details": "cert@ncsc.nl",
"name": "Nationaal Cyber Security Centrum",
"namespace": "https://www.ncsc.nl/"
},
"title": "Kwetsbaarheden verholpen in Microsoft Windows",
"tracking": {
"current_release_date": "2024-11-12T18:53:07.914094Z",
"id": "NCSC-2024-0434",
"initial_release_date": "2024-11-12T18:53:07.914094Z",
"revision_history": [
{
"date": "2024-11-12T18:53:07.914094Z",
"number": "0",
"summary": "Initiele versie"
}
],
"status": "final",
"version": "1.0.0"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "windows_10_1507",
"product": {
"name": "windows_10_1507",
"product_id": "CSAFPID-1713453",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_10_1507:10.0.10240.20826:*:*:*:*:*:x64:*"
}
}
},
{
"category": "product_name",
"name": "windows_10_1507",
"product": {
"name": "windows_10_1507",
"product_id": "CSAFPID-1713452",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_10_1507:10.0.10240.20826:*:*:*:*:*:x86:*"
}
}
},
{
"category": "product_name",
"name": "windows_10_1607",
"product": {
"name": "windows_10_1607",
"product_id": "CSAFPID-1713455",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_10_1607:10.0.14393.7515:*:*:*:*:*:x64:*"
}
}
},
{
"category": "product_name",
"name": "windows_10_1607",
"product": {
"name": "windows_10_1607",
"product_id": "CSAFPID-1713454",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_10_1607:10.0.14393.7515:*:*:*:*:*:x86:*"
}
}
},
{
"category": "product_name",
"name": "windows_10_1809",
"product": {
"name": "windows_10_1809",
"product_id": "CSAFPID-1713436",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_10_1809:10.0.17763.6532:*:*:*:*:*:x64:*"
}
}
},
{
"category": "product_name",
"name": "windows_10_1809",
"product": {
"name": "windows_10_1809",
"product_id": "CSAFPID-1713435",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_10_1809:10.0.17763.6532:*:*:*:*:*:x86:*"
}
}
},
{
"category": "product_name",
"name": "windows_10_21h2",
"product": {
"name": "windows_10_21h2",
"product_id": "CSAFPID-1713440",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_10_21h2:10.0.19044.5131:*:*:*:*:*:arm64:*"
}
}
},
{
"category": "product_name",
"name": "windows_10_21h2",
"product": {
"name": "windows_10_21h2",
"product_id": "CSAFPID-1713441",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_10_21h2:10.0.19044.5131:*:*:*:*:*:x64:*"
}
}
},
{
"category": "product_name",
"name": "windows_10_21h2",
"product": {
"name": "windows_10_21h2",
"product_id": "CSAFPID-1713439",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_10_21h2:10.0.19044.5131:*:*:*:*:*:x86:*"
}
}
},
{
"category": "product_name",
"name": "windows_10_22h2",
"product": {
"name": "windows_10_22h2",
"product_id": "CSAFPID-1713445",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_10_22h2:10.0.19044.5131:*:*:*:*:*:arm64:*"
}
}
},
{
"category": "product_name",
"name": "windows_10_22h2",
"product": {
"name": "windows_10_22h2",
"product_id": "CSAFPID-1713444",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_10_22h2:10.0.19045.5131:*:*:*:*:*:x64:*"
}
}
},
{
"category": "product_name",
"name": "windows_10_22h2",
"product": {
"name": "windows_10_22h2",
"product_id": "CSAFPID-1713446",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_10_22h2:10.0.19045.5131:*:*:*:*:*:x86:*"
}
}
},
{
"category": "product_name",
"name": "windows_11_22h2",
"product": {
"name": "windows_11_22h2",
"product_id": "CSAFPID-1713442",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_11_22h2:10.0.22621.4460:*:*:*:*:*:arm64:*"
}
}
},
{
"category": "product_name",
"name": "windows_11_22h2",
"product": {
"name": "windows_11_22h2",
"product_id": "CSAFPID-1713443",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_11_22h2:10.0.22621.4460:*:*:*:*:*:x64:*"
}
}
},
{
"category": "product_name",
"name": "windows_11_23h2",
"product": {
"name": "windows_11_23h2",
"product_id": "CSAFPID-1713447",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_11_23h2:10.0.22631.4460:*:*:*:*:*:arm64:*"
}
}
},
{
"category": "product_name",
"name": "windows_11_23h2",
"product": {
"name": "windows_11_23h2",
"product_id": "CSAFPID-1713448",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_11_23h2:10.0.22631.4460:*:*:*:*:*:x64:*"
}
}
},
{
"category": "product_name",
"name": "windows_11_24h2",
"product": {
"name": "windows_11_24h2",
"product_id": "CSAFPID-1713492",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_11_24h2:10.0.26100.2314:*:*:*:*:*:arm64:*"
}
}
},
{
"category": "product_name",
"name": "windows_11_24h2",
"product": {
"name": "windows_11_24h2",
"product_id": "CSAFPID-1713493",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_11_24h2:10.0.26100.2314:*:*:*:*:*:x64:*"
}
}
},
{
"category": "product_name",
"name": "windows_server_2008_r2",
"product": {
"name": "windows_server_2008_r2",
"product_id": "CSAFPID-1713489",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_server_2008_r2:6.1.7601.27415:*:*:*:*:*:x64:*"
}
}
},
{
"category": "product_name",
"name": "windows_server_2008_sp2",
"product": {
"name": "windows_server_2008_sp2",
"product_id": "CSAFPID-1713490",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_server_2008_sp2:6.0.6003.22966:*:*:*:*:*:x64:*"
}
}
},
{
"category": "product_name",
"name": "windows_server_2008_sp2",
"product": {
"name": "windows_server_2008_sp2",
"product_id": "CSAFPID-1713491",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_server_2008_sp2:6.0.6003.22966:*:*:*:*:*:x86:*"
}
}
},
{
"category": "product_name",
"name": "windows_server_2012",
"product": {
"name": "windows_server_2012",
"product_id": "CSAFPID-1713488",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_server_2012:6.2.9200.25165:*:*:*:*:*:x64:*"
}
}
},
{
"category": "product_name",
"name": "windows_server_2012_r2",
"product": {
"name": "windows_server_2012_r2",
"product_id": "CSAFPID-1713494",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_server_2012_r2:6.3.9600.22267:*:*:*:*:*:x64:*"
}
}
},
{
"category": "product_name",
"name": "windows_server_2016",
"product": {
"name": "windows_server_2016",
"product_id": "CSAFPID-1713456",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_server_2016:10.0.14393.7515:*:*:*:*:*:*:*"
}
}
},
{
"category": "product_name",
"name": "windows_server_2019",
"product": {
"name": "windows_server_2019",
"product_id": "CSAFPID-1713437",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_server_2019:10.0.17763.6532:*:*:*:*:*:*:*"
}
}
},
{
"category": "product_name",
"name": "windows_server_2022",
"product": {
"name": "windows_server_2022",
"product_id": "CSAFPID-1713438",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_server_2022:10.0.20348.2849:*:*:*:*:*:*:*"
}
}
},
{
"category": "product_name",
"name": "windows_server_23h2",
"product": {
"name": "windows_server_23h2",
"product_id": "CSAFPID-1713449",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_server_23h2:10.0.25398.1251:*:*:*:*:*:*:*"
}
}
}
],
"category": "vendor",
"name": "microsoft"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2024-43530",
"cwe": {
"id": "CWE-284",
"name": "Improper Access Control"
},
"notes": [
{
"category": "other",
"text": "Improper Access Control",
"title": "CWE-284"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43530",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43530.json"
}
],
"title": "CVE-2024-43530"
},
{
"cve": "CVE-2024-43623",
"cwe": {
"id": "CWE-190",
"name": "Integer Overflow or Wraparound"
},
"notes": [
{
"category": "other",
"text": "Integer Overflow or Wraparound",
"title": "CWE-190"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43623",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43623.json"
}
],
"title": "CVE-2024-43623"
},
{
"cve": "CVE-2024-43625",
"cwe": {
"id": "CWE-416",
"name": "Use After Free"
},
"notes": [
{
"category": "other",
"text": "Use After Free",
"title": "CWE-416"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43625",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43625.json"
}
],
"title": "CVE-2024-43625"
},
{
"cve": "CVE-2024-43626",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "other",
"text": "Heap-based Buffer Overflow",
"title": "CWE-122"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43626",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43626.json"
}
],
"title": "CVE-2024-43626"
},
{
"cve": "CVE-2024-43627",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "other",
"text": "Heap-based Buffer Overflow",
"title": "CWE-122"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43627",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43627.json"
}
],
"title": "CVE-2024-43627"
},
{
"cve": "CVE-2024-43628",
"references": [
{
"category": "self",
"summary": "CVE-2024-43628",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43628.json"
}
],
"title": "CVE-2024-43628"
},
{
"cve": "CVE-2024-43630",
"cwe": {
"id": "CWE-121",
"name": "Stack-based Buffer Overflow"
},
"notes": [
{
"category": "other",
"text": "Stack-based Buffer Overflow",
"title": "CWE-121"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43630",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43630.json"
}
],
"title": "CVE-2024-43630"
},
{
"cve": "CVE-2024-43631",
"references": [
{
"category": "self",
"summary": "CVE-2024-43631",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43631.json"
}
],
"title": "CVE-2024-43631"
},
{
"cve": "CVE-2024-43634",
"cwe": {
"id": "CWE-125",
"name": "Out-of-bounds Read"
},
"notes": [
{
"category": "other",
"text": "Out-of-bounds Read",
"title": "CWE-125"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43634",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43634.json"
}
],
"title": "CVE-2024-43634"
},
{
"cve": "CVE-2024-43637",
"cwe": {
"id": "CWE-125",
"name": "Out-of-bounds Read"
},
"notes": [
{
"category": "other",
"text": "Out-of-bounds Read",
"title": "CWE-125"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43637",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43637.json"
}
],
"title": "CVE-2024-43637"
},
{
"cve": "CVE-2024-43638",
"references": [
{
"category": "self",
"summary": "CVE-2024-43638",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43638.json"
}
],
"title": "CVE-2024-43638"
},
{
"cve": "CVE-2024-43643",
"cwe": {
"id": "CWE-125",
"name": "Out-of-bounds Read"
},
"notes": [
{
"category": "other",
"text": "Out-of-bounds Read",
"title": "CWE-125"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43643",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43643.json"
}
],
"title": "CVE-2024-43643"
},
{
"cve": "CVE-2024-43644",
"references": [
{
"category": "self",
"summary": "CVE-2024-43644",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43644.json"
}
],
"title": "CVE-2024-43644"
},
{
"cve": "CVE-2024-43646",
"cwe": {
"id": "CWE-822",
"name": "Untrusted Pointer Dereference"
},
"notes": [
{
"category": "other",
"text": "Untrusted Pointer Dereference",
"title": "CWE-822"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43646",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43646.json"
}
],
"title": "CVE-2024-43646"
},
{
"cve": "CVE-2024-43447",
"cwe": {
"id": "CWE-415",
"name": "Double Free"
},
"notes": [
{
"category": "other",
"text": "Double Free",
"title": "CWE-415"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43447",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43447.json"
}
],
"title": "CVE-2024-43447"
},
{
"cve": "CVE-2024-43449",
"cwe": {
"id": "CWE-125",
"name": "Out-of-bounds Read"
},
"notes": [
{
"category": "other",
"text": "Out-of-bounds Read",
"title": "CWE-125"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43449",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43449.json"
}
],
"title": "CVE-2024-43449"
},
{
"cve": "CVE-2024-43450",
"references": [
{
"category": "self",
"summary": "CVE-2024-43450",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43450.json"
}
],
"title": "CVE-2024-43450"
},
{
"cve": "CVE-2024-43451",
"cwe": {
"id": "CWE-73",
"name": "External Control of File Name or Path"
},
"notes": [
{
"category": "other",
"text": "External Control of File Name or Path",
"title": "CWE-73"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43451",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43451.json"
}
],
"title": "CVE-2024-43451"
},
{
"cve": "CVE-2024-43452",
"cwe": {
"id": "CWE-367",
"name": "Time-of-check Time-of-use (TOCTOU) Race Condition"
},
"notes": [
{
"category": "other",
"text": "Time-of-check Time-of-use (TOCTOU) Race Condition",
"title": "CWE-367"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43452",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43452.json"
}
],
"title": "CVE-2024-43452"
},
{
"cve": "CVE-2024-49046",
"cwe": {
"id": "CWE-367",
"name": "Time-of-check Time-of-use (TOCTOU) Race Condition"
},
"notes": [
{
"category": "other",
"text": "Time-of-check Time-of-use (TOCTOU) Race Condition",
"title": "CWE-367"
}
],
"product_status": {
"known_affected": [
"CSAFPID-1713435",
"CSAFPID-1713436",
"CSAFPID-1713437",
"CSAFPID-1713438",
"CSAFPID-1713439",
"CSAFPID-1713440",
"CSAFPID-1713441",
"CSAFPID-1713442",
"CSAFPID-1713443",
"CSAFPID-1713444",
"CSAFPID-1713445",
"CSAFPID-1713446",
"CSAFPID-1713447",
"CSAFPID-1713448",
"CSAFPID-1713449",
"CSAFPID-1713492",
"CSAFPID-1713493",
"CSAFPID-1713452",
"CSAFPID-1713453",
"CSAFPID-1713454",
"CSAFPID-1713455",
"CSAFPID-1713456",
"CSAFPID-1713490",
"CSAFPID-1713491",
"CSAFPID-1713489",
"CSAFPID-1713488",
"CSAFPID-1713494"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-49046",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-49046.json"
}
],
"title": "CVE-2024-49046"
},
{
"cve": "CVE-2024-43620",
"references": [
{
"category": "self",
"summary": "CVE-2024-43620",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43620.json"
}
],
"title": "CVE-2024-43620"
},
{
"cve": "CVE-2024-43621",
"references": [
{
"category": "self",
"summary": "CVE-2024-43621",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43621.json"
}
],
"title": "CVE-2024-43621"
},
{
"cve": "CVE-2024-43622",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "other",
"text": "Heap-based Buffer Overflow",
"title": "CWE-122"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43622",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43622.json"
}
],
"title": "CVE-2024-43622"
},
{
"cve": "CVE-2024-43624",
"references": [
{
"category": "self",
"summary": "CVE-2024-43624",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43624.json"
}
],
"title": "CVE-2024-43624"
},
{
"cve": "CVE-2024-43629",
"cwe": {
"id": "CWE-822",
"name": "Untrusted Pointer Dereference"
