Quyết định Về việc hủy, cấp lại giấy chứng nhận quyền sử dụng đất, quyền sở hữu nhà ở và tài sản khác gắn liền với đất cho ông Lê Văn Vui và Trương Thị Ngô

Thứ ba - 24/12/2024 10:04 32 0
Quyết định Về việc hủy, cấp lại giấy chứng nhận quyền sử dụng đất, quyền sở hữu nhà ở và tài sản khác gắn liền với đất cho ông Lê Văn Vui và Trương Thị Ngô

1. Thông tin lỗ hổng bảo mật

- Mô tả:

- 03 lỗ hổng an toàn thông tin CVE-2024-38074, CVE-2024-38076, CVE-2024-38077 trong Windows Remote Desktop Licensing Service cho phép đối tượng tấn công thực thi mã từ xa.

- Lỗ hổng an toàn thông tin CVE-2024-38060 trong Windows Imaging Component cho phép đối tượng tấn công thực thi mã từ xa.

- 03 lỗ hổng an toàn thông tin CVE-2024-38023, CVE-2024-38024, CVE-2024-38094 trong Microsoft SharePoint Server cho phép đối tượng tấn công thực thi mã từ xa.

- Lỗ hổng an toàn thông tin CVE-2024-38021 trong Microsoft Office cho phép đối tượng tấn công thực thi mã từ xa.

- Lỗ hổng an toàn thông tin CVE-2024-38080 trong Windows Hyper-V cho phép đối tượng tấn công thực hiện leo thang đặc quyền. Lỗ hổng hiện đang bị khai thác trong thực tế.

- Lỗ hổng an toàn thông tin CVE-2024-38112 trong Windows MSHTML Platform cho phép đối tượng tấn công thực hiện tấn công giả mạo (spoofing). Lỗ hổng hiện đang bị khai thác trong thực tế.

- Ảnh hưởng:

STT

CVE

Mô tả

Link tham khảo

1

CVE-2024-38074

CVE-2024-38076

CVE-2024-38077

- Điểm CVSS: 9.8 (Nghiêm trọng)

- Mô tả: Lỗ hổng trong Windows Remote Desktop Licensing Service cho phép đối tượng tấn công thực thi mã từ xa.

- Ảnh hưởng: Windows Server 2008, 2012, 2016, 2019, 2022.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38074

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38076

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38077

2

CVE-2024-38060

- Điểm CVSS: 8.8 (Nghiêm trọng)

- Mô tả: Lỗ hổng trong Windows Imaging Component cho phép đối tượng tấn công thực thi mã từ xa.

- Ảnh hưởng: Windows 10, Windows 11, Windows Server 2008, 2012, 2016, 2019, 2022.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38060

3

CVE-2024-38023

CVE-2024-38024

CVE-2024-38094

- Điểm CVSS: 7.2 (Nghiêm trọng)

- Mô tả: Lỗ hổng trong Microsoft SharePoint Server cho phép đối tượng tấn công thực thi mã từ xa.

- Ảnh hưởng: Microsoft SharePoint Server 2019, Microsoft SharePoint Enterprise Server 2016, Microsoft SharePoint Server Subscription Edition.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38023

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38024

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38094

4

CVE-2024-38021

- Điểm CVSS: 8.8 (Cao)

- Mô tả: Lỗ hổng trong Microsoft Office cho phép đối tượng tấn công thực thi mã từ xa.

- Ảnh hưởng: Microsoft Office 2016, 2019, Microsoft Office LTSC 2021, Microsoft 365 Apps for Enterprise.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38021

5

CVE-2024-38080

- Điểm CVSS: 7.8 (Cao)

- Mô tả: Lỗ hổng trong Windows Hyper-V cho phép đối tượng tấn công thực hiện leo thang đặc quyền. Lỗ hổng hiện đang bị khai thác trong thực tế.

- Ảnh hưởng: Windows 11, Windows Server 2022.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38080

6

CVE-2024-38112

- Điểm CVSS: 7.5 (Cao)

- Mô tả: Lỗ hổng trong Windows MSHTML Platform cho phép đối tượng tấn công thực hiện tấn công giả mạo (spoofing). Lỗ hổng hiện đang bị khai thác trong thực tế.

- Ảnh hưởng: Windows 10, Windows 11, Windows Server 2008, 2012, 2016, 2019, 2022.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38112

 

- Đánh giá mức độ: Đánh giá sơ bộ từ các chuyên gia bảo mật, lỗ hổng này ảnh hưởng đến nhiều thiết bị trên toàn cầu trong đó có cả Việt Nam. Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) đánh giá khả năng các mã khai thác của các lỗ hổng này sẽ sớm được công khai trên Internet trong thời gian sắp tới.

2. Hướng dẫn khắc phục:

Biện pháp tốt nhất để khắc phục là cập nhật bản vá cho các lỗ hổng bảo mật nói trên theo hướng dẫn của hãng. Quý đơn vị tham khảo các bản cập nhật phù hợp cho các sản phẩm đang sử dụng tại link nguồn tham khảo tại mục 1 của phụ lục.

3. Nguồn tham khảo:

https://msrc.microsoft.com/update-guide/          https://www.zerodayinitiative.com/blog/2024/7/9/the-july-2024-security-update-review

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

  Ý kiến bạn đọc

Danh mục
Công khai minh bạch
Góp ý dự thảo
https://dichvucong.gov.vn/p/phananhkiennghi/pakn-gui-pakn.html
Chính sách nông nghiệp và môi trường
https://mail.tayninh.gov.vn/
https://vbpl.tayninh.gov.vn/
Cong khai linh vuc NNMT
Chung tay cải cách thủ tục hành chính
https://hoidap.tayninh.gov.vn/
Đoàn thanh niên
Thống kê truy cập
  • Đang truy cập57
  • Máy chủ tìm kiếm33
  • Khách viếng thăm24
  • Hôm nay212
  • Tháng hiện tại96,545
  • Tổng lượt truy cập6,706,164
Cổng thông tin điện tử tỉnh Tây Ninh
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây