• หมอส่งข่าวด่วน รพ.หาดใหญ่สื่อสารถึงคนไทยร่วมชาติ (26/11/68)
    .
    #thaitimes #News1 #News1short #TruthFromThailand #shorts #หาดใหญ่ #น้ำท่วม #รพหาดใหญ่ #อุทกภัย #เตือนภัย #ข่าวร้อน #ข่าววันนี้ #newsupdate
    หมอส่งข่าวด่วน รพ.หาดใหญ่สื่อสารถึงคนไทยร่วมชาติ (26/11/68) . #thaitimes #News1 #News1short #TruthFromThailand #shorts #หาดใหญ่ #น้ำท่วม #รพหาดใหญ่ #อุทกภัย #เตือนภัย #ข่าวร้อน #ข่าววันนี้ #newsupdate
    0 Comments 0 Shares 133 Views 0 0 Reviews
  • “อนุทิน” เผย ทูลเกล้าฯ ถวายความเห็นกรณีฎีกา “ทักษิณ” แล้ว เป็นเรื่องค้างตั้งแต่สมัย “ทวี สอดส่อง” มีความเห็นให้ ยกฎีกา ยันรัฐบาลทำตามกฎหมาย ไม่เกี่ยวการเมือง

    อ่านต่อ… https://news1live.com/detail/9680000110520

    #ทักษิณ #อภัยโทษ #ฎีกาทักษิณ #อนุทิน #รัฐบาลไทย #เพื่อไทย #ภูมิใจไทย #News1live #News1 #ข่าวด่วน
    “อนุทิน” เผย ทูลเกล้าฯ ถวายความเห็นกรณีฎีกา “ทักษิณ” แล้ว เป็นเรื่องค้างตั้งแต่สมัย “ทวี สอดส่อง” มีความเห็นให้ ยกฎีกา ยันรัฐบาลทำตามกฎหมาย ไม่เกี่ยวการเมือง • อ่านต่อ… https://news1live.com/detail/9680000110520 • #ทักษิณ #อภัยโทษ #ฎีกาทักษิณ #อนุทิน #รัฐบาลไทย #เพื่อไทย #ภูมิใจไทย #News1live #News1 #ข่าวด่วน
    Like
    Haha
    2
    0 Comments 1 Shares 258 Views 0 Reviews
  • กมธ.ศึกษา MOU43–44 จ่อขยายเวลาอีก 30 วัน , เหตุพิจารณาไม่ทัน - ประเด็นยังเห็นต่างหลายด้าน , “สฤษฏ์พงษ์” หนุนรัฐบาลจัดดีเบตให้ข้อมูลประชาชน ย้ำอำนาจยกเลิกอยู่ที่ ครม.

    อ่านต่อ… https://news1live.com/detail/9680000110472

    #MOU43 #MOU44 #กมธ #สฤษฏ์พงษ์เกี่ยวข้อง #ข้อพิพาทไทยกัมพูชา #ชายแดนไทยกัมพูชา #News1live #News1 #ข่าวด่วน
    กมธ.ศึกษา MOU43–44 จ่อขยายเวลาอีก 30 วัน , เหตุพิจารณาไม่ทัน - ประเด็นยังเห็นต่างหลายด้าน , “สฤษฏ์พงษ์” หนุนรัฐบาลจัดดีเบตให้ข้อมูลประชาชน ย้ำอำนาจยกเลิกอยู่ที่ ครม. • อ่านต่อ… https://news1live.com/detail/9680000110472 • #MOU43 #MOU44 #กมธ #สฤษฏ์พงษ์เกี่ยวข้อง #ข้อพิพาทไทยกัมพูชา #ชายแดนไทยกัมพูชา #News1live #News1 #ข่าวด่วน
    Like
    Haha
    2
    0 Comments 0 Shares 242 Views 0 Reviews
  • ฮุนเซนเตือนไทย “ผู้บริโภคคือเจ้านาย” ย้ำกัมพูชาซื้อสินค้าจากไทยกว่า 5 พันล้านดอลลาร์ต่อปี ชี้ไทยอาจสูญรายได้หนัก หากความตึงเครียดทำให้ชาวกัมพูชาคว่ำบาตรสินค้าไทย

    อ่านต่อ… https://news1live.com/detail/9680000110497

    #ฮุนเซน #ไทยกัมพูชา #การค้าชายแดน #คว่ำบาตรสินค้าไทย #ความสัมพันธ์ไทยกัมพูชา #News1live #News1 #ข่าวด่วน
    ฮุนเซนเตือนไทย “ผู้บริโภคคือเจ้านาย” ย้ำกัมพูชาซื้อสินค้าจากไทยกว่า 5 พันล้านดอลลาร์ต่อปี ชี้ไทยอาจสูญรายได้หนัก หากความตึงเครียดทำให้ชาวกัมพูชาคว่ำบาตรสินค้าไทย • อ่านต่อ… https://news1live.com/detail/9680000110497 • #ฮุนเซน #ไทยกัมพูชา #การค้าชายแดน #คว่ำบาตรสินค้าไทย #ความสัมพันธ์ไทยกัมพูชา #News1live #News1 #ข่าวด่วน
    Haha
    1
    0 Comments 0 Shares 242 Views 0 Reviews
  • ป.ป.ช.ฟัน “รัชฎา” อดีตอธิบดีกรมอุทยานฯ คดีเรียกรับส่วยโยกย้าย–ทุจริตงบปลูกป่าชายเลนชุมพร หลังพบเงินสดในห้องทำงานรวมกว่า 5 ล้านบาท

    อ่านต่อ… https://news1live.com/detail/9680000110434

    #รัชฎา #กรมอุทยาน #ส่วยโยกย้าย #ปปช #ทุจริต #ปลูกป่าชายเลน #ชุมพร #News1live #News1 #ข่าวด่วน
    ป.ป.ช.ฟัน “รัชฎา” อดีตอธิบดีกรมอุทยานฯ คดีเรียกรับส่วยโยกย้าย–ทุจริตงบปลูกป่าชายเลนชุมพร หลังพบเงินสดในห้องทำงานรวมกว่า 5 ล้านบาท • อ่านต่อ… https://news1live.com/detail/9680000110434 • #รัชฎา #กรมอุทยาน #ส่วยโยกย้าย #ปปช #ทุจริต #ปลูกป่าชายเลน #ชุมพร #News1live #News1 #ข่าวด่วน
    Like
    2
    0 Comments 1 Shares 279 Views 0 Reviews
  • เม็กซิโกสวนแรง! ปธน.เชนบามลั่น “ไม่มีทาง” ยอมให้สหรัฐฯ ส่งทหารโจมตีแก๊งค้ายาในผืนแผ่นดินจังโก้ หลังทรัมป์ขู่เปิดปฏิบัติการถล่มเหมือนเวเนซุเอลา

    อ่านต่อ… https://news1live.com/detail/9680000110395

    #เม็กซิโก #สหรัฐ #โดนัลด์ทรัมป์ #แก๊งค้ายา #ข่าวต่างประเทศ #News1live #News1 #ข่าวด่วน
    เม็กซิโกสวนแรง! ปธน.เชนบามลั่น “ไม่มีทาง” ยอมให้สหรัฐฯ ส่งทหารโจมตีแก๊งค้ายาในผืนแผ่นดินจังโก้ หลังทรัมป์ขู่เปิดปฏิบัติการถล่มเหมือนเวเนซุเอลา • อ่านต่อ… https://news1live.com/detail/9680000110395 • #เม็กซิโก #สหรัฐ #โดนัลด์ทรัมป์ #แก๊งค้ายา #ข่าวต่างประเทศ #News1live #News1 #ข่าวด่วน
    Haha
    1
    0 Comments 0 Shares 236 Views 0 Reviews
  • ชาวโผงเผงยังเดือดร้อน! ต้องพายเรือลุยน้ำกว่า 60 เมตรไปหาหมอ หลัง รพ.สต.น้ำท่วมสูงกว่า 1 เมตร เจ้าหน้าที่ต้องย้ายอุปกรณ์ขึ้นชั้น 2 ให้บริการต่อเนื่อง