},
"notes": [
{
"category": "other",
"text": "Untrusted Pointer Dereference",
"title": "CWE-822"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43629",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43629.json"
}
],
"title": "CVE-2024-43629"
},
{
"cve": "CVE-2024-43635",
"cwe": {
"id": "CWE-190",
"name": "Integer Overflow or Wraparound"
},
"notes": [
{
"category": "other",
"text": "Integer Overflow or Wraparound",
"title": "CWE-190"
}
],
"product_status": {
"known_affected": [
"CSAFPID-1713435",
"CSAFPID-1713436",
"CSAFPID-1713488",
"CSAFPID-1713437",
"CSAFPID-1713489",
"CSAFPID-1713444",
"CSAFPID-1713490",
"CSAFPID-1713445",
"CSAFPID-1713443",
"CSAFPID-1713491",
"CSAFPID-1713442",
"CSAFPID-1713449",
"CSAFPID-1713453",
"CSAFPID-1713439",
"CSAFPID-1713454",
"CSAFPID-1713456",
"CSAFPID-1713448",
"CSAFPID-1713440",
"CSAFPID-1713492",
"CSAFPID-1713455",
"CSAFPID-1713493",
"CSAFPID-1713452",
"CSAFPID-1713438",
"CSAFPID-1713446",
"CSAFPID-1713447",
"CSAFPID-1713494",
"CSAFPID-1713441"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-43635",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43635.json"
}
],
"title": "CVE-2024-43635"
},
{
"cve": "CVE-2024-43636",
"cwe": {
"id": "CWE-822",
"name": "Untrusted Pointer Dereference"
},
"notes": [
{
"category": "other",
"text": "Untrusted Pointer Dereference",
"title": "CWE-822"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43636",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43636.json"
}
],
"title": "CVE-2024-43636"
},
{
"cve": "CVE-2024-43639",
"references": [
{
"category": "self",
"summary": "CVE-2024-43639",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43639.json"
}
],
"title": "CVE-2024-43639"
},
{
"cve": "CVE-2024-43640",
"references": [
{
"category": "self",
"summary": "CVE-2024-43640",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43640.json"
}
],
"title": "CVE-2024-43640"
},
{
"cve": "CVE-2024-43641",
"cwe": {
"id": "CWE-190",
"name": "Integer Overflow or Wraparound"
},
"notes": [
{
"category": "other",
"text": "Integer Overflow or Wraparound",
"title": "CWE-190"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43641",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43641.json"
}
],
"title": "CVE-2024-43641"
},
{
"cve": "CVE-2024-43642",
"cwe": {
"id": "CWE-416",
"name": "Use After Free"
},
"notes": [
{
"category": "other",
"text": "Use After Free",
"title": "CWE-416"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43642",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43642.json"
}
],
"title": "CVE-2024-43642"
},
{
"cve": "CVE-2024-38203",
"references": [
{
"category": "self",
"summary": "CVE-2024-38203",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-38203.json"
}
],
"title": "CVE-2024-38203"
},
{
"cve": "CVE-2024-49019",
"cwe": {
"id": "CWE-1390",
"name": "Weak Authentication"
},
"notes": [
{
"category": "other",
"text": "Weak Authentication",
"title": "CWE-1390"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-49019",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-49019.json"
}
],
"title": "CVE-2024-49019"
},
{
"cve": "CVE-2024-49039",
"cwe": {
"id": "CWE-287",
"name": "Improper Authentication"
},
"notes": [
{
"category": "other",
"text": "Improper Authentication",
"title": "CWE-287"
}
],
"product_status": {
"known_affected": [
"CSAFPID-1713435",
"CSAFPID-1713436",
"CSAFPID-1713437",
"CSAFPID-1713438",
"CSAFPID-1713439",
"CSAFPID-1713440",
"CSAFPID-1713441",
"CSAFPID-1713442",
"CSAFPID-1713443",
"CSAFPID-1713444",
"CSAFPID-1713445",
"CSAFPID-1713446",
"CSAFPID-1713447",
"CSAFPID-1713448",
"CSAFPID-1713449",
"CSAFPID-1713492",
"CSAFPID-1713493",
"CSAFPID-1713452",
"CSAFPID-1713453",
"CSAFPID-1713454",
"CSAFPID-1713455",
"CSAFPID-1713456"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-49039",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-49039.json"
}
],
"title": "CVE-2024-49039"
},
{
"cve": "CVE-2024-38264",
"references": [
{
"category": "self",
"summary": "CVE-2024-38264",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-38264.json"
}
],
"title": "CVE-2024-38264"
},
{
"cve": "CVE-2024-43633",
"references": [
{
"category": "self",
"summary": "CVE-2024-43633",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43633.json"
}
],
"title": "CVE-2024-43633"
},
{
"cve": "CVE-2024-43645",
"references": [
{
"category": "self",
"summary": "CVE-2024-43645",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43645.json"
}
],
"title": "CVE-2024-43645"
}
]
}
NCSC-2024-0434
Vulnerability from csaf_ncscnl
Notes
{
"document": {
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE"
}
},
"lang": "nl",
"notes": [
{
"category": "legal_disclaimer",
"text": "The Netherlands Cyber Security Center (henceforth: NCSC-NL) maintains this page to enhance access to its information and security advisories. The use of this security advisory is subject to the following terms and conditions:\n\n NCSC-NL makes every reasonable effort to ensure that the content of this page is kept up to date, and that it is accurate and complete. Nevertheless, NCSC-NL cannot entirely rule out the possibility of errors, and therefore cannot give any warranty in respect of its completeness, accuracy or continuous keeping up-to-date. The information contained in this security advisory is intended solely for the purpose of providing general information to professional users. No rights can be derived from the information provided therein.\n\n NCSC-NL and the Kingdom of the Netherlands assume no legal liability or responsibility for any damage resulting from either the use or inability of use of this security advisory. This includes damage resulting from the inaccuracy of incompleteness of the information contained in the advisory.\n This security advisory is subject to Dutch law. All disputes related to or arising from the use of this advisory will be submitted to the competent court in The Hague. This choice of means also applies to the court in summary proceedings."
},
{
"category": "description",
"text": "Microsoft heeft kwetsbaarheden verholpen in Windows.",
"title": "Feiten"
},
{
"category": "description",
"text": "Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorie\u00ebn schade:\n\n- Denial-of-Service (DoS)\n- Uitvoer van willekeurige code (Gebruikersrechten)\n- Uitvoer van willekeurige code (Systeemrechten)\n- Verkrijgen van verhoogde rechten\n- Toegang tot gevoelige gegevens\n- Spoofing\n\nVan de kwetsbaarheden met kenmerk CVE-2024-43451 en CVE-2024-49019 geeft Microsoft aan signalen te hebben dat informatie gedeeld wordt in diverse groepen.\n\nVan de kwetsbaarheden met kenmerk CVE-2024-43451 en CVE-2024-49039 geeft Microsoft aan dat deze beperkt en gericht zijn misbruikt.\nDeze kwetsbaarheden bevinden zich respectievelijk in NTLMv2 en de task scheduler en stellen een kwaadwillende in staat zich voor te doen als een andere gebruiker met mogelijk hogere rechten.\nSuccesvol misbruik is niet eenvoudig en vereist dat de kwaadwillende het slachtoffer misleidt een malafide applicatie te draaien.\n\n```\nWindows Task Scheduler: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-49039 | 8.80 | Verkrijgen van verhoogde rechten | \n|----------------|------|-------------------------------------|\n\nWindows Update Stack: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43530 | 7.80 | Verkrijgen van verhoogde rechten | \n|----------------|------|-------------------------------------|\n\nWindows USB Video Driver: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43634 | 6.80 | Verkrijgen van verhoogde rechten | \n| CVE-2024-43637 | 6.80 | Verkrijgen van verhoogde rechten | \n| CVE-2024-43638 | 6.80 | Verkrijgen van verhoogde rechten | \n| CVE-2024-43643 | 6.80 | Verkrijgen van verhoogde rechten | \n| CVE-2024-43449 | 6.80 | Verkrijgen van verhoogde rechten | \n|----------------|------|-------------------------------------|\n\nWindows Kernel: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43630 | 7.80 | Verkrijgen van verhoogde rechten | \n|----------------|------|-------------------------------------|\n\nWindows Registry: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43452 | 7.50 | Verkrijgen van verhoogde rechten | \n| CVE-2024-43641 | 7.80 | Verkrijgen van verhoogde rechten | \n|----------------|------|-------------------------------------|\n\nMicrosoft Virtual Hard Drive: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-38264 | 5.90 | Denial-of-Service | \n|----------------|------|-------------------------------------|\n\nWindows Package Library Manager: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-38203 | 6.20 | Toegang tot gevoelige gegevens | \n|----------------|------|-------------------------------------|\n\nRole: Windows Hyper-V: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43624 | 8.80 | Verkrijgen van verhoogde rechten | \n| CVE-2024-43633 | 6.50 | Denial-of-Service | \n|----------------|------|-------------------------------------|\n\nWindows Defender Application Control (WDAC): \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43645 | 6.70 | Omzeilen van beveiligingsmaatregel | \n|----------------|------|-------------------------------------|\n\nWindows SMBv3 Client/Server: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43447 | 8.10 | Uitvoeren van willekeurige code | \n|----------------|------|-------------------------------------|\n\nWindows VMSwitch: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43625 | 8.10 | Verkrijgen van verhoogde rechten | \n|----------------|------|-------------------------------------|\n\nWindows Win32 Kernel Subsystem: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-49046 | 7.80 | Verkrijgen van verhoogde rechten | \n|----------------|------|-------------------------------------|\n\nWindows CSC Service: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43644 | 7.80 | Verkrijgen van verhoogde rechten | \n|----------------|------|-------------------------------------|\n\nRole: Windows Active Directory Certificate Services: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-49019 | 7.80 | Verkrijgen van verhoogde rechten | \n|----------------|------|-------------------------------------|\n\nWindows SMB: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43642 | 7.50 | Denial-of-Service | \n|----------------|------|-------------------------------------|\n\nWindows NTLM: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43451 | 6.50 | Voordoen als andere gebruiker | \n|----------------|------|-------------------------------------|\n\nWindows NT OS Kernel: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43623 | 7.80 | Verkrijgen van verhoogde rechten | \n|----------------|------|-------------------------------------|\n\nWindows DWM Core Library: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43629 | 7.80 | Verkrijgen van verhoogde rechten | \n| CVE-2024-43636 | 7.80 | Verkrijgen van verhoogde rechten | \n|----------------|------|-------------------------------------|\n\nMicrosoft Windows DNS: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43450 | 7.50 | Voordoen als andere gebruiker | \n|----------------|------|-------------------------------------|\n\nWindows Telephony Service: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43626 | 7.80 | Verkrijgen van verhoogde rechten | \n| CVE-2024-43627 | 8.80 | Uitvoeren van willekeurige code | \n| CVE-2024-43628 | 8.80 | Uitvoeren van willekeurige code | \n| CVE-2024-43620 | 8.80 | Uitvoeren van willekeurige code | \n| CVE-2024-43621 | 8.80 | Uitvoeren van willekeurige code | \n| CVE-2024-43622 | 8.80 | Uitvoeren van willekeurige code | \n| CVE-2024-43635 | 8.80 | Uitvoeren van willekeurige code | \n|----------------|------|-------------------------------------|\n\nWindows Kerberos: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43639 | 9.80 | Uitvoeren van willekeurige code | \n|----------------|------|-------------------------------------|\n\nWindows Secure Kernel Mode: \n|----------------|------|-------------------------------------|\n| CVE-ID | CVSS | Impact |\n|----------------|------|-------------------------------------|\n| CVE-2024-43631 | 6.70 | Verkrijgen van verhoogde rechten | \n| CVE-2024-43646 | 6.70 | Verkrijgen van verhoogde rechten | \n| CVE-2024-43640 | 9.80 | Uitvoeren van willekeurige code | \n|----------------|------|-------------------------------------|\n```",
"title": "Interpretaties"
},
{
"category": "description",
"text": "Microsoft heeft updates beschikbaar gesteld waarmee de beschreven kwetsbaarheden worden verholpen. We raden u aan om deze updates te installeren. Meer informatie over de kwetsbaarheden, de installatie van de updates en eventuele work-arounds vindt u op:\n\nhttps://portal.msrc.microsoft.com/en-us/security-guidance",
"title": "Oplossingen"
},
{
"category": "general",
"text": "medium",
"title": "Kans"
},
{
"category": "general",
"text": "high",
"title": "Schade"
},
{
"category": "general",
"text": "Weak Authentication",
"title": "CWE-1390"
},
{
"category": "general",
"text": "Untrusted Pointer Dereference",
"title": "CWE-822"
},
{
"category": "general",
"text": "Time-of-check Time-of-use (TOCTOU) Race Condition",
"title": "CWE-367"
},
{
"category": "general",
"text": "Double Free",
"title": "CWE-415"
},
{
"category": "general",
"text": "Integer Overflow or Wraparound",
"title": "CWE-190"
},
{
"category": "general",
"text": "Out-of-bounds Read",
"title": "CWE-125"
},
{
"category": "general",
"text": "Improper Access Control",
"title": "CWE-284"
},
{
"category": "general",
"text": "Use After Free",
"title": "CWE-416"
},
{
"category": "general",
"text": "Heap-based Buffer Overflow",
"title": "CWE-122"
},
{
"category": "general",
"text": "Stack-based Buffer Overflow",
"title": "CWE-121"
},
{
"category": "general",
"text": "External Control of File Name or Path",
"title": "CWE-73"
},
{
"category": "general",
"text": "Improper Authentication",
"title": "CWE-287"
}
],
"publisher": {
"category": "coordinator",
"contact_details": "cert@ncsc.nl",
"name": "Nationaal Cyber Security Centrum",
"namespace": "https://www.ncsc.nl/"
},
"title": "Kwetsbaarheden verholpen in Microsoft Windows",
"tracking": {
"current_release_date": "2024-11-12T18:53:07.914094Z",
"id": "NCSC-2024-0434",
"initial_release_date": "2024-11-12T18:53:07.914094Z",
"revision_history": [
{
"date": "2024-11-12T18:53:07.914094Z",
"number": "0",
"summary": "Initiele versie"
}
],
"status": "final",
"version": "1.0.0"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "windows_10_1507",
