Preferați să citiți offline?
1 - Ce este nou?
1.1 Patching for Microsoft SQL Express 2022 moves to WUO
FIX, ANALOG PACKAGE, DATA UPDATE NEEDED
We’ve streamlined how patching is delivered for Microsoft SQL Express 2022.
Previously, patching for Microsoft SQL Express 2022 was handled as a third-party application, which might cause asynchronization with your device’s Windows update. This approach has been removed since this release.
Going forward, Microsoft SQL Express 2022 will be updated exclusively through the Windows Update Offline feature (wuo.dat), ensuring better alignment with Microsoft’s native update mechanisms and improved reliability.
1.2 Known Issues about SQL Server 2016 SP3
KNOWN ISSUE, WINDOWS
When you call GetLatestInstaller for SQL Server 2016 Service Pack 3 (SP3) version 13.0.6300.2, two available KBs might be returned: KB5058717 and KB5058718.
However, we observed a behavior where one KB is installed first, then attempts to install the other, the second installation will fail, and our SDK will return WA_VMOD_ERROR_INSTALLATION_FAILED.
This is expected since Microsoft’s applicability rules list both KBs as valid for the same product version. However, these two KBs belong to different lines (Cumulative Update (CU) builds and Azure Connect Pack builds). After one KB is installed, it effectively moves to that line, making the second update inapplicable.
1.3 Non-security Microsoft patch support
NEW FEATURE, WINDOWS, DATA UPDATE NEEDED, CODE CHANGE
The SDK is now able to detect and install Microsoft non-security patches when using the Windows Update Offline functionality.
În prezent, categoriile Microsoft acceptate de SDK sunt actualizările de securitate, Service Packs și Update Rollups.
Cu această actualizare, categoriile Microsoft pe care le vom adăuga sunt Actualizări regulate și Actualizări critice.
* Va trebui să efectuați o modificare a codului pentru a implementa această caracteristică. Vă rugăm să contactați echipa OPSWAT pentru a vă ajuta în acest sens*
1.4 SDK now supports macOS 26.0 beta and Oracle Linux 10.0
ENHANCEMENT, WINDOWS, MAC, ENGINE UPDATE NEEDED
We’ve enhanced our SDK to ensure full compatibility with macOS 26.0 beta and Oracle Linux 10.0.
Our team has verified and made some updates, so our SDK now works seamlessly on these platforms, reflecting the latest OS changes and requirements.
This validation ensures customers can begin planning and testing on these upcoming platforms with confidence.
1.5 Pass-through NVD CPE Data now available in the GetProductVulnerability
ÎMBUNĂTĂȚIRE, PACHET ANALOGIC, ESTE NECESARĂ ACTUALIZAREA DATELOR
We’re excited to introduce pass-through support for National Vulnerability Database (NVD) Common Platform Enumeration (CPE) information for patching third-party applications.
This update enables customers to access detailed CPE data for each patch directly in the SDK, using the standard CPE 2.3 format. The new CPE field is now included in the output of the GetProductVulnerability method for supported platforms (Windows, macOS, Linux), and documentation has been updated accordingly.
CPE Object Schema (found in result.cves[].details.cpe[])
{
"cpe_2_3": string, // required
"version_start_include": string, // optional
"version_start_exclude": string, // optional,
"version_end_include": string, // optional,
"version_end_exclude": string, // optional
}
Complete Response Structure
{
"result": {
"cves": [
{
"cve": "CVE-2023-XXXX",
"details": {
"cpe": [
{
"cpe_2_3": "cpe:2.3:a:vendor:product:*:*:*:*:*:*:*:*",
"version_start_include": "1.0.0",
"version_end_exclude": "1.2.5"
}
]
}
}
]
}
}
2 - Schimbări viitoare
2.1 Real-time monitoring on macOS
FUNCȚIE NOUĂ, MAC, ESTE NECESARĂ ACTUALIZAREA MOTORULUI, SCHIMBARE DE COD
In Q1-2026, the SDK will provide Real-time monitoring on Mac operating systems. Unlike the current compliance checks, which are on-demand audits, real-time monitoring is dynamic, adapting to live events and rule changes as they occur.
În lunile următoare vor fi furnizate mai multe detalii cu privire la statusurile de conformitate care vor fi acceptate în această primă fază.
Please note that this feature has been moved from Q4-2025 to Q1-2025.
* Va trebui să efectuați o modificare a codului pentru a implementa această caracteristică. Vă rugăm să contactați echipa OPSWAT pentru a vă ajuta în acest sens*
2.2 Support for the Windows 10 Extended Security Updates (ESU) program
ACCESORIU, FERESTRE, ESTE NECESARĂ ACTUALIZAREA DATELOR
După 14 octombrie 2025, Microsoft nu va mai furniza patch-uri de securitate, actualizări de caracteristici sau asistență tehnică pentru Windows 10. Sistemele Windows 10 vor funcționa în continuare, dar vor deveni progresiv vulnerabile la amenințările de securitate și la problemele de compatibilitate software.
Therefore, Microsoft is introducing the Windows 10 Extended Security Updates (ESU) program, which gives customers the option to receive security updates for PCs enrolled in the program.