    อ่านต่อ… https://news1live.com/detail/9680000110433

    #โผงเผง #อ่างทอง #น้ำท่วม2568 #น้ำท่วมอ่างทอง #รพสตบ้านเลน #News1live #News1 #ข่าวด่วน
    ชาวโผงเผงยังเดือดร้อน! ต้องพายเรือลุยน้ำกว่า 60 เมตรไปหาหมอ หลัง รพ.สต.น้ำท่วมสูงกว่า 1 เมตร เจ้าหน้าที่ต้องย้ายอุปกรณ์ขึ้นชั้น 2 ให้บริการต่อเนื่อง • อ่านต่อ… https://news1live.com/detail/9680000110433 • #โผงเผง #อ่างทอง #น้ำท่วม2568 #น้ำท่วมอ่างทอง #รพสตบ้านเลน #News1live #News1 #ข่าวด่วน
    Like
    1
    0 Comments 1 Shares 274 Views 0 Reviews
  • อยุธยาน้ำยังวิกฤต! ระดับน้ำเริ่มลดแต่ยอดเสียชีวิตเพิ่มเป็น 20 ราย , ท่าดินแดง–ผักไห่จมทั้งตำบล บ้านหลายหลังท่วมน้ำ 3–4 เมตร ชาวบ้านยังติดอยู่ในบ้าน

    อ่านต่อ… https://news1live.com/detail/9680000110431

    #น้ำท่วมอยุธยา #ผักไห่ #ท่าดินแดง #น้ำท่วม2568 #อยุธยา #News1live #News1 #ข่าวด่วน
    อยุธยาน้ำยังวิกฤต! ระดับน้ำเริ่มลดแต่ยอดเสียชีวิตเพิ่มเป็น 20 ราย , ท่าดินแดง–ผักไห่จมทั้งตำบล บ้านหลายหลังท่วมน้ำ 3–4 เมตร ชาวบ้านยังติดอยู่ในบ้าน • อ่านต่อ… https://news1live.com/detail/9680000110431 • #น้ำท่วมอยุธยา #ผักไห่ #ท่าดินแดง #น้ำท่วม2568 #อยุธยา #News1live #News1 #ข่าวด่วน
    Like
    1
    0 Comments 1 Shares 259 Views 0 Reviews
  • ข่าวด่วน: Microsoft ออกแพตช์แก้ไข 68 ช่องโหว่ พร้อมอุด Zero-Day ใน Windows Kernel

    Microsoft ได้ปล่อย Patch Tuesday เดือนพฤศจิกายน 2025 ที่สำคัญมาก เพราะคราวนี้มีการแก้ไขช่องโหว่รวม 68 รายการ โดยหนึ่งในนั้นคือ Zero-Day ใน Windows Kernel (CVE-2025-62215) ซึ่งกำลังถูกโจมตีจริงในโลกไซเบอร์

    ลองนึกภาพว่าระบบปฏิบัติการ Windows เป็นเหมือน “หัวใจ” ของคอมพิวเตอร์ หากหัวใจนี้มีรูรั่วเล็ก ๆ แฮ็กเกอร์ก็สามารถสอดมือเข้ามาควบคุมได้ทันที ช่องโหว่ Zero-Day ที่เพิ่งถูกค้นพบนี้เปิดโอกาสให้ผู้โจมตีสามารถยกระดับสิทธิ์ขึ้นไปถึง SYSTEM ซึ่งเป็นสิทธิ์สูงสุดในเครื่องคอมพิวเตอร์

    นอกจาก Zero-Day แล้ว Microsoft ยังแก้ไขช่องโหว่ร้ายแรงอีก 4 รายการ เช่น
    ช่องโหว่ Remote Code Execution (RCE) ใน GDI+ และ Microsoft Office
    ช่องโหว่ Elevation of Privilege (EoP) ใน DirectX Graphics Kernel
    ช่องโหว่ Command Injection ใน Visual Studio

    ที่น่าสนใจคือยังมีการแก้ไขปัญหาการ Information Disclosure ใน Nuance PowerScribe 360 ซึ่งอาจทำให้ข้อมูลสำคัญรั่วไหลได้

    การอัปเดตครั้งนี้ครอบคลุมหลายผลิตภัณฑ์ เช่น SQL Server, Hyper-V, Visual Studio, Windows WLAN Service และแม้กระทั่ง Microsoft Edge ที่มีการแก้ไข 5 ช่องโหว่

    สาระเพิ่มเติมจากภายนอก
    Patch Tuesday เป็นธรรมเนียมที่ Microsoft ปล่อยแพตช์ทุกวันอังคารสัปดาห์ที่สองของเดือน เพื่อให้ผู้ดูแลระบบสามารถวางแผนการอัปเดตได้
    ช่องโหว่ Zero-Day มักถูกขายในตลาดมืดในราคาสูงมาก เพราะสามารถใช้โจมตีได้ทันทีโดยที่ยังไม่มีแพตช์แก้ไข
    หน่วยงานด้านความมั่นคงไซเบอร์ เช่น CISA (Cybersecurity and Infrastructure Security Agency) มักออกประกาศเตือนให้ผู้ใช้รีบอัปเดตทันทีเมื่อพบ Zero-Day ที่ถูกโจมตีจริง

    Microsoft ออกแพตช์แก้ไข 68 ช่องโหว่
    ครอบคลุมทั้ง Windows Kernel, SQL Server, Hyper-V, Visual Studio และ Edge

    Zero-Day CVE-2025-62215 ถูกโจมตีจริง
    เป็นช่องโหว่ Elevation of Privilege ที่ทำให้ผู้โจมตีได้สิทธิ์ SYSTEM

    ช่องโหว่ร้ายแรงอื่น ๆ อีก 4 รายการ
    รวมถึง RCE ใน GDI+ และ Microsoft Office, EoP ใน DirectX, Command Injection ใน Visual Studio

    ช่องโหว่ Information Disclosure ใน Nuance PowerScribe 360
    อาจทำให้ข้อมูลสำคัญรั่วไหลผ่าน API ที่ไม่มีการตรวจสอบสิทธิ์

    คำเตือนสำหรับผู้ใช้และองค์กร
    หากไม่อัปเดตทันที อาจถูกโจมตีด้วย Zero-Day ที่กำลังถูกใช้จริง
    ช่องโหว่ RCE สามารถทำให้ผู้โจมตีรันโค้ดอันตรายได้เพียงแค่หลอกให้ผู้ใช้เปิดไฟล์