"product": {
"name": "windows_10_1507",
"product_id": "CSAFPID-1713453",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_10_1507:10.0.10240.20826:*:*:*:*:*:x64:*"
}
}
},
{
"category": "product_name",
"name": "windows_10_1507",
"product": {
"name": "windows_10_1507",
"product_id": "CSAFPID-1713452",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_10_1507:10.0.10240.20826:*:*:*:*:*:x86:*"
}
}
},
{
"category": "product_name",
"name": "windows_10_1607",
"product": {
"name": "windows_10_1607",
"product_id": "CSAFPID-1713455",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_10_1607:10.0.14393.7515:*:*:*:*:*:x64:*"
}
}
},
{
"category": "product_name",
"name": "windows_10_1607",
"product": {
"name": "windows_10_1607",
"product_id": "CSAFPID-1713454",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_10_1607:10.0.14393.7515:*:*:*:*:*:x86:*"
}
}
},
{
"category": "product_name",
"name": "windows_10_1809",
"product": {
"name": "windows_10_1809",
"product_id": "CSAFPID-1713436",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_10_1809:10.0.17763.6532:*:*:*:*:*:x64:*"
}
}
},
{
"category": "product_name",
"name": "windows_10_1809",
"product": {
"name": "windows_10_1809",
"product_id": "CSAFPID-1713435",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_10_1809:10.0.17763.6532:*:*:*:*:*:x86:*"
}
}
},
{
"category": "product_name",
"name": "windows_10_21h2",
"product": {
"name": "windows_10_21h2",
"product_id": "CSAFPID-1713440",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_10_21h2:10.0.19044.5131:*:*:*:*:*:arm64:*"
}
}
},
{
"category": "product_name",
"name": "windows_10_21h2",
"product": {
"name": "windows_10_21h2",
"product_id": "CSAFPID-1713441",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_10_21h2:10.0.19044.5131:*:*:*:*:*:x64:*"
}
}
},
{
"category": "product_name",
"name": "windows_10_21h2",
"product": {
"name": "windows_10_21h2",
"product_id": "CSAFPID-1713439",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_10_21h2:10.0.19044.5131:*:*:*:*:*:x86:*"
}
}
},
{
"category": "product_name",
"name": "windows_10_22h2",
"product": {
"name": "windows_10_22h2",
"product_id": "CSAFPID-1713445",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_10_22h2:10.0.19044.5131:*:*:*:*:*:arm64:*"
}
}
},
{
"category": "product_name",
"name": "windows_10_22h2",
"product": {
"name": "windows_10_22h2",
"product_id": "CSAFPID-1713444",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_10_22h2:10.0.19045.5131:*:*:*:*:*:x64:*"
}
}
},
{
"category": "product_name",
"name": "windows_10_22h2",
"product": {
"name": "windows_10_22h2",
"product_id": "CSAFPID-1713446",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_10_22h2:10.0.19045.5131:*:*:*:*:*:x86:*"
}
}
},
{
"category": "product_name",
"name": "windows_11_22h2",
"product": {
"name": "windows_11_22h2",
"product_id": "CSAFPID-1713442",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_11_22h2:10.0.22621.4460:*:*:*:*:*:arm64:*"
}
}
},
{
"category": "product_name",
"name": "windows_11_22h2",
"product": {
"name": "windows_11_22h2",
"product_id": "CSAFPID-1713443",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_11_22h2:10.0.22621.4460:*:*:*:*:*:x64:*"
}
}
},
{
"category": "product_name",
"name": "windows_11_23h2",
"product": {
"name": "windows_11_23h2",
"product_id": "CSAFPID-1713447",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_11_23h2:10.0.22631.4460:*:*:*:*:*:arm64:*"
}
}
},
{
"category": "product_name",
"name": "windows_11_23h2",
"product": {
"name": "windows_11_23h2",
"product_id": "CSAFPID-1713448",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_11_23h2:10.0.22631.4460:*:*:*:*:*:x64:*"
}
}
},
{
"category": "product_name",
"name": "windows_11_24h2",
"product": {
"name": "windows_11_24h2",
"product_id": "CSAFPID-1713492",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_11_24h2:10.0.26100.2314:*:*:*:*:*:arm64:*"
}
}
},
{
"category": "product_name",
"name": "windows_11_24h2",
"product": {
"name": "windows_11_24h2",
"product_id": "CSAFPID-1713493",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_11_24h2:10.0.26100.2314:*:*:*:*:*:x64:*"
}
}
},
{
"category": "product_name",
"name": "windows_server_2008_r2",
"product": {
"name": "windows_server_2008_r2",
"product_id": "CSAFPID-1713489",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_server_2008_r2:6.1.7601.27415:*:*:*:*:*:x64:*"
}
}
},
{
"category": "product_name",
"name": "windows_server_2008_sp2",
"product": {
"name": "windows_server_2008_sp2",
"product_id": "CSAFPID-1713490",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_server_2008_sp2:6.0.6003.22966:*:*:*:*:*:x64:*"
}
}
},
{
"category": "product_name",
"name": "windows_server_2008_sp2",
"product": {
"name": "windows_server_2008_sp2",
"product_id": "CSAFPID-1713491",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_server_2008_sp2:6.0.6003.22966:*:*:*:*:*:x86:*"
}
}
},
{
"category": "product_name",
"name": "windows_server_2012",
"product": {
"name": "windows_server_2012",
"product_id": "CSAFPID-1713488",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_server_2012:6.2.9200.25165:*:*:*:*:*:x64:*"
}
}
},
{
"category": "product_name",
"name": "windows_server_2012_r2",
"product": {
"name": "windows_server_2012_r2",
"product_id": "CSAFPID-1713494",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_server_2012_r2:6.3.9600.22267:*:*:*:*:*:x64:*"
}
}
},
{
"category": "product_name",
"name": "windows_server_2016",
"product": {
"name": "windows_server_2016",
"product_id": "CSAFPID-1713456",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_server_2016:10.0.14393.7515:*:*:*:*:*:*:*"
}
}
},
{
"category": "product_name",
"name": "windows_server_2019",
"product": {
"name": "windows_server_2019",
"product_id": "CSAFPID-1713437",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_server_2019:10.0.17763.6532:*:*:*:*:*:*:*"
}
}
},
{
"category": "product_name",
"name": "windows_server_2022",
"product": {
"name": "windows_server_2022",
"product_id": "CSAFPID-1713438",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_server_2022:10.0.20348.2849:*:*:*:*:*:*:*"
}
}
},
{
"category": "product_name",
"name": "windows_server_23h2",
"product": {
"name": "windows_server_23h2",
"product_id": "CSAFPID-1713449",
"product_identification_helper": {
"cpe": "cpe:2.3:o:microsoft:windows_server_23h2:10.0.25398.1251:*:*:*:*:*:*:*"
}
}
}
],
"category": "vendor",
"name": "microsoft"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2024-43530",
"cwe": {
"id": "CWE-284",
"name": "Improper Access Control"
},
"notes": [
{
"category": "other",
"text": "Improper Access Control",
"title": "CWE-284"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43530",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43530.json"
}
],
"title": "CVE-2024-43530"
},
{
"cve": "CVE-2024-43623",
"cwe": {
"id": "CWE-190",
"name": "Integer Overflow or Wraparound"
},
"notes": [
{
"category": "other",
"text": "Integer Overflow or Wraparound",
"title": "CWE-190"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43623",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43623.json"
}
],
"title": "CVE-2024-43623"
},
{
"cve": "CVE-2024-43625",
"cwe": {
"id": "CWE-416",
"name": "Use After Free"
},
"notes": [
{
"category": "other",
"text": "Use After Free",
"title": "CWE-416"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43625",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43625.json"
}
],
"title": "CVE-2024-43625"
},
{
"cve": "CVE-2024-43626",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "other",
"text": "Heap-based Buffer Overflow",
"title": "CWE-122"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43626",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43626.json"
}
],
"title": "CVE-2024-43626"
},
{
"cve": "CVE-2024-43627",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "other",
"text": "Heap-based Buffer Overflow",
"title": "CWE-122"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43627",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43627.json"
}
],
"title": "CVE-2024-43627"
},
{
"cve": "CVE-2024-43628",
"references": [
{
"category": "self",
"summary": "CVE-2024-43628",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43628.json"
}
],
"title": "CVE-2024-43628"
},
{
"cve": "CVE-2024-43630",
"cwe": {
"id": "CWE-121",
"name": "Stack-based Buffer Overflow"
},
"notes": [
{
"category": "other",
"text": "Stack-based Buffer Overflow",
"title": "CWE-121"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43630",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43630.json"
}
],
"title": "CVE-2024-43630"
},
{
"cve": "CVE-2024-43631",
"references": [
{
"category": "self",
"summary": "CVE-2024-43631",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43631.json"
}
],
"title": "CVE-2024-43631"
},
{
"cve": "CVE-2024-43634",
"cwe": {
"id": "CWE-125",
"name": "Out-of-bounds Read"
},
"notes": [
{
"category": "other",
"text": "Out-of-bounds Read",
"title": "CWE-125"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43634",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43634.json"
}
],
"title": "CVE-2024-43634"
},
{
"cve": "CVE-2024-43637",
"cwe": {
"id": "CWE-125",
"name": "Out-of-bounds Read"
},
"notes": [
{
"category": "other",
"text": "Out-of-bounds Read",
"title": "CWE-125"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43637",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43637.json"
}
],
"title": "CVE-2024-43637"
},
{
"cve": "CVE-2024-43638",
"references": [
{
"category": "self",
"summary": "CVE-2024-43638",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43638.json"
}
],
"title": "CVE-2024-43638"
},
{
"cve": "CVE-2024-43643",
"cwe": {
"id": "CWE-125",
"name": "Out-of-bounds Read"
},
"notes": [
{
"category": "other",
"text": "Out-of-bounds Read",
"title": "CWE-125"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43643",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43643.json"
}
],
"title": "CVE-2024-43643"
},
{
"cve": "CVE-2024-43644",
"references": [
{
"category": "self",
"summary": "CVE-2024-43644",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43644.json"
}
],
"title": "CVE-2024-43644"
},
{
"cve": "CVE-2024-43646",
"cwe": {
"id": "CWE-822",
"name": "Untrusted Pointer Dereference"
},
"notes": [
{
"category": "other",
"text": "Untrusted Pointer Dereference",
"title": "CWE-822"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43646",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43646.json"
}
],
"title": "CVE-2024-43646"
},
{
"cve": "CVE-2024-43447",
"cwe": {
"id": "CWE-415",
"name": "Double Free"
},
"notes": [
{
"category": "other",
"text": "Double Free",
"title": "CWE-415"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43447",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43447.json"
}
],
"title": "CVE-2024-43447"
},
{
"cve": "CVE-2024-43449",
"cwe": {
"id": "CWE-125",
"name": "Out-of-bounds Read"
},
"notes": [
{
"category": "other",
"text": "Out-of-bounds Read",
"title": "CWE-125"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43449",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43449.json"
}
],
"title": "CVE-2024-43449"
},
{
"cve": "CVE-2024-43450",
"references": [
{
"category": "self",
"summary": "CVE-2024-43450",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43450.json"
}
],
"title": "CVE-2024-43450"
},
{
"cve": "CVE-2024-43451",
"cwe": {
"id": "CWE-73",
"name": "External Control of File Name or Path"
},
"notes": [
{
"category": "other",
"text": "External Control of File Name or Path",
"title": "CWE-73"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43451",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43451.json"
}
],
"title": "CVE-2024-43451"
},
{
"cve": "CVE-2024-43452",
"cwe": {
"id": "CWE-367",
"name": "Time-of-check Time-of-use (TOCTOU) Race Condition"
},
"notes": [
{
"category": "other",
"text": "Time-of-check Time-of-use (TOCTOU) Race Condition",
"title": "CWE-367"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43452",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43452.json"
}
],
"title": "CVE-2024-43452"
},
{
"cve": "CVE-2024-49046",
"cwe": {
"id": "CWE-367",
"name": "Time-of-check Time-of-use (TOCTOU) Race Condition"
},
"notes": [
{
"category": "other",
"text": "Time-of-check Time-of-use (TOCTOU) Race Condition",
"title": "CWE-367"
}
],
"product_status": {
"known_affected": [
"CSAFPID-1713435",
"CSAFPID-1713436",
"CSAFPID-1713437",
"CSAFPID-1713438",
"CSAFPID-1713439",
"CSAFPID-1713440",
"CSAFPID-1713441",
"CSAFPID-1713442",
"CSAFPID-1713443",
"CSAFPID-1713444",
"CSAFPID-1713445",
"CSAFPID-1713446",
"CSAFPID-1713447",
"CSAFPID-1713448",
"CSAFPID-1713449",
"CSAFPID-1713492",
"CSAFPID-1713493",
"CSAFPID-1713452",
"CSAFPID-1713453",
"CSAFPID-1713454",
"CSAFPID-1713455",
"CSAFPID-1713456",
"CSAFPID-1713490",
"CSAFPID-1713491",
"CSAFPID-1713489",
"CSAFPID-1713488",
"CSAFPID-1713494"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-49046",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-49046.json"
}
],
"title": "CVE-2024-49046"
},
{
"cve": "CVE-2024-43620",
"references": [
{
"category": "self",
"summary": "CVE-2024-43620",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43620.json"
}
],
"title": "CVE-2024-43620"
},
{
"cve": "CVE-2024-43621",
"references": [
{
"category": "self",
"summary": "CVE-2024-43621",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43621.json"
}
],
"title": "CVE-2024-43621"
},
{
"cve": "CVE-2024-43622",
"cwe": {
"id": "CWE-122",
"name": "Heap-based Buffer Overflow"
},
"notes": [
{
"category": "other",
"text": "Heap-based Buffer Overflow",
"title": "CWE-122"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43622",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43622.json"
}
],
"title": "CVE-2024-43622"
},
{
"cve": "CVE-2024-43624",
"references": [
{
"category": "self",
"summary": "CVE-2024-43624",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43624.json"
}
],
"title": "CVE-2024-43624"
},
{
"cve": "CVE-2024-43629",
"cwe": {
"id": "CWE-822",
"name": "Untrusted Pointer Dereference"
},
"notes": [
{
"category": "other",
"text": "Untrusted Pointer Dereference",
"title": "CWE-822"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43629",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43629.json"
}
],
"title": "CVE-2024-43629"
},
{
"cve": "CVE-2024-43635",
"cwe": {
"id": "CWE-190",
"name": "Integer Overflow or Wraparound"
},
"notes": [
{
"category": "other",
"text": "Integer Overflow or Wraparound",
