
30/01/2025 | Redator
Hoje é a Patch Tuesday de março de 2024 da Microsoft, e atualizações de segurança foram lançadas para 60 vulnerabilidades, incluindo dezoito falhas de execução remota de código.
Patch Tuesday corrige apenas duas vulnerabilidades críticas: execução remota de código do Hyper-V e falhas de negação de serviço.
O número de bugs em cada categoria de vulnerabilidade está listado abaixo:
- 24 Vulnerabilidades de elevação de privilégio
- 3 Vulnerabilidades de desvio de recurso de segurança
- 18 Vulnerabilidades de execução remota de código
- 6 Vulnerabilidades de divulgação de informações
- 6 Vulnerabilidades de negação de serviço
- 2 Vulnerabilidades de falsificação
A contagem total de 60 falhas não inclui 4 falhas do Microsoft Edge corrigidas em 7 de março.
Além disso, a Microsoft não divulgou nenhum zero-days como parte das atualizações da Patch Tuesday de hoje.
As atualizações de segurança do Patch Tuesday de março de 2024
Abaixo está a lista completa de vulnerabilidades resolvidas nas atualizações do Patch Tuesday de março de 2024.
Para acessar a descrição completa de cada vulnerabilidade e os sistemas que ela afeta, você pode ver o relatório completo aqui.
Etiqueta | CVE ID | Título CVE | Severidade |
.REDE | CVE-2024-21392 | Vulnerabilidade de negação de serviço do .NET e do Visual Studio | Importante |
Azure Data Studio | CVE-2024-26203 | Vulnerabilidade de elevação de privilégio do Azure Data Studio | Importante |
Azure SDK | CVE-2024-21421 | Vulnerabilidade de falsificação do SDK do Azure | Importante |
Inteligência | CVE-2023-28746 | Intel: CVE-2023-28746 Registrar amostragem de dados de arquivo (RFDS) | Importante |
Autenticador da Microsoft | CVE-2024-21390 | Vulnerabilidade de elevação de privilégio do Microsoft Authenticator | Importante |
Serviço Kubernetes do Microsoft Azure | CVE-2024-21400 | Vulnerabilidade de elevação de privilégio de contêiner confidencial do serviço Kubernetes do Microsoft Azure | Importante |
Back-end do Microsoft Django para SQL Server | CVE-2024-26164 | Vulnerabilidade de execução remota de código no Microsoft Django Backend para SQL Server | Importante |
Dinâmica da Microsoft | CVE-2024-21419 | Vulnerabilidade de script entre sites do Microsoft Dynamics 365 (local) | Importante |
Microsoft Edge (baseado em Chromium) | CVE-2024-2174 | Crómio: CVE-2024-2174 Implementação inadequada na V8 | Desconhecido |
Microsoft Edge (baseado em Chromium) | CVE-2024-2173 | Crómio: CVE-2024-2173 Acesso à memória fora dos limites na V8 | Desconhecido |
Microsoft Edge (baseado em Chromium) | CVE-2024-2176 | Crómio: CVE-2024-2176 Utilização após livre no FedCM | Desconhecido |
Microsoft Edge para Android | CVE-2024-26167 | Vulnerabilidade de falsificação do Microsoft Edge para Android | Desconhecido |
Servidor do Microsoft Exchange | CVE-2024-26198 | Vulnerabilidade de execução remota de código do Microsoft Exchange Server | Importante |
Componente Gráfico da Microsoft | CVE-2024-21437 | Vulnerabilidade de elevação de privilégio do componente gráfico do Windows | Importante |
Microsoft Intune | CVE-2024-26201 | Vulnerabilidade de elevação de privilégio do agente Linux do Microsoft Intune | Importante |
Escritório Microsoft | CVE-2024-26199 | Vulnerabilidade de elevação de privilégio do Microsoft Office | Importante |
Microsoft Office SharePoint | CVE-2024-21426 | Vulnerabilidade de execução remota de código do Microsoft SharePoint Server | Importante |
Microsoft QUIC | CVE-2024-26190 | Vulnerabilidade de negação de serviço do Microsoft QUIC | Importante |
Microsoft Teams para Android | CVE-2024-21448 | Vulnerabilidade de divulgação não autorizada de informações do Microsoft Teams para Android | Importante |
Microsoft WDAC ODBC Driver | CVE-2024-21451 | Vulnerabilidade de execução remota de código do driver ODBC da Microsoft | Importante |
Provedor Microsoft WDAC OLE DB para SQL | CVE-2024-21441 | Vulnerabilidade de execução remota de código do provedor OLE DB do Microsoft WDAC para SQL Server | Importante |
Provedor Microsoft WDAC OLE DB para SQL | CVE-2024-26161 | Vulnerabilidade de execução remota de código do provedor OLE DB do Microsoft WDAC para SQL Server | Importante |
Provedor Microsoft WDAC OLE DB para SQL | CVE-2024-26166 | Vulnerabilidade de execução remota de código do provedor OLE DB do Microsoft WDAC para SQL Server | Importante |
Provedor Microsoft WDAC OLE DB para SQL | CVE-2024-21444 | Vulnerabilidade de execução remota de código do provedor OLE DB do Microsoft WDAC para SQL Server | Importante |
Provedor Microsoft WDAC OLE DB para SQL | CVE-2024-21450 | Vulnerabilidade de execução remota de código do provedor OLE DB do Microsoft WDAC para SQL Server | Importante |
Arquivo de sistema de classe SCSI do Microsoft Windows | CVE-2024-21434 | Vulnerabilidade de elevação de privilégio do arquivo de sistema de classe SCSI do Microsoft Windows | Importante |
Infraestrutura de gerenciamento aberto | CVE-2024-21330 | Vulnerabilidade de elevação de privilégio da infraestrutura de gerenciamento aberto (OMI) | Importante |