    https://securityonline.info/november-patch-tuesday-microsoft-fixes-68-flaws-including-kernel-zero-day-under-active-exploitation/
    🛡️ ข่าวด่วน: Microsoft ออกแพตช์แก้ไข 68 ช่องโหว่ พร้อมอุด Zero-Day ใน Windows Kernel Microsoft ได้ปล่อย Patch Tuesday เดือนพฤศจิกายน 2025 ที่สำคัญมาก เพราะคราวนี้มีการแก้ไขช่องโหว่รวม 68 รายการ โดยหนึ่งในนั้นคือ Zero-Day ใน Windows Kernel (CVE-2025-62215) ซึ่งกำลังถูกโจมตีจริงในโลกไซเบอร์ ลองนึกภาพว่าระบบปฏิบัติการ Windows เป็นเหมือน “หัวใจ” ของคอมพิวเตอร์ หากหัวใจนี้มีรูรั่วเล็ก ๆ แฮ็กเกอร์ก็สามารถสอดมือเข้ามาควบคุมได้ทันที ช่องโหว่ Zero-Day ที่เพิ่งถูกค้นพบนี้เปิดโอกาสให้ผู้โจมตีสามารถยกระดับสิทธิ์ขึ้นไปถึง SYSTEM ซึ่งเป็นสิทธิ์สูงสุดในเครื่องคอมพิวเตอร์ นอกจาก Zero-Day แล้ว Microsoft ยังแก้ไขช่องโหว่ร้ายแรงอีก 4 รายการ เช่น 🪲 ช่องโหว่ Remote Code Execution (RCE) ใน GDI+ และ Microsoft Office 🪲 ช่องโหว่ Elevation of Privilege (EoP) ใน DirectX Graphics Kernel 🪲 ช่องโหว่ Command Injection ใน Visual Studio ที่น่าสนใจคือยังมีการแก้ไขปัญหาการ Information Disclosure ใน Nuance PowerScribe 360 ซึ่งอาจทำให้ข้อมูลสำคัญรั่วไหลได้ การอัปเดตครั้งนี้ครอบคลุมหลายผลิตภัณฑ์ เช่น SQL Server, Hyper-V, Visual Studio, Windows WLAN Service และแม้กระทั่ง Microsoft Edge ที่มีการแก้ไข 5 ช่องโหว่ 🔍 สาระเพิ่มเติมจากภายนอก 🔰 Patch Tuesday เป็นธรรมเนียมที่ Microsoft ปล่อยแพตช์ทุกวันอังคารสัปดาห์ที่สองของเดือน เพื่อให้ผู้ดูแลระบบสามารถวางแผนการอัปเดตได้ 🔰 ช่องโหว่ Zero-Day มักถูกขายในตลาดมืดในราคาสูงมาก เพราะสามารถใช้โจมตีได้ทันทีโดยที่ยังไม่มีแพตช์แก้ไข 🔰 หน่วยงานด้านความมั่นคงไซเบอร์ เช่น CISA (Cybersecurity and Infrastructure Security Agency) มักออกประกาศเตือนให้ผู้ใช้รีบอัปเดตทันทีเมื่อพบ Zero-Day ที่ถูกโจมตีจริง ✅ Microsoft ออกแพตช์แก้ไข 68 ช่องโหว่ ➡️ ครอบคลุมทั้ง Windows Kernel, SQL Server, Hyper-V, Visual Studio และ Edge ✅ Zero-Day CVE-2025-62215 ถูกโจมตีจริง ➡️ เป็นช่องโหว่ Elevation of Privilege ที่ทำให้ผู้โจมตีได้สิทธิ์ SYSTEM ✅ ช่องโหว่ร้ายแรงอื่น ๆ อีก 4 รายการ ➡️ รวมถึง RCE ใน GDI+ และ Microsoft Office, EoP ใน DirectX, Command Injection ใน Visual Studio ✅ ช่องโหว่ Information Disclosure ใน Nuance PowerScribe 360 ➡️ อาจทำให้ข้อมูลสำคัญรั่วไหลผ่าน API ที่ไม่มีการตรวจสอบสิทธิ์ ‼️ คำเตือนสำหรับผู้ใช้และองค์กร ⛔ หากไม่อัปเดตทันที อาจถูกโจมตีด้วย Zero-Day ที่กำลังถูกใช้จริง ⛔ ช่องโหว่ RCE สามารถทำให้ผู้โจมตีรันโค้ดอันตรายได้เพียงแค่หลอกให้ผู้ใช้เปิดไฟล์ https://securityonline.info/november-patch-tuesday-microsoft-fixes-68-flaws-including-kernel-zero-day-under-active-exploitation/
    SECURITYONLINE.INFO
    November Patch Tuesday: Microsoft Fixes 68 Flaws, Including Kernel Zero-Day Under Active Exploitation
    Microsoft's November Patch Tuesday fixes 68 vulnerabilities, including CVE-2025-62215, an actively exploited Windows Kernel zero-day allowing local attackers to gain SYSTEM privileges via a race condition.
    0 Comments 0 Shares 148 Views 0 Reviews
  • ข่าวด่วน: พบช่องโหว่ Authentication Bypass ร้ายแรงใน Milvus Proxy

    ทีมพัฒนา Milvus ซึ่งเป็นฐานข้อมูลเวกเตอร์โอเพนซอร์สที่ใช้กันอย่างแพร่หลายในการทำงานด้าน AI, Recommendation Systems และ Semantic Search ได้เปิดเผยช่องโหว่ร้ายแรง CVE-2025-64513 ในส่วน Proxy Component โดยมีคะแนนความร้ายแรง CVSS 9.3

    รายละเอียดช่องโหว่
    ช่องโหว่นี้เกิดจาก การตรวจสอบสิทธิ์ที่ไม่ถูกต้อง ทำให้ผู้โจมตีสามารถ ข้ามขั้นตอนการยืนยันตัวตนทั้งหมด ได้
    เมื่อถูกโจมตีสำเร็จ แฮกเกอร์สามารถ:
    อ่าน, แก้ไข, หรือลบข้อมูลเวกเตอร์และเมตาดาต้า
    ทำการจัดการฐานข้อมูล เช่น สร้างหรือลบ collections และ databases
    ส่งผลกระทบต่อความถูกต้องของโมเดล AI ที่ใช้ Milvus ในการทำ inference หรือ retrieval

    การแก้ไขและการป้องกัน
    ทีม Milvus ได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน:
    2.4.24 สำหรับ branch 2.4.x
    2.5.21 สำหรับ branch 2.5.x
    2.6.5 สำหรับ branch 2.6.x

    สำหรับผู้ที่ไม่สามารถอัปเดตได้ทันที มี วิธีแก้ชั่วคราว โดยการ กรองหรือเอา header sourceID ออกจากทุก request ก่อนถึง Milvus Proxy

    ความสำคัญต่อโลกไซเบอร์
    เนื่องจาก Milvus มักถูกใช้งานในระบบ AI-driven applications หากถูกโจมตี อาจนำไปสู่:
    Data Poisoning (การบิดเบือนข้อมูลเพื่อทำให้โมเดล AI ให้ผลลัพธ์ผิดพลาด)
    Model Manipulation (การควบคุมหรือเปลี่ยนพฤติกรรมของโมเดล)
    Service Disruption (หยุดการทำงานของระบบ AI หรือ Search Engine ที่ใช้ Milvus)

    รายละเอียดช่องโหว่ CVE-2025-64513
    Authentication Bypass ใน Milvus Proxy
    ระดับความร้ายแรง CVSS 9.3
    เปิดทางให้ทำการควบคุมระบบเต็มรูปแบบ

    การแก้ไขจาก Milvus
    ออกแพตช์ในเวอร์ชัน 2.4.24, 2.5.21 และ 2.6.5
    มีวิธีแก้ชั่วคราวโดยการลบ header sourceID

    ผลกระทบที่อาจเกิดขึ้น
    Data Poisoning
    Model Manipulation
    Service Disruption

