મેના પેચ મંગળવારના અપડેટ્સ તાત્કાલિક પેચિંગને આવશ્યક બનાવે છે

આ પાછલા અઠવાડિયે પેચ મંગળવાર 73 અપડેટ્સ સાથે શરૂ થયો હતો, પરંતુ ત્રણ પુનરાવર્તનો અને અંતમાં ઉમેરા સાથે (અત્યાર સુધી) સમાપ્ત થયો હતો (CVE-2022-30138આ મહિને સંબોધવામાં આવેલ કુલ 77 નબળાઈઓ માટે. એપ્રિલમાં પ્રકાશિત થયેલા અપડેટ્સના વ્યાપક સેટની તુલનામાં, અમે વિન્ડોઝને પેચ કરવા માટે વધુ તાકીદ જોઈએ છીએ - ખાસ કરીને ત્રણ શૂન્ય-દિવસ અને કી સર્વર અને પ્રમાણીકરણ ક્ષેત્રોમાં ઘણી ગંભીર ખામીઓ સાથે. વિનિમય ધ્યાન જરૂર પડશે, પણ, કારણે નવી સર્વર અપડેટ ટેકનોલોજી.

માઇક્રોસોફ્ટ બ્રાઉઝર્સ અને એડોબ રીડર માટે આ મહિને કોઈ અપડેટ નથી. અને Windows 10 20H2 (અમે તમને ભાગ્યે જ જાણતા હતા) હવે સમર્થનની બહાર છે.

તમે આ પેચ મંગળવારના અપડેટ્સને જમાવવાના જોખમો વિશે વધુ માહિતી મેળવી શકો છો આ મદદરૂપ ઇન્ફોગ્રાફિક, અને MSRC સેન્ટર એ સુરક્ષા અપડેટ્સ કેવી રીતે હેન્ડલ કરે છે તેની સારી ઝાંખી પોસ્ટ કરી છે અહીં.

મુખ્ય પરીક્ષણ દૃશ્યો

આ મે પેચ ચક્ર સાથે મોટી સંખ્યામાં ફેરફારોનો સમાવેશ થાય છે તે જોતાં, મેં પરીક્ષણના દૃશ્યોને ઉચ્ચ-જોખમ અને પ્રમાણભૂત-જોખમ જૂથોમાં વિભાજિત કર્યા છે:

ઉચ્ચ જોખમ: આ ફેરફારોમાં કાર્યક્ષમતાના ફેરફારોનો સમાવેશ થવાની સંભાવના છે, હાલના કાર્યોને અવમૂલ્યન કરી શકે છે અને સંભવિતપણે નવી પરીક્ષણ યોજનાઓ બનાવવાની જરૂર પડશે:

  • તમારા એન્ટરપ્રાઇઝ CA પ્રમાણપત્રોનું પરીક્ષણ કરો (નવા અને નવીકરણ બંને). તમારું ડોમેન સર્વર કેડીસી આ અપડેટમાં સમાવિષ્ટ નવા એક્સટેન્શનને આપમેળે માન્ય કરશે. નિષ્ફળ માન્યતાઓ માટે જુઓ!
  • આ અપડેટમાં ડ્રાઇવર હસ્તાક્ષરોમાં ફેરફારનો સમાવેશ થાય છે જેમાં હવે ટાઇમસ્ટેમ્પ તપાસ તેમજ સમાવેશ થાય છે ઓથેન્ટિકોડ સહીઓ. સહી કરેલ ડ્રાઇવરો લોડ થવો જોઈએ. સહી ન કરેલા ડ્રાઇવરોએ ન કરવું જોઈએ. નિષ્ફળ ડ્રાઈવર લોડ માટે તમારી એપ્લિકેશન પરીક્ષણ ચાલે છે તે તપાસો. હસ્તાક્ષરિત EXE અને DLL માટે પણ ચેક શામેલ કરો.