"title": "CWE-190"
}
],
"product_status": {
"known_affected": [
"CSAFPID-1713435",
"CSAFPID-1713436",
"CSAFPID-1713488",
"CSAFPID-1713437",
"CSAFPID-1713489",
"CSAFPID-1713444",
"CSAFPID-1713490",
"CSAFPID-1713445",
"CSAFPID-1713443",
"CSAFPID-1713491",
"CSAFPID-1713442",
"CSAFPID-1713449",
"CSAFPID-1713453",
"CSAFPID-1713439",
"CSAFPID-1713454",
"CSAFPID-1713456",
"CSAFPID-1713448",
"CSAFPID-1713440",
"CSAFPID-1713492",
"CSAFPID-1713455",
"CSAFPID-1713493",
"CSAFPID-1713452",
"CSAFPID-1713438",
"CSAFPID-1713446",
"CSAFPID-1713447",
"CSAFPID-1713494",
"CSAFPID-1713441"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-43635",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43635.json"
}
],
"title": "CVE-2024-43635"
},
{
"cve": "CVE-2024-43636",
"cwe": {
"id": "CWE-822",
"name": "Untrusted Pointer Dereference"
},
"notes": [
{
"category": "other",
"text": "Untrusted Pointer Dereference",
"title": "CWE-822"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43636",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43636.json"
}
],
"title": "CVE-2024-43636"
},
{
"cve": "CVE-2024-43639",
"references": [
{
"category": "self",
"summary": "CVE-2024-43639",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43639.json"
}
],
"title": "CVE-2024-43639"
},
{
"cve": "CVE-2024-43640",
"references": [
{
"category": "self",
"summary": "CVE-2024-43640",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43640.json"
}
],
"title": "CVE-2024-43640"
},
{
"cve": "CVE-2024-43641",
"cwe": {
"id": "CWE-190",
"name": "Integer Overflow or Wraparound"
},
"notes": [
{
"category": "other",
"text": "Integer Overflow or Wraparound",
"title": "CWE-190"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43641",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43641.json"
}
],
"title": "CVE-2024-43641"
},
{
"cve": "CVE-2024-43642",
"cwe": {
"id": "CWE-416",
"name": "Use After Free"
},
"notes": [
{
"category": "other",
"text": "Use After Free",
"title": "CWE-416"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-43642",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43642.json"
}
],
"title": "CVE-2024-43642"
},
{
"cve": "CVE-2024-38203",
"references": [
{
"category": "self",
"summary": "CVE-2024-38203",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-38203.json"
}
],
"title": "CVE-2024-38203"
},
{
"cve": "CVE-2024-49019",
"cwe": {
"id": "CWE-1390",
"name": "Weak Authentication"
},
"notes": [
{
"category": "other",
"text": "Weak Authentication",
"title": "CWE-1390"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-49019",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-49019.json"
}
],
"title": "CVE-2024-49019"
},
{
"cve": "CVE-2024-49039",
"cwe": {
"id": "CWE-287",
"name": "Improper Authentication"
},
"notes": [
{
"category": "other",
"text": "Improper Authentication",
"title": "CWE-287"
}
],
"product_status": {
"known_affected": [
"CSAFPID-1713435",
"CSAFPID-1713436",
"CSAFPID-1713437",
"CSAFPID-1713438",
"CSAFPID-1713439",
"CSAFPID-1713440",
"CSAFPID-1713441",
"CSAFPID-1713442",
"CSAFPID-1713443",
"CSAFPID-1713444",
"CSAFPID-1713445",
"CSAFPID-1713446",
"CSAFPID-1713447",
"CSAFPID-1713448",
"CSAFPID-1713449",
"CSAFPID-1713492",
"CSAFPID-1713493",
"CSAFPID-1713452",
"CSAFPID-1713453",
"CSAFPID-1713454",
"CSAFPID-1713455",
"CSAFPID-1713456"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-49039",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-49039.json"
}
],
"title": "CVE-2024-49039"
},
{
"cve": "CVE-2024-38264",
"references": [
{
"category": "self",
"summary": "CVE-2024-38264",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-38264.json"
}
],
"title": "CVE-2024-38264"
},
{
"cve": "CVE-2024-43633",
"references": [
{
"category": "self",
"summary": "CVE-2024-43633",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43633.json"
}
],
"title": "CVE-2024-43633"
},
{
"cve": "CVE-2024-43645",
"references": [
{
"category": "self",
"summary": "CVE-2024-43645",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-43645.json"
}
],
"title": "CVE-2024-43645"
}
]
}
CERTFR-2024-AVI-0975
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Microsoft Windows. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
Microsoft indique que les vulnérabilités CVE-2024-43451 et CVE-2024-49039 sont activement exploitées.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Vendor | Product | Description | ||
|---|---|---|---|---|
| Microsoft | Windows | Windows Server 2012 R2 (Server Core installation) versions antérieures à 6.3.9600.22267 | ||
| Microsoft | Windows | Windows Server 2008 R2 pour systèmes x64 Service Pack 1 versions antérieures à 6.1.7601.27415 | ||
| Microsoft | Windows | Windows Server 2012 R2 versions antérieures à 1.001 | ||
| Microsoft | Windows | Windows Server 2008 R2 pour systèmes x64 Service Pack 1 versions antérieures à 1.001 | ||
| Microsoft | Windows | Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.22966 | ||
| Microsoft | Windows | Windows Server 2022 (Server Core installation) versions antérieures à 10.0.20348.2849 | ||
| Microsoft | Windows | Windows Server 2012 (Server Core installation) versions antérieures à 6.2.9200.25165 | ||
| Microsoft | Windows | Windows 10 Version 22H2 pour systèmes x64 versions antérieures à 10.0.19045.5131 | ||
| Microsoft | Windows | Windows 10 Version 21H2 pour systèmes ARM64 versions antérieures à 10.0.19044.5131 | ||
| Microsoft | Windows | Windows 11 Version 22H2 pour systèmes x64 versions antérieures à 10.0.22621.4460 | ||
| Microsoft | Windows | Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation) versions antérieures à 1.001 | ||
| Microsoft | Windows | Windows Server 2019 (Server Core installation) versions antérieures à 10.0.17763.6532 | ||
| Microsoft | Windows | Windows 10 Version 21H2 pour systèmes x64 versions antérieures à 10.0.19044.5131 | ||
| Microsoft | Windows | Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation) versions antérieures à 6.1.7601.27415 | ||
| Microsoft | Windows | Windows Server 2016 versions antérieures à 10.0.14393.7515 | ||
| Microsoft | Windows | Windows Server 2012 versions antérieures à 6.2.9200.25165 | ||
| Microsoft | Windows | Windows 11 Version 23H2 pour systèmes x64 versions antérieures à 10.0.22631.4460 | ||
| Microsoft | Windows | Windows 10 Version 1607 pour systèmes x64 versions antérieures à 10.0.14393.7515 | ||
| Microsoft | Windows | Windows 10 pour systèmes 32 bits versions antérieures à 10.0.10240.20826 | ||
| Microsoft | Windows | Windows 11 Version 23H2 pour systèmes ARM64 versions antérieures à 10.0.22631.4460 | ||
| Microsoft | Windows | Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.22966 | ||
| Microsoft | Windows | Windows 10 pour systèmes x64 versions antérieures à 10.0.10240.20826 | ||
| Microsoft | Windows | Windows Server 2022 versions antérieures à 10.0.20348.2849 | ||
| Microsoft | Windows | Windows 11 Version 24H2 pour systèmes x64 versions antérieures à 10.0.26100.2240 | ||
| Microsoft | Windows | Windows Server 2022, 23H2 Edition (Server Core installation) versions antérieures à 10.0.25398.1251 | ||
| Microsoft | Windows | Windows Server 2008 pour systèmes 32 bits Service Pack 2 versions antérieures à 6.0.6003.22966 | ||
| Microsoft | Windows | Windows Server 2012 R2 (Server Core installation) versions antérieures à 1.001 | ||
| Microsoft | Windows | Windows 10 Version 22H2 pour systèmes 32 bits versions antérieures à 10.0.19045.5131 | ||
| Microsoft | Windows | Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation) versions antérieures à 1.001 | ||
| Microsoft | Windows | Windows Server 2025 (Server Core installation) versions antérieures à 10.0.26100.2240 | ||
| Microsoft | Windows | Windows Server 2012 R2 versions antérieures à 6.3.9600.22267 | ||
| Microsoft | Windows | Windows 10 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.19044.5131 | ||
| Microsoft | Windows | Windows 10 Version 1607 pour systèmes 32 bits versions antérieures à 10.0.14393.7515 | ||
| Microsoft | Windows | Windows Server 2008 pour systèmes x64 Service Pack 2 versions antérieures à 6.0.6003.22966 | ||
| Microsoft | Windows | Windows 11 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.22621.4460 | ||
| Microsoft | Windows | Windows Server 2008 pour systèmes 32 bits Service Pack 2 versions antérieures à 1.001 | ||
| Microsoft | Windows | Windows 11 Version 24H2 pour systèmes ARM64 versions antérieures à 10.0.26100.2240 | ||
| Microsoft | Windows | Windows 10 Version 21H2 pour systèmes 32 bits versions antérieures à 10.0.19044.5131 | ||
| Microsoft | Windows | Windows 10 Version 1809 pour systèmes 32 bits versions antérieures à 10.0.17763.6532 | ||
| Microsoft | Windows | Windows 10 Version 1809 pour systèmes x64 versions antérieures à 10.0.17763.6532 | ||
| Microsoft | Windows | Windows Server 2025 versions antérieures à 10.0.26100.2240 | ||
| Microsoft | Windows | Windows Server 2016 (Server Core installation) versions antérieures à 10.0.14393.7515 | ||
| Microsoft | Windows | Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation) versions antérieures à 1.001 | ||
| Microsoft | Windows | Windows Server 2019 versions antérieures à 10.0.17763.6532 | ||
| Microsoft | Windows | Windows Server 2008 pour systèmes x64 Service Pack 2 versions antérieures à 1.001 |
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Windows Server 2012 R2 (Server Core installation) versions ant\u00e9rieures \u00e0 6.3.9600.22267",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 R2 pour syst\u00e8mes x64 Service Pack 1 versions ant\u00e9rieures \u00e0 6.1.7601.27415",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2012 R2 versions ant\u00e9rieures \u00e0 1.001",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 R2 pour syst\u00e8mes x64 Service Pack 1 versions ant\u00e9rieures \u00e0 1.001",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 pour syst\u00e8mes 32 bits Service Pack 2 (Server Core installation) versions ant\u00e9rieures \u00e0 6.0.6003.22966",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2022 (Server Core installation) versions ant\u00e9rieures \u00e0 10.0.20348.2849",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2012 (Server Core installation) versions ant\u00e9rieures \u00e0 6.2.9200.25165",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 22H2 pour syst\u00e8mes x64 versions ant\u00e9rieures \u00e0 10.0.19045.5131",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 21H2 pour syst\u00e8mes ARM64 versions ant\u00e9rieures \u00e0 10.0.19044.5131",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 11 Version 22H2 pour syst\u00e8mes x64 versions ant\u00e9rieures \u00e0 10.0.22621.4460",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 R2 pour syst\u00e8mes x64 Service Pack 1 (Server Core installation) versions ant\u00e9rieures \u00e0 1.001",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2019 (Server Core installation) versions ant\u00e9rieures \u00e0 10.0.17763.6532",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 21H2 pour syst\u00e8mes x64 versions ant\u00e9rieures \u00e0 10.0.19044.5131",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 R2 pour syst\u00e8mes x64 Service Pack 1 (Server Core installation) versions ant\u00e9rieures \u00e0 6.1.7601.27415",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2016 versions ant\u00e9rieures \u00e0 10.0.14393.7515",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2012 versions ant\u00e9rieures \u00e0 6.2.9200.25165",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 11 Version 23H2 pour syst\u00e8mes x64 versions ant\u00e9rieures \u00e0 10.0.22631.4460",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1607 pour syst\u00e8mes x64 versions ant\u00e9rieures \u00e0 10.0.14393.7515",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 pour syst\u00e8mes 32 bits versions ant\u00e9rieures \u00e0 10.0.10240.20826",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 11 Version 23H2 pour syst\u00e8mes ARM64 versions ant\u00e9rieures \u00e0 10.0.22631.4460",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 pour syst\u00e8mes x64 Service Pack 2 (Server Core installation) versions ant\u00e9rieures \u00e0 6.0.6003.22966",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 pour syst\u00e8mes x64 versions ant\u00e9rieures \u00e0 10.0.10240.20826",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2022 versions ant\u00e9rieures \u00e0 10.0.20348.2849",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 11 Version 24H2 pour syst\u00e8mes x64 versions ant\u00e9rieures \u00e0 10.0.26100.2240",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2022, 23H2 Edition (Server Core installation) versions ant\u00e9rieures \u00e0 10.0.25398.1251",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 pour syst\u00e8mes 32 bits Service Pack 2 versions ant\u00e9rieures \u00e0 6.0.6003.22966",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2012 R2 (Server Core installation) versions ant\u00e9rieures \u00e0 1.001",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 22H2 pour syst\u00e8mes 32 bits versions ant\u00e9rieures \u00e0 10.0.19045.5131",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 pour syst\u00e8mes x64 Service Pack 2 (Server Core installation) versions ant\u00e9rieures \u00e0 1.001",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2025 (Server Core installation) versions ant\u00e9rieures \u00e0 10.0.26100.2240",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2012 R2 versions ant\u00e9rieures \u00e0 6.3.9600.22267",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 22H2 pour syst\u00e8mes ARM64 versions ant\u00e9rieures \u00e0 10.0.19044.5131",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1607 pour syst\u00e8mes 32 bits versions ant\u00e9rieures \u00e0 10.0.14393.7515",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 pour syst\u00e8mes x64 Service Pack 2 versions ant\u00e9rieures \u00e0 6.0.6003.22966",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 11 Version 22H2 pour syst\u00e8mes ARM64 versions ant\u00e9rieures \u00e0 10.0.22621.4460",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 pour syst\u00e8mes 32 bits Service Pack 2 versions ant\u00e9rieures \u00e0 1.001",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 11 Version 24H2 pour syst\u00e8mes ARM64 versions ant\u00e9rieures \u00e0 10.0.26100.2240",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 21H2 pour syst\u00e8mes 32 bits versions ant\u00e9rieures \u00e0 10.0.19044.5131",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1809 pour syst\u00e8mes 32 bits versions ant\u00e9rieures \u00e0 10.0.17763.6532",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 Version 1809 pour syst\u00e8mes x64 versions ant\u00e9rieures \u00e0 10.0.17763.6532",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2025 versions ant\u00e9rieures \u00e0 10.0.26100.2240",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2016 (Server Core installation) versions ant\u00e9rieures \u00e0 10.0.14393.7515",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 pour syst\u00e8mes 32 bits Service Pack 2 (Server Core installation) versions ant\u00e9rieures \u00e0 1.001",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2019 versions ant\u00e9rieures \u00e0 10.0.17763.6532",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008 pour syst\u00e8mes x64 Service Pack 2 versions ant\u00e9rieures \u00e0 1.001",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": "",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [
{
"name": "CVE-2024-43628",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43628"
},
{
"name": "CVE-2024-43640",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43640"
},
{
"name": "CVE-2024-43627",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43627"
},
{
"name": "CVE-2024-43620",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43620"
},
{
"name": "CVE-2024-43626",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43626"
},
{
"name": "CVE-2024-43622",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43622"
},
{
"name": "CVE-2024-43630",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43630"
},
{
"name": "CVE-2024-49019",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-49019"
},
{
"name": "CVE-2024-43631",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43631"
},
{
"name": "CVE-2024-38203",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-38203"
},
{
"name": "CVE-2024-43449",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43449"
},
{
"name": "CVE-2024-49039",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-49039"
},
{
"name": "CVE-2024-43639",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43639"
},
{
"name": "CVE-2024-43638",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43638"
},
{
"name": "CVE-2024-43621",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43621"
},
{
"name": "CVE-2024-38264",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-38264"
},
{
"name": "CVE-2024-43629",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43629"
},
{
"name": "CVE-2024-43450",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43450"
},
{
"name": "CVE-2024-43637",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43637"
},
{
"name": "CVE-2024-49046",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-49046"
},
{
"name": "CVE-2024-43623",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43623"
},
{
"name": "CVE-2024-43643",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43643"
},
{
"name": "CVE-2024-43624",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43624"
},
{
"name": "CVE-2024-43452",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43452"
},
{
"name": "CVE-2024-43633",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43633"
},
{
"name": "CVE-2024-43530",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43530"
},
{
"name": "CVE-2024-43636",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43636"
},
{
"name": "CVE-2024-43642",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43642"
},
{
"name": "CVE-2024-43644",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43644"
},
{
"name": "CVE-2024-43447",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43447"
},
{
"name": "CVE-2024-43635",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43635"
},
{
"name": "CVE-2024-43625",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43625"
},
{
"name": "CVE-2024-43641",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43641"
},
{
"name": "CVE-2024-43451",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43451"
},
{
"name": "CVE-2024-43645",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43645"
},
{
"name": "CVE-2024-43646",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43646"
},
{
"name": "CVE-2024-43634",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43634"
}
],
"initial_release_date": "2024-11-13T00:00:00",
"last_revision_date": "2024-11-13T00:00:00",
"links": [],
"reference": "CERTFR-2024-AVI-0975",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-11-13T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Microsoft Windows. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, une \u00e9l\u00e9vation de privil\u00e8ges et un d\u00e9ni de service \u00e0 distance.\n\nMicrosoft indique que les vuln\u00e9rabilit\u00e9s CVE-2024-43451 et CVE-2024-49039 sont activement exploit\u00e9es.",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Microsoft Windows",
"vendor_advisories": [
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-43646",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43646"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-43449",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43449"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-43628",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43628"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-43644",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43644"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-43620",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43620"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-49046",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49046"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-43638",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43638"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-43642",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43642"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-43625",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43625"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-43645",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43645"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-43641",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43641"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-43637",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43637"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-43633",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43633"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-43447",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43447"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-43639",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43639"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-43636",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43636"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-38264",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38264"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-43635",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43635"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-43634",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43634"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-43626",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43626"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-43629",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43629"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-43624",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43624"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-43643",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43643"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-43451",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43451"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-43530",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43530"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-43621",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43621"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-49019",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49019"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-49039",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49039"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-43640",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43640"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-43452",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43452"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-43631",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43631"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-43630",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43630"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-38203",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38203"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-43622",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43622"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-43627",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43627"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-43623",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43623"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft Windows CVE-2024-43450",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43450"
}
]
}
WID-SEC-W-2024-3445
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "kritisch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Windows ist ein Betriebssystem von Microsoft.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows ausnutzen, um seine Privilegien zu erh\u00f6hen, einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-3445 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3445.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-3445 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3445"
},
{
"category": "external",
"summary": "Microsoft Leitfaden f\u00fcr Sicherheitsupdates",
"url": "https://msrc.microsoft.com/update-guide/"
},
{
"category": "external",
"summary": "Hitachi Vulnerability Information HITACHI-SEC-2024-311 vom 2024-12-23",
"url": "https://www.hitachi.com/products/it/storage-solutions/sec_info/2024/11.html"
},
{
"category": "external",
"summary": "Project Zero / PoC CVE-2024-43452 vom 2025-01-05",
"url": "https://project-zero.issues.chromium.org/issues/42451731"
}
],
"source_lang": "en-US",
"title": "Microsoft Windows: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2025-01-05T23:00:00.000+00:00",
"generator": {
"date": "2025-01-06T09:02:22.154+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.10"
}
},
"id": "WID-SEC-W-2024-3445",
"initial_release_date": "2024-11-12T23:00:00.000+00:00",
"revision_history": [
{
"date": "2024-11-12T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2024-12-22T23:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von HITACHI aufgenommen"
},
{
"date": "2025-01-05T23:00:00.000+00:00",
"number": "3",
"summary": "PoC f\u00fcr CVE-2024-43452 aufgenommen"
}
],
"status": "final",
"version": "3"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Hitachi Storage",
"product": {
"name": "Hitachi Storage",
"product_id": "T009295",
"product_identification_helper": {
"cpe": "cpe:/h:hitachi:storage:-"
}
}
}
],
"category": "vendor",
"name": "Hitachi"
},
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Microsoft Windows 10",
"product": {
"name": "Microsoft Windows 10",
"product_id": "T039060",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_10:-"
}
}
},
{
"category": "product_version",
"name": "Version 1607",
"product": {
"name": "Microsoft Windows 10 Version 1607",
"product_id": "T039062",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_10:version_1607"
}
}
},
{
"category": "product_version",
"name": "Version 1809",
"product": {
"name": "Microsoft Windows 10 Version 1809",
"product_id": "T039063",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_10:version_1809"
}
}
},
{
"category": "product_version",
"name": "Version 21H2",
"product": {
"name": "Microsoft Windows 10 Version 21H2",
"product_id": "T039068",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_10:version_21h2"
}
}
},
{
"category": "product_version",
"name": "Version 22H2",
"product": {
"name": "Microsoft Windows 10 Version 22H2",
"product_id": "T039070",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_10:version_22h2"
}
}
}
],
"category": "product_name",
"name": "Windows 10"
},
{
"branches": [
{
"category": "product_version",
"name": "Version 22H2",
"product": {
"name": "Microsoft Windows 11 Version 22H2",
"product_id": "T039069",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_11:version_22h2"
}
}
},
{
"category": "product_version",
"name": "Version 23H2",
"product": {
"name": "Microsoft Windows 11 Version 23H2",
"product_id": "T039071",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_11:version_23h2"
}
}
},
{
"category": "product_version",
"name": "Version 24H2",
"product": {
"name": "Microsoft Windows 11 Version 24H2",
"product_id": "T039073",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_11:version_24h2"
}
}
}
],
"category": "product_name",
"name": "Windows 11"
},
{
"branches": [
{
"category": "product_version",
"name": "2008 R2 SP1",
"product": {
"name": "Microsoft Windows Server 2008 R2 SP1",
"product_id": "T039056",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server:2008_r2_sp1"
}
}
},
{
"category": "product_version",
"name": "2008 SP2",
"product": {
"name": "Microsoft Windows Server 2008 SP2",
"product_id": "T039057",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server:2008_sp2"
}
}
},
{
"category": "product_version",
"name": "2025",
"product": {
"name": "Microsoft Windows Server 2025",
"product_id": "T039074",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server:2025"
}
}
}
],
"category": "product_name",
"name": "Windows Server"
},
{
"category": "product_name",
"name": "Microsoft Windows Server 2012",
"product": {
"name": "Microsoft Windows Server 2012",
"product_id": "T039058",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server_2012:-"
}
}
},
{
"category": "product_name",
"name": "Microsoft Windows Server 2012 R2",
"product": {
"name": "Microsoft Windows Server 2012 R2",
"product_id": "T039059",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server_2012_r2:-"
}
}
},
{