    คำเตือนสำหรับผู้ใช้ Milvus
    หากไม่อัปเดต อาจถูกโจมตีและสูญเสียการควบคุมระบบ
    เสี่ยงต่อการรั่วไหลหรือบิดเบือนข้อมูล AI
    อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร

    https://securityonline.info/critical-authentication-bypass-vulnerability-found-in-milvus-proxy-cve-2025-64513-cvss-9-3/
    🔐 ข่าวด่วน: พบช่องโหว่ Authentication Bypass ร้ายแรงใน Milvus Proxy ทีมพัฒนา Milvus ซึ่งเป็นฐานข้อมูลเวกเตอร์โอเพนซอร์สที่ใช้กันอย่างแพร่หลายในการทำงานด้าน AI, Recommendation Systems และ Semantic Search ได้เปิดเผยช่องโหว่ร้ายแรง CVE-2025-64513 ในส่วน Proxy Component โดยมีคะแนนความร้ายแรง CVSS 9.3 📌 รายละเอียดช่องโหว่ 🪲 ช่องโหว่นี้เกิดจาก การตรวจสอบสิทธิ์ที่ไม่ถูกต้อง ทำให้ผู้โจมตีสามารถ ข้ามขั้นตอนการยืนยันตัวตนทั้งหมด ได้ 🪲 เมื่อถูกโจมตีสำเร็จ แฮกเกอร์สามารถ: ➡️ อ่าน, แก้ไข, หรือลบข้อมูลเวกเตอร์และเมตาดาต้า ➡️ ทำการจัดการฐานข้อมูล เช่น สร้างหรือลบ collections และ databases ➡️ ส่งผลกระทบต่อความถูกต้องของโมเดล AI ที่ใช้ Milvus ในการทำ inference หรือ retrieval 🛠️ การแก้ไขและการป้องกัน ทีม Milvus ได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน: 🪛 2.4.24 สำหรับ branch 2.4.x 🪛 2.5.21 สำหรับ branch 2.5.x 🪛 2.6.5 สำหรับ branch 2.6.x สำหรับผู้ที่ไม่สามารถอัปเดตได้ทันที มี วิธีแก้ชั่วคราว โดยการ กรองหรือเอา header sourceID ออกจากทุก request ก่อนถึง Milvus Proxy 🌍 ความสำคัญต่อโลกไซเบอร์ เนื่องจาก Milvus มักถูกใช้งานในระบบ AI-driven applications หากถูกโจมตี อาจนำไปสู่: ➡️ Data Poisoning (การบิดเบือนข้อมูลเพื่อทำให้โมเดล AI ให้ผลลัพธ์ผิดพลาด) ➡️ Model Manipulation (การควบคุมหรือเปลี่ยนพฤติกรรมของโมเดล) ➡️ Service Disruption (หยุดการทำงานของระบบ AI หรือ Search Engine ที่ใช้ Milvus) ✅ รายละเอียดช่องโหว่ CVE-2025-64513 ➡️ Authentication Bypass ใน Milvus Proxy ➡️ ระดับความร้ายแรง CVSS 9.3 ➡️ เปิดทางให้ทำการควบคุมระบบเต็มรูปแบบ ✅ การแก้ไขจาก Milvus ➡️ ออกแพตช์ในเวอร์ชัน 2.4.24, 2.5.21 และ 2.6.5 ➡️ มีวิธีแก้ชั่วคราวโดยการลบ header sourceID ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ Data Poisoning ➡️ Model Manipulation ➡️ Service Disruption ‼️ คำเตือนสำหรับผู้ใช้ Milvus ⛔ หากไม่อัปเดต อาจถูกโจมตีและสูญเสียการควบคุมระบบ ⛔ เสี่ยงต่อการรั่วไหลหรือบิดเบือนข้อมูล AI ⛔ อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร https://securityonline.info/critical-authentication-bypass-vulnerability-found-in-milvus-proxy-cve-2025-64513-cvss-9-3/
    SECURITYONLINE.INFO
    Critical Authentication Bypass Vulnerability Found in Milvus Proxy (CVE-2025-64513, CVSS 9.3)
    A Critical (CVSS 9.3) Auth Bypass flaw (CVE-2025-64513) in Milvus Proxy allows unauthenticated attackers to gain full administrative control over the vector database cluster. Update to v2.6.5.
    0 Comments 0 Shares 191 Views 0 Reviews
  • ข่าวด่วน: SAP ออกแพตช์ประจำเดือน พ.ย. 2025 แก้ช่องโหว่ร้ายแรง 3 จุด

    SAP ได้ปล่อยอัปเดต Security Patch Day ประจำเดือนพฤศจิกายน 2025 โดยมีการแก้ไขช่องโหว่รวม 18 รายการ และอัปเดตเพิ่มเติมอีก 2 รายการ แต่ที่น่าจับตามากที่สุดคือ 3 ช่องโหว่ร้ายแรงระดับ Critical ซึ่งมีคะแนน CVSS สูงสุดถึง 10.0

    รายละเอียดช่องโหว่สำคัญ
    CVE-2025-42890 (CVSS 10.0) พบใน SQL Anywhere Monitor (Non-GUI) มีการฝัง credentials ไว้ในโค้ด ทำให้ผู้โจมตีสามารถใช้เพื่อรันโค้ดอันตรายหรือเข้าถึงฐานข้อมูลโดยไม่ได้รับอนุญาต
    CVE-2025-42944 (CVSS 10.0) ช่องโหว่ Remote Code Execution (RCE) จากการ Insecure Deserialization ใน SAP NetWeaver AS Java (RMI-P4 module) ผู้โจมตีสามารถส่ง payload อันตรายไปยังพอร์ตที่เปิดอยู่ และรันคำสั่ง OS ได้ทันที
    CVE-2025-42887 (CVSS 9.9) พบใน SAP Solution Manager (ST 720) ช่องโหว่จากการ Missing Input Sanitization ทำให้ผู้โจมตีที่มีสิทธิ์สามารถ inject โค้ดและเข้าควบคุมระบบได้เต็มรูปแบบ

    ช่องโหว่อื่น ๆ ที่ถูกแก้ไข
    Memory Corruption ใน SAP CommonCryptoLib (CVSS 7.5)
    Code Injection ใน SAP HANA JDBC Client (CVSS 6.9)
    OS Command Injection และ Path Traversal ใน SAP Business Connector (CVSS 6.8)
    JNDI Injection ใน SAP NetWeaver Enterprise Portal (CVSS 6.5)
    Open Redirect ใน SAP S/4HANA และ SAP Business Connector (CVSS 6.1)
    Missing Authentication ใน SAP HANA 2.0 (CVSS 5.8)
    Information Disclosure ใน SAP GUI for Windows (CVSS 5.5)

    ความสำคัญต่อโลกไซเบอร์
    SAP เป็นระบบที่ใช้กันอย่างแพร่หลายในองค์กรขนาดใหญ่ทั่วโลก โดยเฉพาะในด้าน ERP, การเงิน, และการจัดการธุรกิจ ช่องโหว่ระดับ Critical ที่เปิดทางให้ทำ RCE หรือ Code Injection ถือเป็นภัยคุกคามสูงสุด เพราะสามารถนำไปสู่การยึดระบบ, การรั่วไหลข้อมูล, และการโจมตีต่อเนื่องในเครือข่ายองค์กร

    ช่องโหว่ร้ายแรงที่ถูกแก้ไข
    CVE-2025-42890: Hard-coded credentials ใน SQL Anywhere Monitor
    CVE-2025-42944: RCE ผ่าน insecure deserialization ใน SAP NetWeaver AS Java
    CVE-2025-42887: Code Injection ใน SAP Solution Manager

    ช่องโหว่อื่น ๆ ที่ถูกแก้ไข
    Memory Corruption, Code Injection, OS Command Injection, JNDI Injection, Open Redirect, Missing Authentication, Information Disclosure

    การแก้ไขจาก SAP
    ปล่อยแพตช์รวม 18 รายการ + อัปเดต 2 รายการ
    ครอบคลุมทั้ง SQL Anywhere, NetWeaver, Solution Manager และระบบอื่น ๆ