To extend support for Windows 10 and ensure the MDES SDK remains compatible with future updates of Windows 10, we have decided to continue supporting Windows 10 via the Windows 10 Extended Security Updates (ESU) program. This support will be applied to devices running Windows 10, version 22H2 with KB5046613, or a later update installed, and having an active ESU subscription.
2.3 Enhanced Installer Verification with InstallFromFiles
ENHANCEMENT, WINDOWS, ENGINE UPDATE NEEDED, CODE CHANGE
Am îmbunătățit metoda InstallFromFiles pentru a suporta transmiterea unui hash SHA-256 așteptat pentru verificarea instalatorului. Dacă hash-ul instalatorului nu corespunde, SDK va returna acum o eroare WAAPI_ERROR_HASH_MISMATCH, asigurând o mai mare integritate și securitate în timpul instalării patch-urilor.
Această îmbunătățire va fi disponibilă mai întâi pe Windows, iar suportul pentru Linux și macOS va fi disponibil în versiunile ulterioare.
3 - Acțiuni necesare
3.1 CVE-2025-0131
VULNERABILITATE, FERESTRE
O vulnerabilitate incorectă de gestionare a privilegiilor în OPSWAT MetaDefender Endpoint Security SDK utilizat de aplicația Palo Alto Networks GlobalProtect™ pe dispozitive Windows permite unui utilizator Windows neadministrativ autentificat local să își escaladeze privilegiile la NT AUTHORITY\SYSTEM. Cu toate acestea, executarea necesită ca utilizatorul local să exploateze cu succes și o condiție de cursă, ceea ce face ca această vulnerabilitate să fie dificil de exploatat.
Pentru a rezolva problema CVE-2025-0131, vă rugăm să actualizați MDES SDK la versiunea 4.3.4451 sau ulterioară.
3.2 Am mutat OesisPackageLinks.xml în spatele gateway-ului VCR
ACTUALIZARE DE SECURITATE, VCR GATEWAY
Începând cu 31 decembrie 2024, fișierul OesisPackageLinks.xml este mutat în spatele portalului VCR pentru o securitate sporită, înlocuind locația sa publică actuală.
Since September 1st, 2024, the file can be accessed via the VCR Gateway. You can download the file by following these steps: copy and paste this URL: https://vcr.opswat.com/gw/file/download/OesisPackageLinks.xml?type=1&token=<authorization_token> into your browser and replace <authorization_token> with your unique token. If you don't have a unique token, please contact support.
Această actualizare asigură accesul continuu și securizat, iar utilizatorii trebuie să își fi actualizat sistemele pentru a se adapta la această schimbare.
3.3 Sfârșitul suportului pentru pachetul AppRemover cu motorul vechi pe macOS
SFÂRȘITUL SUPORTULUI, MAC
Deoarece am refactorizat modulul AppRemover pe macOS pentru a oferi o experiență mai optimizată și simplificată, două pachete ale modulului AppRemover pe macOS sunt menținute pe portalul My OPSWAT : AppRemover OSX și AppRemover OSX V2.
Începând cu 1 ianuarie 2026, pachetul OSX va fi eliminat. Vă recomandăm actualizarea la AppRemover OSX V2 pentru a vă asigura că sistemul dvs. primește toate actualizările noi și suportul tehnic complet pentru modulul AppRemover.
3.4 Sfârșitul asistenței pentru Windows 7 și Windows 8
SFÂRȘITUL SUPORTULUI, FERESTRE
După o analiză atentă, suportul pentru Windows 7 și Windows 8 (inclusiv versiunile server) va fi eliminat din SDK începând cu 1 ianuarie 2027 (cu un an mai târziu decât era planificat anterior).
Pentru a asigura securitatea, compatibilitatea și performanța optimă cu MDES SDK, vă recomandăm să actualizați punctele finale la un sistem de operare Microsoft acceptat.
3.5 Modificare de comportament în funcția de verificare a semnăturii instalatorului
SCHIMBAREA COMPORTAMENTULUI, TOATE PLATFORMELE, SCHIMBAREA CODULUI
Începând cu 1 noiembrie 2025, va fi aplicată o schimbare de comportament la funcția de verificare a semnăturii instalatorului pentru a spori maturitatea securității. Atunci când semnătura digitală a unui program de instalare este verificată în timpul procesului de aplicare a patch-urilor:
- (nicio modificare) Dacă semnătura digitală a programului de instalare este validă și trece de verificare, programul de instalare va fi verificat de SDK, iar procesul de patch-uri va continua în mod normal.
- (nicio modificare) Dacă semnătura digitală a programului de instalare nu este valabilă și nu trece de verificare, se va returna un mesaj de eroare corespunzător, iar procesul de instalare va fi întrerupt.
- (NOU) Dacă semnătura digitală a programului de instalare lipsește, va fi returnat un mesaj de eroare corespunzător, iar procesul de instalare va fi, de asemenea, întrerupt.
Sfaturi: Dacă primiți o eroare din cauza unei semnături digitale lipsă sau invalide, puteți utiliza flagul skip_signature_check al metodei InstallFromFiles pentru a ocoli funcția de verificare a semnăturii instalatorului.
4 - Informații detaliate despre SDK
Acesta este doar vârful icebergului! Puteți vizualiza toate aplicațiile acceptate pe graficele noastre de asistență:
5 - Contact
Sunteți client și aveți întrebări cu privire la această listă? Vă rugăm să contactați echipa noastră de asistență de încredere laopswat