"category": "product_name",
"name": "Microsoft Windows Server 2016",
"product": {
"name": "Microsoft Windows Server 2016",
"product_id": "T039061",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server_2016:-"
}
}
},
{
"category": "product_name",
"name": "Microsoft Windows Server 2019",
"product": {
"name": "Microsoft Windows Server 2019",
"product_id": "T039064",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server_2019:-"
}
}
},
{
"branches": [
{
"category": "product_name",
"name": "Microsoft Windows Server 2022",
"product": {
"name": "Microsoft Windows Server 2022",
"product_id": "T039065",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server_2022:-"
}
}
},
{
"category": "product_version",
"name": "23H2 Edition",
"product": {
"name": "Microsoft Windows Server 2022 23H2 Edition",
"product_id": "T039072",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server_2022:23h2_edition"
}
}
}
],
"category": "product_name",
"name": "Windows Server 2022"
}
],
"category": "vendor",
"name": "Microsoft"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2024-38203",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-38203"
},
{
"cve": "CVE-2024-38264",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-38264"
},
{
"cve": "CVE-2024-43447",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43447"
},
{
"cve": "CVE-2024-43449",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43449"
},
{
"cve": "CVE-2024-43450",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43450"
},
{
"cve": "CVE-2024-43451",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43451"
},
{
"cve": "CVE-2024-43452",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43452"
},
{
"cve": "CVE-2024-43530",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43530"
},
{
"cve": "CVE-2024-43620",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43620"
},
{
"cve": "CVE-2024-43621",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43621"
},
{
"cve": "CVE-2024-43622",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43622"
},
{
"cve": "CVE-2024-43623",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43623"
},
{
"cve": "CVE-2024-43624",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43624"
},
{
"cve": "CVE-2024-43625",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43625"
},
{
"cve": "CVE-2024-43626",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43626"
},
{
"cve": "CVE-2024-43627",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43627"
},
{
"cve": "CVE-2024-43628",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43628"
},
{
"cve": "CVE-2024-43629",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43629"
},
{
"cve": "CVE-2024-43630",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43630"
},
{
"cve": "CVE-2024-43631",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43631"
},
{
"cve": "CVE-2024-43633",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43633"
},
{
"cve": "CVE-2024-43634",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43634"
},
{
"cve": "CVE-2024-43635",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43635"
},
{
"cve": "CVE-2024-43636",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43636"
},
{
"cve": "CVE-2024-43637",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43637"
},
{
"cve": "CVE-2024-43638",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43638"
},
{
"cve": "CVE-2024-43639",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43639"
},
{
"cve": "CVE-2024-43640",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43640"
},
{
"cve": "CVE-2024-43641",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43641"
},
{
"cve": "CVE-2024-43642",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43642"
},
{
"cve": "CVE-2024-43643",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43643"
},
{
"cve": "CVE-2024-43644",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43644"
},
{
"cve": "CVE-2024-43645",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43645"
},
{
"cve": "CVE-2024-43646",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43646"
},
{
"cve": "CVE-2024-49019",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-49019"
},
{
"cve": "CVE-2024-49039",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-49039"
},
{
"cve": "CVE-2024-49046",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-49046"
}
]
}
wid-sec-w-2024-3445
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "kritisch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Windows ist ein Betriebssystem von Microsoft.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows ausnutzen, um seine Privilegien zu erh\u00f6hen, einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-3445 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3445.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-3445 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3445"
},
{
"category": "external",
"summary": "Microsoft Leitfaden f\u00fcr Sicherheitsupdates",
"url": "https://msrc.microsoft.com/update-guide/"
},
{
"category": "external",
"summary": "Hitachi Vulnerability Information HITACHI-SEC-2024-311 vom 2024-12-23",
"url": "https://www.hitachi.com/products/it/storage-solutions/sec_info/2024/11.html"
},
{
"category": "external",
"summary": "Project Zero / PoC CVE-2024-43452 vom 2025-01-05",
"url": "https://project-zero.issues.chromium.org/issues/42451731"
}
],
"source_lang": "en-US",
"title": "Microsoft Windows: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2025-01-05T23:00:00.000+00:00",
"generator": {
"date": "2025-01-06T09:02:22.154+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.10"
}
},
"id": "WID-SEC-W-2024-3445",
"initial_release_date": "2024-11-12T23:00:00.000+00:00",
"revision_history": [
{
"date": "2024-11-12T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2024-12-22T23:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von HITACHI aufgenommen"
},
{
"date": "2025-01-05T23:00:00.000+00:00",
"number": "3",
"summary": "PoC f\u00fcr CVE-2024-43452 aufgenommen"
}
],
"status": "final",
"version": "3"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Hitachi Storage",
"product": {
"name": "Hitachi Storage",
"product_id": "T009295",
"product_identification_helper": {
"cpe": "cpe:/h:hitachi:storage:-"
}
}
}
],
"category": "vendor",
"name": "Hitachi"
},
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Microsoft Windows 10",
"product": {
"name": "Microsoft Windows 10",
"product_id": "T039060",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_10:-"
}
}
},
{
"category": "product_version",
"name": "Version 1607",
"product": {
"name": "Microsoft Windows 10 Version 1607",
"product_id": "T039062",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_10:version_1607"
}
}
},
{
"category": "product_version",
"name": "Version 1809",
"product": {
"name": "Microsoft Windows 10 Version 1809",
"product_id": "T039063",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_10:version_1809"
}
}
},
{
"category": "product_version",
"name": "Version 21H2",
"product": {
"name": "Microsoft Windows 10 Version 21H2",
"product_id": "T039068",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_10:version_21h2"
}
}
},
{
"category": "product_version",
"name": "Version 22H2",
"product": {
"name": "Microsoft Windows 10 Version 22H2",
"product_id": "T039070",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_10:version_22h2"
}
}
}
],
"category": "product_name",
"name": "Windows 10"
},
{
"branches": [
{
"category": "product_version",
"name": "Version 22H2",
"product": {
"name": "Microsoft Windows 11 Version 22H2",
"product_id": "T039069",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_11:version_22h2"
}
}
},
{
"category": "product_version",
"name": "Version 23H2",
"product": {
"name": "Microsoft Windows 11 Version 23H2",
"product_id": "T039071",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_11:version_23h2"
}
}
},
{
"category": "product_version",
"name": "Version 24H2",
"product": {
"name": "Microsoft Windows 11 Version 24H2",
"product_id": "T039073",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_11:version_24h2"
}
}
}
],
"category": "product_name",
"name": "Windows 11"
},
{
"branches": [
{
"category": "product_version",
"name": "2008 R2 SP1",
"product": {
"name": "Microsoft Windows Server 2008 R2 SP1",
"product_id": "T039056",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server:2008_r2_sp1"
}
}
},
{
"category": "product_version",
"name": "2008 SP2",
"product": {
"name": "Microsoft Windows Server 2008 SP2",
"product_id": "T039057",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server:2008_sp2"
}
}
},
{
"category": "product_version",
"name": "2025",
"product": {
"name": "Microsoft Windows Server 2025",
"product_id": "T039074",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server:2025"
}
}
}
],
"category": "product_name",
"name": "Windows Server"
},
{
"category": "product_name",
"name": "Microsoft Windows Server 2012",
"product": {
"name": "Microsoft Windows Server 2012",
"product_id": "T039058",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server_2012:-"
}
}
},
{
"category": "product_name",
"name": "Microsoft Windows Server 2012 R2",
"product": {
"name": "Microsoft Windows Server 2012 R2",
"product_id": "T039059",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server_2012_r2:-"
}
}
},
{
"category": "product_name",
"name": "Microsoft Windows Server 2016",
"product": {
"name": "Microsoft Windows Server 2016",
"product_id": "T039061",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server_2016:-"
}
}
},
{
"category": "product_name",
"name": "Microsoft Windows Server 2019",
"product": {
"name": "Microsoft Windows Server 2019",
"product_id": "T039064",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server_2019:-"
}
}
},
{
"branches": [
{
"category": "product_name",
"name": "Microsoft Windows Server 2022",
"product": {
"name": "Microsoft Windows Server 2022",
"product_id": "T039065",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server_2022:-"
}
}
},
{
"category": "product_version",
"name": "23H2 Edition",
"product": {
"name": "Microsoft Windows Server 2022 23H2 Edition",
"product_id": "T039072",
"product_identification_helper": {
"cpe": "cpe:/o:microsoft:windows_server_2022:23h2_edition"
}
}
}
],
"category": "product_name",
"name": "Windows Server 2022"
}
],
"category": "vendor",
"name": "Microsoft"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2024-38203",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-38203"
},
{
"cve": "CVE-2024-38264",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-38264"
},
{
"cve": "CVE-2024-43447",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43447"
},
{
"cve": "CVE-2024-43449",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43449"
},
{
"cve": "CVE-2024-43450",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43450"
},
{
"cve": "CVE-2024-43451",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43451"
},
{
"cve": "CVE-2024-43452",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43452"
},
{
"cve": "CVE-2024-43530",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43530"
},
{
"cve": "CVE-2024-43620",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43620"
},
{
"cve": "CVE-2024-43621",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43621"
},
{
"cve": "CVE-2024-43622",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43622"
},
{
"cve": "CVE-2024-43623",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43623"
},
{
"cve": "CVE-2024-43624",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43624"
},
{
"cve": "CVE-2024-43625",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43625"
},
{
"cve": "CVE-2024-43626",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43626"
},
{
"cve": "CVE-2024-43627",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43627"
},
{
"cve": "CVE-2024-43628",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43628"
},
{
"cve": "CVE-2024-43629",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43629"
},
{
"cve": "CVE-2024-43630",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43630"
},
{
"cve": "CVE-2024-43631",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43631"
},
{
"cve": "CVE-2024-43633",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43633"
},
{
"cve": "CVE-2024-43634",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43634"
},
{
"cve": "CVE-2024-43635",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43635"
},
{
"cve": "CVE-2024-43636",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43636"
},
{
"cve": "CVE-2024-43637",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43637"
},
{
"cve": "CVE-2024-43638",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43638"
},
{
"cve": "CVE-2024-43639",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43639"
},
{
"cve": "CVE-2024-43640",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43640"
},
{
"cve": "CVE-2024-43641",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43641"
},
{
"cve": "CVE-2024-43642",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43642"
},
{
"cve": "CVE-2024-43643",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43643"
},
{
"cve": "CVE-2024-43644",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43644"
},
{
"cve": "CVE-2024-43645",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43645"
},
{
"cve": "CVE-2024-43646",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-43646"
},
{
"cve": "CVE-2024-49019",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-49019"
},
{
"cve": "CVE-2024-49039",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-49039"
},
{
"cve": "CVE-2024-49046",
"notes": [
{
"category": "description",
"text": "In verschiedenen Versionen von Microsoft Windows Server und Microsoft Windows existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte - sogar Administratorrechte - zu erlangen, eine Denial-of-Service-Bedingung zu schaffen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben und einen Spoofing-Angriff durchzuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen muss ein Angreifer vor der Ausnutzung zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten, z. B. das Gewinnen einer Race-Condition, oder er muss in irgendeiner Form \u00fcber erh\u00f6hte Rechte verf\u00fcgen, um die Schwachstelle erfolgreich ausnutzen zu k\u00f6nnen. Mehrere Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen. In einigen F\u00e4llen reicht sogar eine minimale Interaktion mit einer b\u00f6sartigen Datei, z. B. ein einziger Mausklick, um die Schwachstellen auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"T039058",
"T039069",
"T039057",
"T039068",
"T039059",
"T039065",
"T039064",
"T039056",
"T039061",
"T039072",
"T039060",
"T039071",
"T039063",
"T039074",
"T039062",
"T039073",
"T009295",
"T039070"
]
},
"release_date": "2024-11-12T23:00:00.000+00:00",
"title": "CVE-2024-49046"
}
]
}
ghsa-jmf3-9f5j-cpjh
Vulnerability from github
Windows Task Scheduler Elevation of Privilege Vulnerability
{
"affected": [],
"aliases": [
"CVE-2024-49039"
],
"database_specific": {
"cwe_ids": [
"CWE-287"
],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2024-11-12T18:15:44Z",
"severity": "HIGH"
},
"details": "Windows Task Scheduler Elevation of Privilege Vulnerability",
"id": "GHSA-jmf3-9f5j-cpjh",
"modified": "2025-10-22T00:33:11Z",
"published": "2024-11-12T18:30:59Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2024-49039"
},
{
"type": "WEB",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49039"
},
{
"type": "WEB",
"url": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2024-49039"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H",
"type": "CVSS_V3"
}
]
}
fkie_cve-2024-49039
Vulnerability from fkie_nvd
| URL | Tags | ||
|---|---|---|---|
| secure@microsoft.com | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49039 | Patch, Vendor Advisory | |
| 134c704f-9b21-4f2e-91b3-4a467353bcc0 | https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2024-49039 | US Government Resource |
| Vendor | Product | Version | |
|---|---|---|---|
| microsoft | windows_10_1507 | * | |
| microsoft | windows_10_1507 | * | |
| microsoft | windows_10_1607 | * | |
| microsoft | windows_10_1607 | * | |
| microsoft | windows_10_1809 | * | |
| microsoft | windows_10_1809 | * | |
| microsoft | windows_10_21h2 | * | |
| microsoft | windows_10_21h2 | * | |
| microsoft | windows_10_21h2 | * | |
| microsoft | windows_10_22h2 | * | |
| microsoft | windows_10_22h2 | * | |
| microsoft | windows_10_22h2 | * | |
| microsoft | windows_11_22h2 | * | |
| microsoft | windows_11_22h2 | * | |
| microsoft | windows_11_23h2 | * | |
| microsoft | windows_11_23h2 | * | |
| microsoft | windows_11_24h2 | * | |
| microsoft | windows_11_24h2 | * | |
| microsoft | windows_server_2016 | * | |
| microsoft | windows_server_2019 | * | |
| microsoft | windows_server_2022 | * | |
| microsoft | windows_server_2022_23h2 | * | |
| microsoft | windows_server_2025 | * |
{
"cisaActionDue": "2024-12-03",
"cisaExploitAdd": "2024-11-12",
"cisaRequiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"cisaVulnerabilityName": "Microsoft Windows Task Scheduler Privilege Escalation Vulnerability",
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:microsoft:windows_10_1507:*:*:*:*:*:*:x64:*",
"matchCriteriaId": "94D57126-EC8D-4898-A5FE-D7EB6463B634",
"versionEndExcluding": "10.0.10240.20826",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_10_1507:*:*:*:*:*:*:x86:*",
"matchCriteriaId": "54AA8A1F-0EAD-406A-A4AF-B86C316D1089",
"versionEndExcluding": "10.0.10240.20826",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_10_1607:*:*:*:*:*:*:x64:*",
"matchCriteriaId": "86F8F1B2-C206-4CD6-83C6-C450329CEE10",
"versionEndExcluding": "10.0.14393.7515",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_10_1607:*:*:*:*:*:*:x86:*",
"matchCriteriaId": "FCBE6103-075E-4841-836D-4E0D630E99FF",
"versionEndExcluding": "10.0.14393.7515",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:x64:*",
"matchCriteriaId": "81C732A1-CC0F-4633-B00D-473869E77DB9",
"versionEndExcluding": "10.0.17763.6532",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:x86:*",
"matchCriteriaId": "AF9C20B8-CB5E-46C9-B041-D6A42C26703B",
"versionEndExcluding": "10.0.17763.6532",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_10_21h2:*:*:*:*:*:*:arm64:*",
"matchCriteriaId": "71AD0B79-C3EF-4E13-AB04-D5FAEABA6954",
"versionEndExcluding": "10.0.19044.5131",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_10_21h2:*:*:*:*:*:*:x64:*",
"matchCriteriaId": "B35413A3-DE3B-4E35-AB48-C6D5D138AC07",
"versionEndExcluding": "10.0.19044.5131",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_10_21h2:*:*:*:*:*:*:x86:*",
"matchCriteriaId": "D0558F5F-A561-41E9-9242-7F4A5D924479",
"versionEndExcluding": "10.0.19044.5131",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_10_22h2:*:*:*:*:*:*:arm64:*",
"matchCriteriaId": "EA243DE7-EDB1-43DA-AD7E-541843DECB58",
"versionEndExcluding": "10.0.19045.5131",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_10_22h2:*:*:*:*:*:*:x64:*",
"matchCriteriaId": "5D428E06-FC7C-4151-9582-D66D05D7AFE6",
"versionEndExcluding": "10.0.19045.5131",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_10_22h2:*:*:*:*:*:*:x86:*",
"matchCriteriaId": "FB49C811-F4D7-46EB-9ED6-50CB3EAAAD90",
"versionEndExcluding": "10.0.19045.5131",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_11_22h2:*:*:*:*:*:*:arm64:*",
"matchCriteriaId": "04BC0915-6F14-4D7A-951F-83CBAB47C3C4",
"versionEndExcluding": "10.0.22621.4460",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_11_22h2:*:*:*:*:*:*:x64:*",
"matchCriteriaId": "8A16CFCB-D002-4F63-B568-9D14ACE88E94",
"versionEndExcluding": "10.0.22621.4460",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_11_23h2:*:*:*:*:*:*:arm64:*",
"matchCriteriaId": "B8FE14E5-7226-43CA-A57E-A81636185AD4",
"versionEndExcluding": "10.0.22631.4460",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_11_23h2:*:*:*:*:*:*:x64:*",
"matchCriteriaId": "97507261-3969-4EBF-BCED-93FBADCBB6DC",
"versionEndExcluding": "10.0.22631.4460",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_11_24h2:*:*:*:*:*:*:arm64:*",
"matchCriteriaId": "D32C04CA-E5BE-47CA-AF79-B39859288531",
"versionEndExcluding": "10.0.26100.2314",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_11_24h2:*:*:*:*:*:*:x64:*",
"matchCriteriaId": "40A6B92E-21C6-4BDD-BA57-DC227FF0F998",
"versionEndExcluding": "10.0.26100.2314",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2016:*:*:*:*:*:*:*:*",
"matchCriteriaId": "82E3AC46-9D0D-4381-93EE-FE87C212040A",
"versionEndExcluding": "10.0.14393.7515",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2019:*:*:*:*:*:*:*:*",
"matchCriteriaId": "A43E1F6C-B2A7-4DEC-B4EC-04153746C42B",
"versionEndExcluding": "10.0.17763.6532",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2022:*:*:*:*:*:*:*:*",
"matchCriteriaId": "38D9CE84-B85F-42B0-959D-A390427A1641",
"versionEndExcluding": "10.0.20348.2849",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2022_23h2:*:*:*:*:*:*:*:*",
"matchCriteriaId": "A549BD98-3DE2-4EF3-A579-12AFCB764975",
"versionEndExcluding": "10.0.25398.1251",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:microsoft:windows_server_2025:*:*:*:*:*:*:*:*",
"matchCriteriaId": "4F17FD7F-254D-4EE6-9D22-468E76D9B054",
"versionEndExcluding": "10.0.26100.2314",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "Windows Task Scheduler Elevation of Privilege Vulnerability"
},
{
"lang": "es",
"value": "Vulnerabilidad de elevaci\u00f3n de privilegios en el Programador de tareas de Windows"
}
],
"id": "CVE-2024-49039",
"lastModified": "2025-10-28T14:15:09.677",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 8.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "CHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 2.0,
"impactScore": 6.0,
"source": "secure@microsoft.com",
"type": "Secondary"
}
]
},
"published": "2024-11-12T18:15:44.160",
"references": [
{
"source": "secure@microsoft.com",
"tags": [
"Patch",
"Vendor Advisory"
],
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49039"
},
{
"source": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"tags": [
"US Government Resource"
],
"url": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2024-49039"
}
],
"sourceIdentifier": "secure@microsoft.com",
"vulnStatus": "Analyzed",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-287"
}
],
"source": "secure@microsoft.com",
"type": "Secondary"
},
{
"description": [
{
"lang": "en",
"value": "NVD-CWE-noinfo"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
}
]
}
msrc_cve-2024-49039
Vulnerability from csaf_microsoft
Notes
{
"document": {
"acknowledgments": [
{
"names": [
"Anonymous"
]
},
{
"names": [
"Vlad Stolyarov and Bahare Sabouri of Google\u0027s Threat Analysis Group"
]
},
{
"names": [
"Mozilla Security Team"
]
}
],
"aggregate_severity": {
"namespace": "https://www.microsoft.com/en-us/msrc/security-update-severity-rating-system",
"text": "Important"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Public",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en-US",
"notes": [
{
"category": "general",
"text": "To determine the support lifecycle for your software, see the Microsoft Support Lifecycle: https://support.microsoft.com/lifecycle",
"title": "Additional Resources"
},
{
"category": "legal_disclaimer",
"text": "The information provided in the Microsoft Knowledge Base is provided \\\"as is\\\" without warranty of any kind. Microsoft disclaims all warranties, either express or implied, including the warranties of merchantability and fitness for a particular purpose. In no event shall Microsoft Corporation or its suppliers be liable for any damages whatsoever including direct, indirect, incidental, consequential, loss of business profits or special damages, even if Microsoft Corporation or its suppliers have been advised of the possibility of such damages. Some states do not allow the exclusion or limitation of liability for consequential or incidental damages so the foregoing limitation may not apply.",
"title": "Disclaimer"
},
{
"category": "general",
"text": "Required. The vulnerability documented by this CVE requires customer action to resolve.",
"title": "Customer Action"
}
],
"publisher": {
"category": "vendor",
"contact_details": "secure@microsoft.com",
"name": "Microsoft Security Response Center",
"namespace": "https://msrc.microsoft.com"
},
"references": [
{
"category": "self",
"summary": "CVE-2024-49039 Windows Task Scheduler Elevation of Privilege Vulnerability - HTML",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49039"
},
{
"category": "self",
"summary": "CVE-2024-49039 Windows Task Scheduler Elevation of Privilege Vulnerability - CSAF",
"url": "https://msrc.microsoft.com/csaf/advisories/2024/msrc_cve-2024-49039.json"
},
{
"category": "external",
"summary": "Microsoft Exploitability Index",
"url": "https://www.microsoft.com/en-us/msrc/exploitability-index?rtc=1"
},
{
"category": "external",
"summary": "Microsoft Support Lifecycle",
"url": "https://support.microsoft.com/lifecycle"
},
{
"category": "external",
"summary": "Common Vulnerability Scoring System",
"url": "https://www.first.org/cvss"
}
],
"title": "Windows Task Scheduler Elevation of Privilege Vulnerability",
"tracking": {
"current_release_date": "2024-11-14T08:00:00.000Z",
"generator": {
"date": "2025-07-10T21:42:55.325Z",
"engine": {
"name": "MSRC Generator",
"version": "1.0"
}
},
"id": "msrc_CVE-2024-49039",
"initial_release_date": "2024-11-12T08:00:00.000Z",
"revision_history": [
{
"date": "2024-11-12T08:00:00.000Z",
"legacy_version": "1",
"number": "1",
"summary": "Information published."
},
{
"date": "2024-11-14T08:00:00.000Z",
"legacy_version": "1.1",
"number": "2",
"summary": "Added acknowledgements. This is an informational change only."
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.26100.2314",
"product": {
"name": "Windows Server 2025 \u003c10.0.26100.2314",
"product_id": "2"
}
},
{
"category": "product_version",
"name": "10.0.26100.2314",
"product": {
"name": "Windows Server 2025 10.0.26100.2314",
"product_id": "12436"
}
}
],
"category": "product_name",
"name": "Windows Server 2025"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.26100.2314",
"product": {
"name": "Windows Server 2025 (Server Core installation) \u003c10.0.26100.2314",
"product_id": "1"
}
},
{
"category": "product_version",
"name": "10.0.26100.2314",
"product": {
"name": "Windows Server 2025 (Server Core installation) 10.0.26100.2314",
"product_id": "12437"
}
}
],
"category": "product_name",
"name": "Windows Server 2025 (Server Core installation)"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.17763.6532",
"product": {
"name": "Windows 10 Version 1809 for 32-bit Systems \u003c10.0.17763.6532",
"product_id": "21"
}
},
{
"category": "product_version",
"name": "10.0.17763.6532",
"product": {
"name": "Windows 10 Version 1809 for 32-bit Systems 10.0.17763.6532",
"product_id": "11568"
}
}
],
"category": "product_name",
"name": "Windows 10 Version 1809 for 32-bit Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.17763.6532",
"product": {
"name": "Windows 10 Version 1809 for x64-based Systems \u003c10.0.17763.6532",
"product_id": "20"
}
},
{
"category": "product_version",
"name": "10.0.17763.6532",
"product": {
"name": "Windows 10 Version 1809 for x64-based Systems 10.0.17763.6532",
"product_id": "11569"
}
}
],
"category": "product_name",
"name": "Windows 10 Version 1809 for x64-based Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.17763.6532",
"product": {
"name": "Windows Server 2019 \u003c10.0.17763.6532",
"product_id": "19"
}
},
{
"category": "product_version",
"name": "10.0.17763.6532",
"product": {
"name": "Windows Server 2019 10.0.17763.6532",
"product_id": "11571"
}
}
],
"category": "product_name",
"name": "Windows Server 2019"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.17763.6532",
"product": {
"name": "Windows Server 2019 (Server Core installation) \u003c10.0.17763.6532",
"product_id": "18"
}
},
{
"category": "product_version",
"name": "10.0.17763.6532",
"product": {
"name": "Windows Server 2019 (Server Core installation) 10.0.17763.6532",
"product_id": "11572"
}
}
],
"category": "product_name",
"name": "Windows Server 2019 (Server Core installation)"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.20348.2849",
"product": {
"name": "Windows Server 2022 \u003c10.0.20348.2849",
"product_id": "17"
}
},
{
"category": "product_version",
"name": "10.0.20348.2849",
"product": {
"name": "Windows Server 2022 10.0.20348.2849",
"product_id": "11923"
}
}
],
"category": "product_name",
"name": "Windows Server 2022"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.20348.2849",
"product": {
"name": "Windows Server 2022 (Server Core installation) \u003c10.0.20348.2849",
"product_id": "16"
}
},
{
"category": "product_version",
"name": "10.0.20348.2849",
"product": {