    คำเตือนสำหรับองค์กรที่ใช้ SAP
    หากไม่อัปเดต อาจถูกโจมตีแบบ RCE และสูญเสียการควบคุมระบบ
    เสี่ยงต่อการรั่วไหลข้อมูลธุรกิจสำคัญ
    อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร

    https://securityonline.info/sap-november-2025-patch-day-fixes-3-critical-flaws-cvss-10-including-code-injection-and-insecure-key-management/
    🛡️ ข่าวด่วน: SAP ออกแพตช์ประจำเดือน พ.ย. 2025 แก้ช่องโหว่ร้ายแรง 3 จุด SAP ได้ปล่อยอัปเดต Security Patch Day ประจำเดือนพฤศจิกายน 2025 โดยมีการแก้ไขช่องโหว่รวม 18 รายการ และอัปเดตเพิ่มเติมอีก 2 รายการ แต่ที่น่าจับตามากที่สุดคือ 3 ช่องโหว่ร้ายแรงระดับ Critical ซึ่งมีคะแนน CVSS สูงสุดถึง 10.0 📌 รายละเอียดช่องโหว่สำคัญ 🪲 CVE-2025-42890 (CVSS 10.0) ➡️ พบใน SQL Anywhere Monitor (Non-GUI) ➡️ มีการฝัง credentials ไว้ในโค้ด ทำให้ผู้โจมตีสามารถใช้เพื่อรันโค้ดอันตรายหรือเข้าถึงฐานข้อมูลโดยไม่ได้รับอนุญาต 🪲 CVE-2025-42944 (CVSS 10.0) ➡️ ช่องโหว่ Remote Code Execution (RCE) จากการ Insecure Deserialization ใน SAP NetWeaver AS Java (RMI-P4 module) ➡️ ผู้โจมตีสามารถส่ง payload อันตรายไปยังพอร์ตที่เปิดอยู่ และรันคำสั่ง OS ได้ทันที 🪲 CVE-2025-42887 (CVSS 9.9) ➡️ พบใน SAP Solution Manager (ST 720) ➡️ ช่องโหว่จากการ Missing Input Sanitization ทำให้ผู้โจมตีที่มีสิทธิ์สามารถ inject โค้ดและเข้าควบคุมระบบได้เต็มรูปแบบ 🛠️ ช่องโหว่อื่น ๆ ที่ถูกแก้ไข 🪛 Memory Corruption ใน SAP CommonCryptoLib (CVSS 7.5) 🪛 Code Injection ใน SAP HANA JDBC Client (CVSS 6.9) 🪛 OS Command Injection และ Path Traversal ใน SAP Business Connector (CVSS 6.8) 🪛 JNDI Injection ใน SAP NetWeaver Enterprise Portal (CVSS 6.5) 🪛 Open Redirect ใน SAP S/4HANA และ SAP Business Connector (CVSS 6.1) 🪛 Missing Authentication ใน SAP HANA 2.0 (CVSS 5.8) 🪛 Information Disclosure ใน SAP GUI for Windows (CVSS 5.5) 🌍 ความสำคัญต่อโลกไซเบอร์ SAP เป็นระบบที่ใช้กันอย่างแพร่หลายในองค์กรขนาดใหญ่ทั่วโลก โดยเฉพาะในด้าน ERP, การเงิน, และการจัดการธุรกิจ ช่องโหว่ระดับ Critical ที่เปิดทางให้ทำ RCE หรือ Code Injection ถือเป็นภัยคุกคามสูงสุด เพราะสามารถนำไปสู่การยึดระบบ, การรั่วไหลข้อมูล, และการโจมตีต่อเนื่องในเครือข่ายองค์กร ✅ ช่องโหว่ร้ายแรงที่ถูกแก้ไข ➡️ CVE-2025-42890: Hard-coded credentials ใน SQL Anywhere Monitor ➡️ CVE-2025-42944: RCE ผ่าน insecure deserialization ใน SAP NetWeaver AS Java ➡️ CVE-2025-42887: Code Injection ใน SAP Solution Manager ✅ ช่องโหว่อื่น ๆ ที่ถูกแก้ไข ➡️ Memory Corruption, Code Injection, OS Command Injection, JNDI Injection, Open Redirect, Missing Authentication, Information Disclosure ✅ การแก้ไขจาก SAP ➡️ ปล่อยแพตช์รวม 18 รายการ + อัปเดต 2 รายการ ➡️ ครอบคลุมทั้ง SQL Anywhere, NetWeaver, Solution Manager และระบบอื่น ๆ ‼️ คำเตือนสำหรับองค์กรที่ใช้ SAP ⛔ หากไม่อัปเดต อาจถูกโจมตีแบบ RCE และสูญเสียการควบคุมระบบ ⛔ เสี่ยงต่อการรั่วไหลข้อมูลธุรกิจสำคัญ ⛔ อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร https://securityonline.info/sap-november-2025-patch-day-fixes-3-critical-flaws-cvss-10-including-code-injection-and-insecure-key-management/
    SECURITYONLINE.INFO
    SAP November 2025 Patch Day Fixes 3 Critical Flaws (CVSS 10) — Including Code Injection and Insecure Key Management
    SAP released its Patch Day update fixing 18 flaws, including two Critical (CVSS 10.0) vulnerabilities: RMI-P4 RCE and Hard-Coded Credentials in SQL Anywhere Monitor, risking unauthenticated takeover.
    0 Comments 0 Shares 226 Views 0 Reviews
  • ข่าวด่วน: Zimbra Mail Client ออกแพตช์แก้ช่องโหว่ร้ายแรง

    Zimbra ซึ่งเป็นระบบอีเมลโอเพนซอร์สที่ใช้กันอย่างแพร่หลาย ได้ออกแพตช์แก้ไขช่องโหว่ร้ายแรงหลายจุดที่ถูกค้นพบใน Zimbra Daffodil Mail Client โดยช่องโหว่เหล่านี้รวมถึง Stored Cross-Site Scripting (XSS) และ Local File Inclusion (LFI) โดยไม่ต้องยืนยันตัวตน ซึ่งสามารถถูกใช้โจมตีเพื่อเข้าถึงข้อมูลหรือควบคุมระบบได้

    รายละเอียดช่องโหว่
    Stored XSS: ผู้โจมตีสามารถฝังโค้ด JavaScript อันตรายลงในอีเมลหรือไฟล์แนบ เมื่อผู้ใช้เปิดดู โค้ดจะทำงานทันทีและอาจขโมย session หรือข้อมูลสำคัญ
    Unauthenticated LFI: ช่องโหว่เปิดทางให้ผู้โจมตีเข้าถึงไฟล์ภายในเซิร์ฟเวอร์โดยไม่ต้องล็อกอิน ซึ่งอาจนำไปสู่การรั่วไหลของข้อมูลระบบหรือการใช้เป็นฐานโจมตีเพิ่มเติม
    ช่องโหว่เหล่านี้ถูกจัดอยู่ในระดับ Critical และมีความเสี่ยงสูงต่อองค์กรที่ใช้งาน Zimbra

    การแก้ไข
    Zimbra ได้ออกแพตช์แก้ไขแล้วในเวอร์ชันล่าสุดของ Zimbra Daffodil
    ผู้ใช้ทุกเวอร์ชันก่อนหน้าได้รับผลกระทบและควรรีบอัปเดตทันที

    ความสำคัญต่อโลกไซเบอร์
    Zimbra ถูกใช้งานอย่างแพร่หลายในองค์กร, หน่วยงานรัฐ และสถาบันการศึกษา
    ช่องโหว่ประเภท XSS และ LFI ถือเป็นภัยคุกคามที่อันตราย เพราะสามารถใช้เป็นช่องทางในการขโมยข้อมูล, สวมรอยผู้ใช้, หรือเข้าถึงไฟล์ระบบโดยตรง
    หากไม่อัปเดต อาจนำไปสู่การโจมตีแบบ Remote Exploit ที่กระทบต่อทั้งองค์กร