નીચેના ફેરફારો કાર્યાત્મક ફેરફારો સહિત દસ્તાવેજીકૃત નથી, પરંતુ હજુ પણ ઓછામાં ઓછા "ની જરૂર પડશેધુમાડો પરીક્ષણમેના પેચની સામાન્ય જમાવટ પહેલા:

  • ઉપયોગ કરતી વખતે તમારા VPN ક્લાયંટનું પરીક્ષણ કરો આરઆરએએસ સર્વર્સ: કનેક્ટ, ડિસ્કનેક્ટ (બધા પ્રોટોકોલનો ઉપયોગ કરીને: PPP/PPTP/SSTP/IKEv2) શામેલ કરો.
  • પરીક્ષણ કરો કે તમારી EMF ફાઇલો અપેક્ષા મુજબ ખુલે છે.
  • તમારી વિન્ડોઝ એડ્રેસ બુક (WAB) એપ્લિકેશન નિર્ભરતા.
  • BitLocker નું પરીક્ષણ કરો: તમારી મશીનો સાથે શરૂ/રોકો બીટલોકર સક્ષમ અને પછી નિષ્ક્રિય.
  • માન્ય કરો કે તમારા ઓળખપત્રો VPN દ્વારા ઍક્સેસિબલ છે (જુઓ માઈક્રોસોફ્ટ ઓળખપત્ર વ્યવસ્થાપક).
  • તમારી પરીક્ષણ કરો V4 પ્રિન્ટર ડ્રાઇવરો (ખાસ કરીને પછીના આગમન સાથે CVE-2022-30138)

આ મહિનાના પરીક્ષણ માટે તમારા પરીક્ષણ સંસાધનોને ઘણા રીબૂટની જરૂર પડશે અને તેમાં (BIOS/UEFI) વર્ચ્યુઅલ અને ભૌતિક મશીનો બંને શામેલ હોવા જોઈએ.

જાણીતા મુદ્દાઓ

Microsoft આ અપડેટ ચક્રમાં સમાવિષ્ટ ઓપરેટિંગ સિસ્ટમ અને પ્લેટફોર્મને અસર કરતી જાણીતી સમસ્યાઓની સૂચિનો સમાવેશ કરે છે:

  • આ મહિનાના અપડેટને ઇન્સ્ટોલ કર્યા પછી, ચોક્કસ GPU નો ઉપયોગ કરતા Windows ઉપકરણો કારણ બની શકે છે apps અનપેક્ષિત રીતે બંધ કરવા માટે, અથવા અપવાદ કોડ (0xc0000094 મોડ્યુલ d3d9on12.dll માં) જનરેટ કરો apps ડાયરેક્ટ3ડી સંસ્કરણ 9 નો ઉપયોગ કરીને. માઇક્રોસોફ્ટે પ્રકાશિત કર્યું છે કિર નીચેના GPO સેટિંગ્સ સાથે આ સમસ્યાને ઉકેલવા માટે જૂથ નીતિ અપડેટ: Windows 10, સંસ્કરણ 2004, Windows 10, સંસ્કરણ 20H2, Windows 10, સંસ્કરણ 21H1, અને Windows 10, સંસ્કરણ 21H2 માટે ડાઉનલોડ કરો.
  • જાન્યુ. 11, 2022 અથવા તે પછીના અપડેટ્સ ઇન્સ્ટોલ કર્યા પછી, apps જે સક્રિય ડિરેક્ટરી ફોરેસ્ટ ટ્રસ્ટ માહિતી મેળવવા અથવા સેટ કરવા માટે Microsoft .NET ફ્રેમવર્કનો ઉપયોગ કરે છે તે નિષ્ફળ થઈ શકે છે અથવા ઍક્સેસ ઉલ્લંઘન (0xc0000005) ભૂલ પેદા કરી શકે છે. એવું લાગે છે કે જે એપ્લિકેશનો પર આધાર રાખે છે System.DirectoryServices API અસરગ્રસ્ત છે.

ઉપયોગી સાથે આ પ્રકાશન માટેના તાજેતરના સુધારાઓ અને અપડેટ્સની ચર્ચા કરતી વખતે માઇક્રોસોફ્ટે ખરેખર તેની રમતમાં વધારો કર્યો છે અપડેટ હાઇલાઇટ્સ વિડિઓ

મુખ્ય સુધારાઓ

એપ્રિલની તુલનામાં આ મહિને પેચની સૂચિ ઘણી ઓછી હોવા છતાં, માઇક્રોસોફ્ટે ત્રણ પુનરાવર્તનો બહાર પાડ્યા છે જેમાં નીચેનાનો સમાવેશ થાય છે:

  • CVE-2022-1096: ક્રોમિયમ: V2022 માં CVE-1096-8 પ્રકાર મૂંઝવણ. આ માર્ચ પેચને વેબવ્યુ2022 કન્ટેન્ટના અપડેટેડ રેન્ડરિંગને મંજૂરી આપવા માટે વિઝ્યુઅલ સ્ટુડિયો (2) ના નવીનતમ સંસ્કરણ માટે સપોર્ટ શામેલ કરવા માટે અપડેટ કરવામાં આવ્યો છે. આગળ કોઈ કાર્યવાહીની જરૂર નથી.
  • CVE-2022-24513: વિઝ્યુઅલ સ્ટુડિયો એલિવેશન ઓફ પ્રિવિલેજ વલ્નેરેબિલિટી. આ એપ્રિલ પેચને વિઝ્યુઅલ સ્ટુડિયો (15.9 થી 17.1) ના તમામ સપોર્ટેડ વર્ઝનને સમાવવા માટે અપડેટ કરવામાં આવ્યો છે. કમનસીબે, આ અપડેટને તમારી ડેવલપમેન્ટ ટીમ માટે કેટલાક એપ્લિકેશન પરીક્ષણની જરૂર પડી શકે છે, કારણ કે તે webview2 સામગ્રીને કેવી રીતે રેન્ડર કરવામાં આવે છે તેના પર અસર કરે છે.
  • CVE-2022-30138: વિન્ડોઝ પ્રિન્ટ સ્પૂલર એલિવેશન ઓફ પ્રિવિલેજ નબળાઈ. આ માત્ર માહિતીપ્રદ ફેરફાર છે. આગળ કોઈ કાર્યવાહીની જરૂર નથી.

શમન અને ઉપાયો

મે માટે, માઇક્રોસોફ્ટે વિન્ડોઝ નેટવર્ક ફાઇલ સિસ્ટમની ગંભીર નબળાઈ માટે એક મુખ્ય ઘટક પ્રકાશિત કર્યું છે:

  • CVE-2022-26937: વિન્ડોઝ નેટવર્ક ફાઇલ સિસ્ટમ રીમોટ કોડ એક્ઝેક્યુશન નબળાઈ. તમે અક્ષમ કરીને હુમલાને ઘટાડી શકો છો NFSV2 અને NFSV3. નીચેનો પાવરશેલ આદેશ તે સંસ્કરણોને અક્ષમ કરશે: "PS C:Set-NfsServerConfiguration -EnableNFSV2 $false -EnableNFSV3 $false." એકવાર થઈ ગયું. તમારે તમારા NFS સર્વરને પુનઃપ્રારંભ કરવાની જરૂર પડશે (અથવા પ્રાધાન્યમાં મશીન રીબૂટ કરો). અને ખાતરી કરવા માટે કે NFS સર્વર યોગ્ય રીતે અપડેટ કરવામાં આવ્યું છે, પાવરશેલ આદેશનો ઉપયોગ કરો "PS C:Get-NfsServerConfiguration."

દર મહિને, અમે અપડેટ ચક્રને ઉત્પાદન પરિવારોમાં વિભાજીત કરીએ છીએ (Microsoft દ્વારા વ્યાખ્યાયિત કર્યા મુજબ) નીચેના મૂળભૂત જૂથો સાથે: 

  • બ્રાઉઝર્સ (માઈક્રોસોફ્ટ IE અને એજ);
  • માઈક્રોસોફ્ટ વિન્ડોઝ (ડેસ્કટોપ અને સર્વર બંને);
  • માઇક્રોસ ;ફ્ટ Officeફિસ;
  • માઇક્રોસ ;ફ્ટ એક્સચેંજ;
  • માઈક્રોસોફ્ટ ડેવલપમેન્ટ પ્લેટફોર્મ ( ASP.NET કોર, .NET કોર અને ચક્ર કોર);
  • Adobe (નિવૃત્ત???, કદાચ આવતા વર્ષે).

બ્રાઉઝર્સ

માઈક્રોસોફ્ટે આ મહિને તેના લેગસી (IE) અથવા ક્રોમિયમ (એજ) બ્રાઉઝર્સમાં કોઈ અપડેટ બહાર પાડ્યું નથી. અમે છેલ્લા એક દાયકાથી માઇક્રોસોફ્ટને પીડિત ગંભીર સમસ્યાઓની સંખ્યામાં ઘટાડો જોઈ રહ્યા છીએ. મારી લાગણી એ છે કે ક્રોમિયમ પ્રોજેક્ટમાં જવું એ વિકાસ ટીમ અને વપરાશકર્તાઓ બંને માટે એક નિશ્ચિત “સુપર પ્લસ-પ્લસ વિન-વિન” રહ્યું છે.