"name": "Windows Server 2022 (Server Core installation) 10.0.20348.2849",
"product_id": "11924"
}
}
],
"category": "product_name",
"name": "Windows Server 2022 (Server Core installation)"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.19044.5131",
"product": {
"name": "Windows 10 Version 21H2 for 32-bit Systems \u003c10.0.19044.5131",
"product_id": "15"
}
},
{
"category": "product_version",
"name": "10.0.19044.5131",
"product": {
"name": "Windows 10 Version 21H2 for 32-bit Systems 10.0.19044.5131",
"product_id": "11929"
}
}
],
"category": "product_name",
"name": "Windows 10 Version 21H2 for 32-bit Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.19044.5131",
"product": {
"name": "Windows 10 Version 21H2 for ARM64-based Systems \u003c10.0.19044.5131",
"product_id": "14"
}
},
{
"category": "product_version",
"name": "10.0.19044.5131",
"product": {
"name": "Windows 10 Version 21H2 for ARM64-based Systems 10.0.19044.5131",
"product_id": "11930"
}
}
],
"category": "product_name",
"name": "Windows 10 Version 21H2 for ARM64-based Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.19044.5131",
"product": {
"name": "Windows 10 Version 21H2 for x64-based Systems \u003c10.0.19044.5131",
"product_id": "13"
}
},
{
"category": "product_version",
"name": "10.0.19044.5131",
"product": {
"name": "Windows 10 Version 21H2 for x64-based Systems 10.0.19044.5131",
"product_id": "11931"
}
}
],
"category": "product_name",
"name": "Windows 10 Version 21H2 for x64-based Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.22621.4460",
"product": {
"name": "Windows 11 Version 22H2 for ARM64-based Systems \u003c10.0.22621.4460",
"product_id": "12"
}
},
{
"category": "product_version",
"name": "10.0.22621.4460",
"product": {
"name": "Windows 11 Version 22H2 for ARM64-based Systems 10.0.22621.4460",
"product_id": "12085"
}
}
],
"category": "product_name",
"name": "Windows 11 Version 22H2 for ARM64-based Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.22621.4460",
"product": {
"name": "Windows 11 Version 22H2 for x64-based Systems \u003c10.0.22621.4460",
"product_id": "11"
}
},
{
"category": "product_version",
"name": "10.0.22621.4460",
"product": {
"name": "Windows 11 Version 22H2 for x64-based Systems 10.0.22621.4460",
"product_id": "12086"
}
}
],
"category": "product_name",
"name": "Windows 11 Version 22H2 for x64-based Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.19045.5131",
"product": {
"name": "Windows 10 Version 22H2 for x64-based Systems \u003c10.0.19045.5131",
"product_id": "10"
}
},
{
"category": "product_version",
"name": "10.0.19045.5131",
"product": {
"name": "Windows 10 Version 22H2 for x64-based Systems 10.0.19045.5131",
"product_id": "12097"
}
}
],
"category": "product_name",
"name": "Windows 10 Version 22H2 for x64-based Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.19045.5131",
"product": {
"name": "Windows 10 Version 22H2 for ARM64-based Systems \u003c10.0.19045.5131",
"product_id": "9"
}
},
{
"category": "product_version",
"name": "10.0.19045.5131",
"product": {
"name": "Windows 10 Version 22H2 for ARM64-based Systems 10.0.19045.5131",
"product_id": "12098"
}
}
],
"category": "product_name",
"name": "Windows 10 Version 22H2 for ARM64-based Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.19045.5131",
"product": {
"name": "Windows 10 Version 22H2 for 32-bit Systems \u003c10.0.19045.5131",
"product_id": "8"
}
},
{
"category": "product_version",
"name": "10.0.19045.5131",
"product": {
"name": "Windows 10 Version 22H2 for 32-bit Systems 10.0.19045.5131",
"product_id": "12099"
}
}
],
"category": "product_name",
"name": "Windows 10 Version 22H2 for 32-bit Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.22631.4460",
"product": {
"name": "Windows 11 Version 23H2 for ARM64-based Systems \u003c10.0.22631.4460",
"product_id": "7"
}
},
{
"category": "product_version",
"name": "10.0.22631.4460",
"product": {
"name": "Windows 11 Version 23H2 for ARM64-based Systems 10.0.22631.4460",
"product_id": "12242"
}
}
],
"category": "product_name",
"name": "Windows 11 Version 23H2 for ARM64-based Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.22631.4460",
"product": {
"name": "Windows 11 Version 23H2 for x64-based Systems \u003c10.0.22631.4460",
"product_id": "6"
}
},
{
"category": "product_version",
"name": "10.0.22631.4460",
"product": {
"name": "Windows 11 Version 23H2 for x64-based Systems 10.0.22631.4460",
"product_id": "12243"
}
}
],
"category": "product_name",
"name": "Windows 11 Version 23H2 for x64-based Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.25398.1251",
"product": {
"name": "Windows Server 2022, 23H2 Edition (Server Core installation) \u003c10.0.25398.1251",
"product_id": "5"
}
},
{
"category": "product_version",
"name": "10.0.25398.1251",
"product": {
"name": "Windows Server 2022, 23H2 Edition (Server Core installation) 10.0.25398.1251",
"product_id": "12244"
}
}
],
"category": "product_name",
"name": "Windows Server 2022, 23H2 Edition (Server Core installation)"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.26100.2314",
"product": {
"name": "Windows 11 Version 24H2 for ARM64-based Systems \u003c10.0.26100.2314",
"product_id": "4"
}
},
{
"category": "product_version",
"name": "10.0.26100.2314",
"product": {
"name": "Windows 11 Version 24H2 for ARM64-based Systems 10.0.26100.2314",
"product_id": "12389"
}
}
],
"category": "product_name",
"name": "Windows 11 Version 24H2 for ARM64-based Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.26100.2314",
"product": {
"name": "Windows 11 Version 24H2 for x64-based Systems \u003c10.0.26100.2314",
"product_id": "3"
}
},
{
"category": "product_version",
"name": "10.0.26100.2314",
"product": {
"name": "Windows 11 Version 24H2 for x64-based Systems 10.0.26100.2314",
"product_id": "12390"
}
}
],
"category": "product_name",
"name": "Windows 11 Version 24H2 for x64-based Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.10240.20826",
"product": {
"name": "Windows 10 for 32-bit Systems \u003c10.0.10240.20826",
"product_id": "27"
}
},
{
"category": "product_version",
"name": "10.0.10240.20826",
"product": {
"name": "Windows 10 for 32-bit Systems 10.0.10240.20826",
"product_id": "10729"
}
}
],
"category": "product_name",
"name": "Windows 10 for 32-bit Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.10240.20826",
"product": {
"name": "Windows 10 for x64-based Systems \u003c10.0.10240.20826",
"product_id": "26"
}
},
{
"category": "product_version",
"name": "10.0.10240.20826",
"product": {
"name": "Windows 10 for x64-based Systems 10.0.10240.20826",
"product_id": "10735"
}
}
],
"category": "product_name",
"name": "Windows 10 for x64-based Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.14393.7515",
"product": {
"name": "Windows 10 Version 1607 for 32-bit Systems \u003c10.0.14393.7515",
"product_id": "24"
}
},
{
"category": "product_version",
"name": "10.0.14393.7515",
"product": {
"name": "Windows 10 Version 1607 for 32-bit Systems 10.0.14393.7515",
"product_id": "10852"
}
}
],
"category": "product_name",
"name": "Windows 10 Version 1607 for 32-bit Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.14393.7515",
"product": {
"name": "Windows 10 Version 1607 for x64-based Systems \u003c10.0.14393.7515",
"product_id": "23"
}
},
{
"category": "product_version",
"name": "10.0.14393.7515",
"product": {
"name": "Windows 10 Version 1607 for x64-based Systems 10.0.14393.7515",
"product_id": "10853"
}
}
],
"category": "product_name",
"name": "Windows 10 Version 1607 for x64-based Systems"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.14393.7515",
"product": {
"name": "Windows Server 2016 \u003c10.0.14393.7515",
"product_id": "25"
}
},
{
"category": "product_version",
"name": "10.0.14393.7515",
"product": {
"name": "Windows Server 2016 10.0.14393.7515",
"product_id": "10816"
}
}
],
"category": "product_name",
"name": "Windows Server 2016"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c10.0.14393.7515",
"product": {
"name": "Windows Server 2016 (Server Core installation) \u003c10.0.14393.7515",
"product_id": "22"
}
},
{
"category": "product_version",
"name": "10.0.14393.7515",
"product": {
"name": "Windows Server 2016 (Server Core installation) 10.0.14393.7515",
"product_id": "10855"
}
}
],
"category": "product_name",
"name": "Windows Server 2016 (Server Core installation)"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2024-49039",
"cwe": {
"id": "CWE-287",
"name": "Improper Authentication"
},
"notes": [
{
"category": "general",
"text": "Microsoft",
"title": "Assigning CNA"
},
{
"category": "faq",
"text": "To exploit this vulnerability, an authenticated attacker would need to run a specially crafted application on the target system exploit the vulnerability to elevate their privileges to a Medium Integrity Level.",
"title": "How could an attacker exploit this vulnerability?"
},
{
"category": "faq",
"text": "In this case, a successful attack could be performed from a low privilege AppContainer. The attacker could elevate their privileges and execute code or access resources at a higher integrity level than that of the AppContainer execution environment.",
"title": "According to the CVSS metric, successful exploitation could lead to a scope change (S:C). What does this mean for this vulnerability?"
},
{
"category": "faq",
"text": "An attacker who successfully exploited this vulnerability could execute RPC functions that are restricted to privileged accounts only.",
"title": "What privileges could be gained by an attacker who successfully exploited the vulnerability?"
}
],
"product_status": {
"fixed": [
"10729",
"10735",
"10816",
"10852",
"10853",
"10855",
"11568",
"11569",
"11571",
"11572",
"11923",
"11924",
"11929",
"11930",
"11931",
"12085",
"12086",
"12097",
"12098",
"12099",
"12242",
"12243",
"12244",
"12389",
"12390",
"12436",
"12437"
],
"known_affected": [
"1",
"2",
"3",
"4",
"5",
"6",
"7",
"8",
"9",
"10",
"11",
"12",
"13",
"14",
"15",
"16",
"17",
"18",
"19",
"20",
"21",
"22",
"23",
"24",
"25",
"26",
"27"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-49039 Windows Task Scheduler Elevation of Privilege Vulnerability - HTML",
"url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49039"
},
{
"category": "self",
"summary": "CVE-2024-49039 Windows Task Scheduler Elevation of Privilege Vulnerability - CSAF",
"url": "https://msrc.microsoft.com/csaf/advisories/2024/msrc_cve-2024-49039.json"
}
],
"remediations": [
{
"category": "vendor_fix",
"date": "2024-11-12T08:00:00.000Z",
"details": "10.0.26100.2314:Security Update:https://support.microsoft.com/help/5046617",
"product_ids": [
"2",
"1"
],
"url": "https://support.microsoft.com/help/5046617"
},
{
"category": "vendor_fix",
"date": "2024-11-12T08:00:00.000Z",
"details": "10.0.26100.2240:SecurityHotpatchUpdate:https://support.microsoft.com/help/5046696",
"product_ids": [
"2",
"1",
"4",
"3"
],
"url": "https://support.microsoft.com/help/5046696"
},
{
"category": "vendor_fix",
"date": "2024-11-12T08:00:00.000Z",
"details": "10.0.17763.6532:Security Update:https://support.microsoft.com/help/5046615",
"product_ids": [
"21",
"20",
"19",
"18"
],
"url": "https://support.microsoft.com/help/5046615"
},
{
"category": "vendor_fix",
"date": "2024-11-12T08:00:00.000Z",
"details": "10.0.20348.2849:Security Update:https://support.microsoft.com/help/5046616",
"product_ids": [
"17",
"16"
],
"url": "https://support.microsoft.com/help/5046616"
},
{
"category": "vendor_fix",
"date": "2024-11-12T08:00:00.000Z",
"details": "10.0.20348.2819:SecurityHotpatchUpdate:https://support.microsoft.com/help/5046698",
"product_ids": [
"17",
"16"
],
"url": "https://support.microsoft.com/help/5046698"
},
{
"category": "vendor_fix",
"date": "2024-11-12T08:00:00.000Z",
"details": "10.0.19044.5131:Security Update:https://support.microsoft.com/help/5046613",
"product_ids": [
"15",
"14",
"13"
],
"url": "https://support.microsoft.com/help/5046613"
},
{
"category": "vendor_fix",
"date": "2024-11-12T08:00:00.000Z",
"details": "10.0.22621.4460:Security Update:https://support.microsoft.com/help/5046633",
"product_ids": [
"12",
"11"
],
"url": "https://support.microsoft.com/help/5046633"
},
{
"category": "vendor_fix",
"date": "2024-11-12T08:00:00.000Z",
"details": "10.0.19045.5131:Security Update:https://support.microsoft.com/help/5046613",
"product_ids": [
"10",
"9",
"8"
],
"url": "https://support.microsoft.com/help/5046613"
},
{
"category": "vendor_fix",
"date": "2024-11-12T08:00:00.000Z",
"details": "10.0.22631.4460:Security Update:https://support.microsoft.com/help/5046633",
"product_ids": [
"7",
"6"
],
"url": "https://support.microsoft.com/help/5046633"
},
{
"category": "vendor_fix",
"date": "2024-11-12T08:00:00.000Z",
"details": "10.0.25398.1251:Security Update:https://support.microsoft.com/help/5046618",
"product_ids": [
"5"
],
"url": "https://support.microsoft.com/help/5046618"
},
{
"category": "vendor_fix",
"date": "2024-11-12T08:00:00.000Z",
"details": "10.0.26100.2314:Security Update:https://support.microsoft.com/help/5046617",
"product_ids": [
"4",
"3"
],
"url": "https://support.microsoft.com/help/5046617"
},
{
"category": "vendor_fix",
"date": "2024-11-12T08:00:00.000Z",
"details": "10.0.10240.20826:Security Update:https://support.microsoft.com/help/5046665",
"product_ids": [
"27",
"26"
],
"url": "https://support.microsoft.com/help/5046665"
},
{
"category": "vendor_fix",
"date": "2024-11-12T08:00:00.000Z",
"details": "10.0.14393.7515:Security Update:https://support.microsoft.com/help/5046612",
"product_ids": [
"24",
"23",
"25",
"22"
],
"url": "https://support.microsoft.com/help/5046612"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 8.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"environmentalsScore": 0.0,
"exploitCodeMaturity": "FUNCTIONAL",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"remediationLevel": "OFFICIAL_FIX",
"reportConfidence": "CONFIRMED",
"scope": "CHANGED",
"temporalScore": 8.2,
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H/E:F/RL:O/RC:C",
"version": "3.1"
},
"products": [
"1",
"2",
"3",
"4",
"5",
"6",
"7",
"8",
"9",
"10",
"11",
"12",
"13",
"14",
"15",
"16",
"17",
"18",
"19",
"20",
"21",
"22",
"23",
"24",
"25",
"26",
"27"
]
}
],
"threats": [
{
"category": "impact",
"details": "Elevation of Privilege"
},
{
"category": "exploit_status",
"details": "Publicly Disclosed:No;Exploited:Yes;Latest Software Release:Exploitation Detected"
}
],
"title": "Windows Task Scheduler Elevation of Privilege Vulnerability"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.