    รายละเอียดช่องโหว่ที่พบ
    Stored XSS: ฝังโค้ด JavaScript อันตรายลงในอีเมล
    Unauthenticated LFI: เข้าถึงไฟล์ระบบโดยไม่ต้องล็อกอิน

    การแก้ไขจาก Zimbra
    ออกแพตช์ในเวอร์ชันล่าสุดของ Zimbra Daffodil
    ทุกเวอร์ชันก่อนหน้าได้รับผลกระทบ

    ความสำคัญของการอัปเดต
    ป้องกันการขโมย session และข้อมูลผู้ใช้
    ลดความเสี่ยงจากการเข้าถึงไฟล์ระบบโดยไม่ได้รับอนุญาต

    คำเตือนสำหรับผู้ใช้ Zimbra
    หากไม่อัปเดต อาจถูกโจมตีผ่านอีเมลที่ฝังโค้ดอันตราย
    เสี่ยงต่อการรั่วไหลข้อมูลระบบและไฟล์สำคัญ
    อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร

    https://securityonline.info/critical-zimbra-flaw-fixed-patch-addresses-multiple-stored-xss-and-unauthenticated-lfi-in-mail-client/
    📧 ข่าวด่วน: Zimbra Mail Client ออกแพตช์แก้ช่องโหว่ร้ายแรง Zimbra ซึ่งเป็นระบบอีเมลโอเพนซอร์สที่ใช้กันอย่างแพร่หลาย ได้ออกแพตช์แก้ไขช่องโหว่ร้ายแรงหลายจุดที่ถูกค้นพบใน Zimbra Daffodil Mail Client โดยช่องโหว่เหล่านี้รวมถึง Stored Cross-Site Scripting (XSS) และ Local File Inclusion (LFI) โดยไม่ต้องยืนยันตัวตน ซึ่งสามารถถูกใช้โจมตีเพื่อเข้าถึงข้อมูลหรือควบคุมระบบได้ 📌 รายละเอียดช่องโหว่ 🪲 Stored XSS: ผู้โจมตีสามารถฝังโค้ด JavaScript อันตรายลงในอีเมลหรือไฟล์แนบ เมื่อผู้ใช้เปิดดู โค้ดจะทำงานทันทีและอาจขโมย session หรือข้อมูลสำคัญ 🪲 Unauthenticated LFI: ช่องโหว่เปิดทางให้ผู้โจมตีเข้าถึงไฟล์ภายในเซิร์ฟเวอร์โดยไม่ต้องล็อกอิน ซึ่งอาจนำไปสู่การรั่วไหลของข้อมูลระบบหรือการใช้เป็นฐานโจมตีเพิ่มเติม 🪲 ช่องโหว่เหล่านี้ถูกจัดอยู่ในระดับ Critical และมีความเสี่ยงสูงต่อองค์กรที่ใช้งาน Zimbra 🛠️ การแก้ไข 🪛 Zimbra ได้ออกแพตช์แก้ไขแล้วในเวอร์ชันล่าสุดของ Zimbra Daffodil 🪛 ผู้ใช้ทุกเวอร์ชันก่อนหน้าได้รับผลกระทบและควรรีบอัปเดตทันที 🌍 ความสำคัญต่อโลกไซเบอร์ 🔰 Zimbra ถูกใช้งานอย่างแพร่หลายในองค์กร, หน่วยงานรัฐ และสถาบันการศึกษา 🔰 ช่องโหว่ประเภท XSS และ LFI ถือเป็นภัยคุกคามที่อันตราย เพราะสามารถใช้เป็นช่องทางในการขโมยข้อมูล, สวมรอยผู้ใช้, หรือเข้าถึงไฟล์ระบบโดยตรง 🔰 หากไม่อัปเดต อาจนำไปสู่การโจมตีแบบ Remote Exploit ที่กระทบต่อทั้งองค์กร ✅ รายละเอียดช่องโหว่ที่พบ ➡️ Stored XSS: ฝังโค้ด JavaScript อันตรายลงในอีเมล ➡️ Unauthenticated LFI: เข้าถึงไฟล์ระบบโดยไม่ต้องล็อกอิน ✅ การแก้ไขจาก Zimbra ➡️ ออกแพตช์ในเวอร์ชันล่าสุดของ Zimbra Daffodil ➡️ ทุกเวอร์ชันก่อนหน้าได้รับผลกระทบ ✅ ความสำคัญของการอัปเดต ➡️ ป้องกันการขโมย session และข้อมูลผู้ใช้ ➡️ ลดความเสี่ยงจากการเข้าถึงไฟล์ระบบโดยไม่ได้รับอนุญาต ‼️ คำเตือนสำหรับผู้ใช้ Zimbra ⛔ หากไม่อัปเดต อาจถูกโจมตีผ่านอีเมลที่ฝังโค้ดอันตราย ⛔ เสี่ยงต่อการรั่วไหลข้อมูลระบบและไฟล์สำคัญ ⛔ อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร https://securityonline.info/critical-zimbra-flaw-fixed-patch-addresses-multiple-stored-xss-and-unauthenticated-lfi-in-mail-client/
    SECURITYONLINE.INFO
    Critical Zimbra Flaw Fixed: Patch Addresses Multiple Stored XSS and Unauthenticated LFI in Mail Client
    Zimbra fixes Critical Stored XSS and an Unauthenticated LFI flaw, urging users to update immediately to mitigate session hijacking and data exfiltration risks.
    0 Comments 0 Shares 114 Views 0 Reviews
  • ข่าวด่วน: ช่องโหว่ร้ายแรงใน Apache OFBiz เปิดทาง RCE

    Apache Software Foundation (ASF) ได้ออกประกาศเตือนและปล่อยแพตช์แก้ไขช่องโหว่ร้ายแรงใน Apache OFBiz ซึ่งเป็นแพลตฟอร์ม ERP แบบโอเพนซอร์สที่ใช้กันอย่างแพร่หลาย โดยช่องโหว่ที่ถูกระบุว่า CVE-2025-59118 เป็นประเภท Unrestricted Upload of File with Dangerous Type

    รายละเอียดช่องโหว่
    ช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถ อัปโหลดไฟล์อันตราย เช่นสคริปต์หรือ web shell โดยไม่มีการตรวจสอบที่เหมาะสม
    หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถทำ Remote Command Execution (RCE) และเข้าควบคุมระบบได้เต็มรูปแบบ
    นอกจากนี้ยังมีช่องโหว่ CVE-2025-61623 (Reflected XSS) ที่เปิดทางให้แฮกเกอร์ฝังโค้ด JavaScript อันตรายลงในเบราว์เซอร์ของผู้ใช้

    การแก้ไข
    ASF ได้ปล่อยแพตช์ในเวอร์ชัน Apache OFBiz 24.09.03 ซึ่งแก้ไขทั้ง RCE และ XSS
    ผู้ใช้ทุกเวอร์ชันก่อนหน้า 24.09.03 ควรรีบอัปเดตทันที

    ความสำคัญต่อโลกไซเบอร์
    เนื่องจาก OFBiz มักถูกใช้ในระบบธุรกิจสำคัญ เช่น บัญชี, อีคอมเมิร์ซ, การจัดการสินค้าคงคลัง ช่องโหว่นี้จึงมีผลกระทบสูงต่อองค์กร
    หากถูกโจมตี อาจนำไปสู่ การรั่วไหลข้อมูล, การขโมย credentials, และการยึดระบบเครือข่ายองค์กร

    รายละเอียดช่องโหว่ CVE-2025-59118
    ประเภท Unrestricted File Upload
    เปิดทางให้ทำ Remote Command Execution (RCE)
    ส่งผลกระทบต่อทุกเวอร์ชันก่อน 24.09.03