લેગસી બ્રાઉઝર્સની વાત કરીએ તો, આપણે માટે તૈયારી કરવાની જરૂર છે IE ની નિવૃત્તિ જૂનના મધ્યમાં આવે છે. "તૈયાર" દ્વારા મારો મતલબ ઉજવણી કરો - પછી, અલબત્ત, અમે તે વારસાની ખાતરી કરી છે apps જૂના IE રેન્ડરિંગ એન્જિન પર સ્પષ્ટ નિર્ભરતા નથી. કૃપા કરીને તમારા બ્રાઉઝર ડિપ્લોયમેન્ટ શેડ્યૂલમાં "IE ની નિવૃત્તિની ઉજવણી કરો" ઉમેરો. તમારા વપરાશકર્તાઓ સમજી જશે.

વિન્ડોઝ

વિન્ડોઝ પ્લેટફોર્મને આ મહિને છ મહત્વપૂર્ણ અપડેટ્સ પ્રાપ્ત થાય છે અને 56 પેચોને મહત્વપૂર્ણ રેટ કરવામાં આવે છે. કમનસીબે, અમારી પાસે ત્રણ શૂન્ય-દિવસના શોષણ પણ છે:

  • CVE-2022-22713: માઇક્રોસોફ્ટના હાયપર-વી વર્ચ્યુઅલાઇઝેશન પ્લેટફોર્મમાં જાહેરમાં જાહેર કરવામાં આવેલી આ નબળાઈને સંભવિત ઇનકાર-ઓફ-સર્વિસ દૃશ્ય તરફ દોરી જવા માટે હુમલાખોરને આંતરિક રેસની સ્થિતિનો સફળતાપૂર્વક ઉપયોગ કરવાની જરૂર પડશે. તે એક ગંભીર નબળાઈ છે, પરંતુ સફળ થવા માટે અનેક નબળાઈઓને સાંકળવાની જરૂર છે.
  • CVE-2022-26925: બંને જાહેરમાં જાહેર કરે છે અને જંગલમાં શોષિત તરીકે જાણ કરે છે, આ LSA પ્રમાણીકરણ સમસ્યા એક વાસ્તવિક ચિંતા છે. તે પેચ કરવું સરળ હશે, પરંતુ પરીક્ષણ પ્રોફાઇલ મોટી છે, જે તેને ઝડપથી જમાવવું મુશ્કેલ બનાવે છે. તમારા ડોમેન પ્રમાણીકરણનું પરીક્ષણ કરવા ઉપરાંત, ખાતરી કરો કે બેકઅપ (અને પુનઃસ્થાપિત) કાર્યો અપેક્ષા મુજબ કાર્ય કરી રહ્યાં છે. અમે નવીનતમ તપાસવાની ખૂબ ભલામણ કરીએ છીએ માઈક્રોસોફ્ટ આધાર નોંધો આના પર ચાલુ મુદ્દો.
  • CVE-2022-29972: આ રેડમાં જાહેરમાં જાહેર કરાયેલી નબળાઈshift ઓડીબીસી ડ્રાઇવર Synapse કાર્યક્રમો માટે ખૂબ ચોક્કસ છે. પરંતુ જો તમારી પાસે આમાંથી કોઈના સંપર્કમાં છે એઝ્યુર સિનેપ્સ આરબીએસી ભૂમિકાઓ, આ અપડેટ જમાવવું એ ટોચની પ્રાથમિકતા છે.

આ શૂન્ય-દિવસ મુદ્દાઓ ઉપરાંત, અન્ય ત્રણ મુદ્દાઓ છે જેના પર તમારું ધ્યાન જરૂરી છે:

  • CVE-2022-26923: સક્રિય ડિરેક્ટરી પ્રમાણીકરણમાં આ નબળાઈ તદ્દન નથી "કૃમિ” પરંતુ તેનું શોષણ કરવું એટલું સરળ છે, તેના પર સક્રિય રીતે હુમલો થતો જોઈને મને આશ્ચર્ય થશે નહીં soon. એકવાર સમાધાન થઈ જાય, આ નબળાઈ તમારા સમગ્ર ડોમેનની ઍક્સેસ પ્રદાન કરશે. આ એક સાથે હોડ વધારે છે.
  • CVE-2022-26937: આ નેટવર્ક ફાઇલ સિસ્ટમ બગનું રેટિંગ 9.8 છે – જે આ વર્ષે સૌથી વધુ નોંધાયેલ છે. એનએફએસએ મૂળભૂત રીતે સક્ષમ નથી, પરંતુ જો તમારી પાસે તમારા નેટવર્ક પર Linux અથવા Unix હોય, તો તમે તેનો ઉપયોગ કરી રહ્યા છો. આ સમસ્યાને પેચ કરો, પરંતુ અમે તેમાં અપગ્રેડ કરવાની પણ ભલામણ કરીએ છીએ NFSv4.1 as soon શક્ય તરીકે.
  • CVE-2022-30138: આ પેચ મંગળવારે પેચ પછી રિલીઝ કરવામાં આવ્યો હતો. આ પ્રિન્ટ સ્પૂલર સમસ્યા માત્ર જૂની સિસ્ટમ્સને અસર કરે છે (Windows 8 અને સર્વર 2012) પરંતુ જમાવટ પહેલાં નોંધપાત્ર પરીક્ષણની જરૂર પડશે. તે સુપર ક્રિટિકલ સિક્યુરિટી ઇશ્યૂ નથી, પરંતુ પ્રિન્ટર-આધારિત ઇશ્યૂની સંભાવના મોટી છે. આને જમાવતા પહેલા તમારો સમય લો.

ગંભીર શોષણની સંખ્યા અને મેના ત્રણ શૂન્ય-દિવસને જોતાં, આ મહિનાના વિન્ડોઝ અપડેટને તમારા “પેચ નાઉ” શેડ્યૂલમાં ઉમેરો.

માઈક્રોસોફ્ટ ઓફિસ

માઈક્રોસોફ્ટે માઈક્રોસોફ્ટ ઓફિસ પ્લેટફોર્મ (એક્સેલ, શેરપોઈન્ટ) માટે માત્ર ચાર અપડેટ્સ બહાર પાડ્યા છે જે બધાને મહત્વપૂર્ણ રેટ કરવામાં આવ્યા છે. આ તમામ અપડેટ્સનું શોષણ કરવું મુશ્કેલ છે (વપરાશકર્તાની ક્રિયાપ્રતિક્રિયા અને લક્ષ્ય સિસ્ટમમાં સ્થાનિક ઍક્સેસ બંને જરૂરી છે) અને માત્ર 32-બીટ પ્લેટફોર્મને અસર કરે છે. આ લો-પ્રોફાઇલ, ઓછા જોખમવાળા ઓફિસ અપડેટ્સને તમારા માનક રિલીઝ શેડ્યૂલમાં ઉમેરો.

માઈક્રોસોફ્ટ એક્સચેન્જ સર્વર

માઇક્રોસોફ્ટે એક્સચેન્જ સર્વર પર સિંગલ અપડેટ બહાર પાડ્યું (CVE-2022-21978) જેને મહત્વપૂર્ણ રેટ કરવામાં આવે છે અને તેનો ઉપયોગ કરવો ખૂબ મુશ્કેલ લાગે છે. આ એલિવેશન-ઓફ-પ્રિવિલેજ નબળાઈ માટે સર્વર પર સંપૂર્ણ પ્રમાણિત ઍક્સેસની જરૂર છે, અને અત્યાર સુધી જંગલમાં જાહેર જાહેરાત અથવા શોષણના કોઈ અહેવાલો નથી.

વધુ મહત્વની વાત એ છે કે આ મહિને માઇક્રોસોફ્ટે એક નવું રજૂ કર્યું માઇક્રોસોફ્ટ એક્સચેન્જ સર્વર્સને અપડેટ કરવાની પદ્ધતિ જેમાં હવે શામેલ છે:

  • વિન્ડોઝ ઇન્સ્ટોલર પેચ ફાઇલ (.MSP), જે સ્વચાલિત ઇન્સ્ટોલેશન માટે શ્રેષ્ઠ કાર્ય કરે છે.
  • સેલ્ફ-એક્સટ્રેક્ટિંગ, ઓટો-એલિવેટિંગ ઇન્સ્ટોલર (.exe), જે મેન્યુઅલ ઇન્સ્ટોલેશન માટે શ્રેષ્ઠ કામ કરે છે.