Infraestrutura de gerenciamento aberto | CVE-2024-21334 | Vulnerabilidade de execução remota de código da OMI (Open Management Infrastructure) | Importante |
Outlook para Android | CVE-2024-26204 | Vulnerabilidade de divulgação não autorizada de informações do Outlook para Android | Importante |
Função: Windows Hyper-V | CVE-2024-21407 | Vulnerabilidade de execução remota de código do Windows Hyper-V | Crítico |
Função: Windows Hyper-V | CVE-2024-21408 | Vulnerabilidade de negação de serviço do Windows Hyper-V | Crítico |
Skype para Consumidor | CVE-2024-21411 | Vulnerabilidade de execução remota de código do Skype for Consumer | Importante |
Software para redes abertas na nuvem (SONiC) | CVE-2024-21418 | Vulnerabilidade de elevação de privilégio de software para rede aberta na nuvem (SONiC) | Importante |
Código do Visual Studio | CVE-2024-26165 | Vulnerabilidade de elevação de privilégio de código do Visual Studio | Importante |
Windows AllJoyn API | CVE-2024-21438 | Vulnerabilidade de negação de serviço da API Microsoft AllJoyn | Importante |
Windows Cloud Files Mini Driver de filtro | CVE-2024-26160 | Vulnerabilidade de divulgação não autorizada de informações do driver de minifiltro de arquivos de nuvem do Windows | Importante |
Sistema de arquivos de imagem composta do Windows | CVE-2024-26170 | Vulnerabilidade de elevação de privilégio do sistema de arquivos de imagem composta do Windows (CimFS) | Importante |
Pasta compactada do Windows | CVE-2024-26185 | Vulnerabilidade de violação de pasta compactada do Windows | Importante |
Windows Defender | CVE-2024-20671 | Vulnerabilidade de desvio do recurso de segurança do Microsoft Defender | Importante |
Relatório de Erros do Windows | CVE-2024-26169 | Vulnerabilidade de elevação de privilégio do serviço de Relatório de Erros do Windows | Importante |
Integridade do código protegido pelo hipervisor do Windows | CVE-2024-21431 | Vulnerabilidade de desvio de recurso de segurança HVCI (Hypervisor-Protected Code Integrity) | Importante |
Instalador do Windows | CVE-2024-21436 | Vulnerabilidade de elevação de privilégio do Windows Installer | Importante |
Windows Kerberos | CVE-2024-21427 | Vulnerabilidade de desvio do recurso de segurança Kerberos do Windows | Importante |
Windows Kernel | CVE-2024-26177 | Vulnerabilidade de divulgação não autorizada de informações do kernel do Windows | Importante |
Windows Kernel | CVE-2024-26176 | Vulnerabilidade de elevação de privilégio do kernel do Windows | Importante |
Windows Kernel | CVE-2024-26174 | Vulnerabilidade de divulgação não autorizada de informações do kernel do Windows | Importante |
Windows Kernel | CVE-2024-26182 | Vulnerabilidade de elevação de privilégio do kernel do Windows | Importante |
Windows Kernel | CVE-2024-26181 | Vulnerabilidade de negação de serviço do kernel do Windows | Importante |
Windows Kernel | CVE-2024-26178 | Vulnerabilidade de elevação de privilégio do kernel do Windows | Importante |
Windows Kernel | CVE-2024-26173 | Vulnerabilidade de elevação de privilégio do kernel do Windows | Importante |
Windows Kernel | CVE-2024-21443 | Vulnerabilidade de elevação de privilégio do kernel do Windows | Importante |
Windows NTFS | CVE-2024-21446 | Vulnerabilidade de elevação de privilégio NTFS | Importante |
Windows ODBC Driver | CVE-2024-21440 | Vulnerabilidade de execução remota de código do driver ODBC da Microsoft | Importante |
Windows ODBC Driver | CVE-2024-26162 | Vulnerabilidade de execução remota de código do driver ODBC da Microsoft | Importante |
Windows ODBC Driver | CVE-2024-26159 | Vulnerabilidade de execução remota de código do driver ODBC da Microsoft | Importante |
Windows OLE | CVE-2024-21435 | Vulnerabilidade de execução remota de código OLE do Windows | Importante |
Componentes do spooler de impressão do Windows | CVE-2024-21433 | Vulnerabilidade de elevação de privilégio do spooler de impressão do Windows | Importante |
Serviço de gerenciamento de armazenamento baseado em padrões do Windows | CVE-2024-26197 | Vulnerabilidade de negação de serviço do serviço de gerenciamento de armazenamento baseado em padrões do Windows | Importante |
Servidor de telefonia do Windows | CVE-2024-21439 | Vulnerabilidade de elevação de privilégio do Windows Telephony Server | Importante |
Pilha do Windows Update | CVE-2024-21432 | Vulnerabilidade de elevação de privilégio da pilha do Windows Update | Importante |
Windows USB Hub Driver | CVE-2024-21429 | Vulnerabilidade de execução remota de código do driver do hub USB do Windows | Importante |
Driver de impressão USB do Windows | CVE-2024-21442 | Vulnerabilidade de elevação de privilégio do driver de impressão USB do Windows | Importante |
Driver de impressão USB do Windows | CVE-2024-21445 | Vulnerabilidade de elevação de privilégio do driver de impressão USB do Windows | Importante |
Windows USB Serial Driver | CVE-2024-21430 | Vulnerabilidade de execução remota de código do protocolo UAS (USB Attached SCSI) do Windows | Importante |