    ช่องโหว่เพิ่มเติม CVE-2025-61623
    Reflected XSS
    สามารถขโมย session cookies และสวมรอยผู้ใช้ได้

    การแก้ไขจาก ASF
    ออกแพตช์ในเวอร์ชัน 24.09.03
    แก้ไขทั้ง RCE และ XSS

    คำเตือนสำหรับผู้ใช้ OFBiz
    หากไม่อัปเดต อาจถูกควบคุมระบบจากระยะไกล
    เสี่ยงต่อการรั่วไหลข้อมูลธุรกิจสำคัญ
    อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร

    https://securityonline.info/critical-apache-ofbiz-flaw-cve-2025-59118-allows-remote-command-execution-via-unrestricted-file-upload/
    ⚠️ ข่าวด่วน: ช่องโหว่ร้ายแรงใน Apache OFBiz เปิดทาง RCE Apache Software Foundation (ASF) ได้ออกประกาศเตือนและปล่อยแพตช์แก้ไขช่องโหว่ร้ายแรงใน Apache OFBiz ซึ่งเป็นแพลตฟอร์ม ERP แบบโอเพนซอร์สที่ใช้กันอย่างแพร่หลาย โดยช่องโหว่ที่ถูกระบุว่า CVE-2025-59118 เป็นประเภท Unrestricted Upload of File with Dangerous Type 📌 รายละเอียดช่องโหว่ 🪲 ช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถ อัปโหลดไฟล์อันตราย เช่นสคริปต์หรือ web shell โดยไม่มีการตรวจสอบที่เหมาะสม 🪲 หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถทำ Remote Command Execution (RCE) และเข้าควบคุมระบบได้เต็มรูปแบบ 🪲 นอกจากนี้ยังมีช่องโหว่ CVE-2025-61623 (Reflected XSS) ที่เปิดทางให้แฮกเกอร์ฝังโค้ด JavaScript อันตรายลงในเบราว์เซอร์ของผู้ใช้ 🛠️ การแก้ไข 🪛 ASF ได้ปล่อยแพตช์ในเวอร์ชัน Apache OFBiz 24.09.03 ซึ่งแก้ไขทั้ง RCE และ XSS 🪛 ผู้ใช้ทุกเวอร์ชันก่อนหน้า 24.09.03 ควรรีบอัปเดตทันที 🌍 ความสำคัญต่อโลกไซเบอร์ 🔰 เนื่องจาก OFBiz มักถูกใช้ในระบบธุรกิจสำคัญ เช่น บัญชี, อีคอมเมิร์ซ, การจัดการสินค้าคงคลัง ช่องโหว่นี้จึงมีผลกระทบสูงต่อองค์กร 🔰 หากถูกโจมตี อาจนำไปสู่ การรั่วไหลข้อมูล, การขโมย credentials, และการยึดระบบเครือข่ายองค์กร ✅ รายละเอียดช่องโหว่ CVE-2025-59118 ➡️ ประเภท Unrestricted File Upload ➡️ เปิดทางให้ทำ Remote Command Execution (RCE) ➡️ ส่งผลกระทบต่อทุกเวอร์ชันก่อน 24.09.03 ✅ ช่องโหว่เพิ่มเติม CVE-2025-61623 ➡️ Reflected XSS ➡️ สามารถขโมย session cookies และสวมรอยผู้ใช้ได้ ✅ การแก้ไขจาก ASF ➡️ ออกแพตช์ในเวอร์ชัน 24.09.03 ➡️ แก้ไขทั้ง RCE และ XSS ‼️ คำเตือนสำหรับผู้ใช้ OFBiz ⛔ หากไม่อัปเดต อาจถูกควบคุมระบบจากระยะไกล ⛔ เสี่ยงต่อการรั่วไหลข้อมูลธุรกิจสำคัญ ⛔ อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร https://securityonline.info/critical-apache-ofbiz-flaw-cve-2025-59118-allows-remote-command-execution-via-unrestricted-file-upload/
    SECURITYONLINE.INFO
    Critical Apache OFBiz Flaw (CVE-2025-59118) Allows Remote Command Execution via Unrestricted File Upload
    Apache patched a Critical RCE flaw (CVE-2025-59118) in OFBiz ERP that allows remote attackers to upload arbitrary files with dangerous types. A reflected XSS flaw was also fixed.
    0 Comments 0 Shares 169 Views 0 Reviews
  • ข่าวด่วน: Apache OpenOffice ออกแพตช์แก้ 7 ช่องโหว่ร้ายแรง

    Apache OpenOffice ได้ออกแพตช์เวอร์ชัน 4.1.16 เพื่อแก้ไขช่องโหว่รวม 7 จุด ทั้งการ Memory Corruption และการโหลดเนื้อหาจากภายนอกโดยไม่แจ้งผู้ใช้ ซึ่งเสี่ยงต่อการถูกโจมตีและขโมยข้อมูล ผู้ใช้ควรรีบอัปเดตทันที

    Apache OpenOffice ซึ่งเป็นหนึ่งในซอฟต์แวร์สำนักงานโอเพนซอร์สยอดนิยม ได้ปล่อยอัปเดต เวอร์ชัน 4.1.16 เพื่อแก้ไขช่องโหว่ความปลอดภัยถึง 7 จุด โดยมีทั้งระดับ Important และ Moderate ที่อาจถูกใช้โจมตีได้

    รายละเอียดช่องโหว่
    CVE-2025-64406: ช่องโหว่ Out-of-Bounds Write ระหว่างการนำเข้าไฟล์ CSV สามารถทำให้โปรแกรมแครชหรือเขียนทับหน่วยความจำอื่น
    CVE-2025-64407: ช่องโหว่ Missing Authorization ที่เปิดทางให้เอกสารที่ถูกสร้างขึ้นสามารถโหลดข้อมูลระบบโดยไม่แจ้งผู้ใช้ เช่น ค่าในไฟล์ INI หรือ Environment Variables
    ช่องโหว่อื่น ๆ อีก 5 จุดเกี่ยวข้องกับการโหลดเนื้อหาภายนอกโดยไม่แจ้งผู้ใช้ เช่น การใช้ DDE, OLE, IFrame, External Data Sources และ Background Images

    การแก้ไข
    ผู้ใช้ที่ยังใช้เวอร์ชัน 4.1.15 หรือต่ำกว่า ควรรีบอัปเดตเป็น 4.1.16
    การอัปเดตนี้จะป้องกันการโจมตีที่อาจใช้ช่องโหว่เพื่อขโมยข้อมูลหรือโหลดโค้ดอันตรายจากภายนอก

    ความสำคัญต่อโลกไซเบอร์
    ช่องโหว่ประเภท Unauthorized Remote Content Loading ถือว่าอันตราย เพราะสามารถใช้เป็นช่องทางในการส่งข้อมูลออกนอกระบบโดยที่ผู้ใช้ไม่รู้ตัว
    หากถูกโจมตี อาจนำไปสู่การรั่วไหลของข้อมูลสำคัญ หรือการใช้เป็นฐานโจมตีเครือข่ายองค์กร

    รายละเอียดช่องโหว่ที่พบ
    CVE-2025-64406: Out-of-Bounds Write ในการนำเข้า CSV
    CVE-2025-64407: Missing Authorization ทำให้โหลดข้อมูลระบบโดยไม่แจ้งผู้ใช้
    ช่องโหว่อื่น ๆ อีก 5 จุดเกี่ยวข้องกับการโหลดเนื้อหาภายนอก

    การแก้ไขจาก Apache OpenOffice
    ออกแพตช์ในเวอร์ชัน 4.1.16
    ทุกเวอร์ชันก่อนหน้า (≤ 4.1.15) ได้รับผลกระทบ