આ એક્સચેન્જ એડમિન દ્વારા તેમની સર્વર સિસ્ટમને બિન-એડમિન સંદર્ભમાં અપડેટ કરવાની સમસ્યાને હલ કરવાનો પ્રયાસ છે, પરિણામે સર્વરની સ્થિતિ ખરાબ થાય છે. નવું EXE ફોર્મેટ કમાન્ડ લાઇન ઇન્સ્ટોલેશન અને બહેતર ઇન્સ્ટોલેશન લોગીંગ માટે પરવાનગી આપે છે. માઇક્રોસોફ્ટે નીચેના EXE આદેશ વાક્યનું ઉદાહરણ મદદરૂપ રીતે પ્રકાશિત કર્યું છે:

"Setup.exe /IAcceptExchangeServerLicenseTerms_DiagnosticDataON /PrepareAllDomains"

નોંધ, માઇક્રોસોફ્ટ ભલામણ કરે છે કે નવા EXE ઇન્સ્ટોલેશન ફોર્મેટનો ઉપયોગ કરતા પહેલા તમારી પાસે %Temp% પર્યાવરણ ચલ છે. જો તમે એક્સચેન્જને અપડેટ કરવા માટે EXE નો ઉપયોગ કરવાની નવી પદ્ધતિને અનુસરો છો, તો યાદ રાખો કે તમારે હજી પણ (અલગથી) માસિક જમાવવું પડશે. એસ.એસ.યુ. તમારા સર્વર્સ અદ્યતન છે તેની ખાતરી કરવા માટે અપડેટ કરો. આ અપડેટ (અથવા EXE) ને તમારા માનક પ્રકાશન શેડ્યૂલમાં ઉમેરો, ખાતરી કરો કે જ્યારે તમામ અપડેટ્સ પૂર્ણ થઈ જાય ત્યારે સંપૂર્ણ રીબૂટ કરવામાં આવે છે.

માઈક્રોસોફ્ટ ડેવલપમેન્ટ પ્લેટફોર્મ

માઇક્રોસોફ્ટે મહત્વપૂર્ણ રેટ કરેલા પાંચ અપડેટ અને ઓછા રેટિંગ સાથે એક જ પેચ બહાર પાડ્યા છે. આ તમામ પેચો વિઝ્યુઅલ સ્ટુડિયો અને .NET ફ્રેમવર્કને અસર કરે છે. આ અહેવાલ કરાયેલ નબળાઈઓને સંબોધવા માટે તમે તમારા વિઝ્યુઅલ સ્ટુડિયોના દાખલાઓને અપડેટ કરી રહ્યા છો, અમે ભલામણ કરીએ છીએ કે તમે વાંચો વિઝ્યુઅલ સ્ટુડિયો એપ્રિલ અપડેટ માર્ગદર્શિકા.

સુરક્ષાના દૃષ્ટિકોણથી સંબોધવામાં આવતા વિશિષ્ટ મુદ્દાઓ વિશે વધુ જાણવા માટે, મે 2022 .NET અપડેટ બ્લોગ પોસ્ટિંગ ઉપયોગી થશે. તે નોંધવું.NET 5.0 હવે સમર્થનના અંત સુધી પહોંચી ગયું છે અને તમે .NET 7 પર અપગ્રેડ કરો તે પહેલાં, તે કેટલીક સુસંગતતા પર તપાસ કરવા યોગ્ય હોઈ શકે છે અથવા “ભંગ ફેરફારો"જેને સંબોધિત કરવાની જરૂર છે. તમારા માનક અપડેટ શેડ્યૂલમાં આ મધ્યમ-જોખમ અપડેટ્સ ઉમેરો.

Adobe (ખરેખર માત્ર રીડર)

મેં વિચાર્યું કે કદાચ આપણે કોઈ વલણ જોઈ રહ્યા છીએ. આ મહિના માટે Adobe Reader અપડેટ્સ નથી. તેણે કહ્યું, Adobe એ અહીં મળેલા અન્ય ઉત્પાદનો માટે સંખ્યાબંધ અપડેટ્સ પ્રકાશિત કર્યા છે: APSB22-21. ચાલો જોઈએ કે જૂનમાં શું થાય છે - કદાચ આપણે નિવૃત્ત થઈ શકીએ બંને એડોબ રીડર અને IE.

ક Copyrightપિરાઇટ 2022 XNUMX IDG કમ્યુનિકેશન્સ, Inc.

સોર્સ