    ความสำคัญของการอัปเดต
    ป้องกันการโจมตีที่อาจทำให้โปรแกรมแครชหรือรั่วไหลข้อมูล
    ลดความเสี่ยงจากการโหลดโค้ดอันตรายโดยไม่แจ้งผู้ใช้

    คำเตือนสำหรับผู้ใช้ OpenOffice
    หากไม่อัปเดต อาจถูกโจมตีผ่านเอกสารที่ถูกสร้างขึ้นมาโดยเฉพาะ
    เสี่ยงต่อการรั่วไหลข้อมูลระบบ เช่น ค่า Environment Variables
    อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร

    https://securityonline.info/apache-openoffice-fixes-7-flaws-memory-corruption-and-unprompted-remote-content-loading/
    📝 ข่าวด่วน: Apache OpenOffice ออกแพตช์แก้ 7 ช่องโหว่ร้ายแรง Apache OpenOffice ได้ออกแพตช์เวอร์ชัน 4.1.16 เพื่อแก้ไขช่องโหว่รวม 7 จุด ทั้งการ Memory Corruption และการโหลดเนื้อหาจากภายนอกโดยไม่แจ้งผู้ใช้ ซึ่งเสี่ยงต่อการถูกโจมตีและขโมยข้อมูล ผู้ใช้ควรรีบอัปเดตทันที Apache OpenOffice ซึ่งเป็นหนึ่งในซอฟต์แวร์สำนักงานโอเพนซอร์สยอดนิยม ได้ปล่อยอัปเดต เวอร์ชัน 4.1.16 เพื่อแก้ไขช่องโหว่ความปลอดภัยถึง 7 จุด โดยมีทั้งระดับ Important และ Moderate ที่อาจถูกใช้โจมตีได้ 📌 รายละเอียดช่องโหว่ 🪲 CVE-2025-64406: ช่องโหว่ Out-of-Bounds Write ระหว่างการนำเข้าไฟล์ CSV สามารถทำให้โปรแกรมแครชหรือเขียนทับหน่วยความจำอื่น 🪲 CVE-2025-64407: ช่องโหว่ Missing Authorization ที่เปิดทางให้เอกสารที่ถูกสร้างขึ้นสามารถโหลดข้อมูลระบบโดยไม่แจ้งผู้ใช้ เช่น ค่าในไฟล์ INI หรือ Environment Variables 🪲 ช่องโหว่อื่น ๆ อีก 5 จุดเกี่ยวข้องกับการโหลดเนื้อหาภายนอกโดยไม่แจ้งผู้ใช้ เช่น การใช้ DDE, OLE, IFrame, External Data Sources และ Background Images 🛠️ การแก้ไข 🪛 ผู้ใช้ที่ยังใช้เวอร์ชัน 4.1.15 หรือต่ำกว่า ควรรีบอัปเดตเป็น 4.1.16 🪛 การอัปเดตนี้จะป้องกันการโจมตีที่อาจใช้ช่องโหว่เพื่อขโมยข้อมูลหรือโหลดโค้ดอันตรายจากภายนอก 🌍 ความสำคัญต่อโลกไซเบอร์ 🔰 ช่องโหว่ประเภท Unauthorized Remote Content Loading ถือว่าอันตราย เพราะสามารถใช้เป็นช่องทางในการส่งข้อมูลออกนอกระบบโดยที่ผู้ใช้ไม่รู้ตัว 🔰 หากถูกโจมตี อาจนำไปสู่การรั่วไหลของข้อมูลสำคัญ หรือการใช้เป็นฐานโจมตีเครือข่ายองค์กร ✅ รายละเอียดช่องโหว่ที่พบ ➡️ CVE-2025-64406: Out-of-Bounds Write ในการนำเข้า CSV ➡️ CVE-2025-64407: Missing Authorization ทำให้โหลดข้อมูลระบบโดยไม่แจ้งผู้ใช้ ➡️ ช่องโหว่อื่น ๆ อีก 5 จุดเกี่ยวข้องกับการโหลดเนื้อหาภายนอก ✅ การแก้ไขจาก Apache OpenOffice ➡️ ออกแพตช์ในเวอร์ชัน 4.1.16 ➡️ ทุกเวอร์ชันก่อนหน้า (≤ 4.1.15) ได้รับผลกระทบ ✅ ความสำคัญของการอัปเดต ➡️ ป้องกันการโจมตีที่อาจทำให้โปรแกรมแครชหรือรั่วไหลข้อมูล ➡️ ลดความเสี่ยงจากการโหลดโค้ดอันตรายโดยไม่แจ้งผู้ใช้ ‼️ คำเตือนสำหรับผู้ใช้ OpenOffice ⛔ หากไม่อัปเดต อาจถูกโจมตีผ่านเอกสารที่ถูกสร้างขึ้นมาโดยเฉพาะ ⛔ เสี่ยงต่อการรั่วไหลข้อมูลระบบ เช่น ค่า Environment Variables ⛔ อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร https://securityonline.info/apache-openoffice-fixes-7-flaws-memory-corruption-and-unprompted-remote-content-loading/
    SECURITYONLINE.INFO
    Apache OpenOffice Fixes 7 Flaws: Memory Corruption and Unprompted Remote Content Loading
    Apache OpenOffice 4.1.16 fixes seven security flaws, including a memory corruption bug and six issues that allow unprompted loading of remote content via documents, risking system info leak and malware delivery.
    0 Comments 0 Shares 163 Views 0 Reviews
  • ข่าวด่วน: Chrome ออกแพตช์ฉุกเฉินแก้ช่องโหว่ V8 ร้ายแรง
    Google ประกาศอัปเดต Chrome Stable Channel เพื่อแก้ไขช่องโหว่ร้ายแรงใน V8 JavaScript Engine ซึ่งเป็นหัวใจสำคัญในการประมวลผลโค้ดของเว็บเพจ ช่องโหว่นี้ถูกระบุว่า CVE-2025-13042 โดยมีความเสี่ยงสูงถึงขั้น Remote Code Execution (RCE) ทำให้ผู้โจมตีสามารถรันโค้ดอันตรายบนเครื่องเหยื่อได้

    รายละเอียดช่องโหว่
    ช่องโหว่เกิดจาก “inappropriate implementation” ใน V8 ซึ่งอาจนำไปสู่ type confusion, memory corruption และการรันโค้ดโดยไม่ได้รับอนุญาต
    แม้ Google ยังไม่เปิดเผยรายละเอียดเชิงเทคนิค แต่ช่องโหว่ลักษณะนี้เคยถูกใช้ในการโจมตีจริง เช่น sandbox escape และ watering hole attacks
    ขณะนี้ยังไม่มีหลักฐานการโจมตีในวงกว้าง แต่ประวัติที่ผ่านมา ช่องโหว่ V8 มักเป็นเป้าหมายหลักของแฮกเกอร์

    การแก้ไข
    Google ได้ปล่อยแพตช์ในเวอร์ชัน 142.0.7444.162/.163 สำหรับ Windows, macOS และ Linux
    ผู้ใช้สามารถตรวจสอบเวอร์ชันได้ที่ chrome://settings/help และควรรีบอัปเดตทันที

    ความสำคัญต่อโลกไซเบอร์
    ช่องโหว่ใน V8 ถือเป็น high-value target เพราะสามารถใช้โจมตีแบบ zero-day ได้
    หากไม่อัปเดต อุปกรณ์อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร หรือแพร่มัลแวร์ต่อไป

    รายละเอียดช่องโหว่ CVE-2025-13042
    พบใน V8 JavaScript Engine ของ Chrome
    เสี่ยงต่อการเกิด Remote Code Execution (RCE)
    อาจนำไปสู่ memory corruption และ sandbox escape

    การแก้ไขจาก Google
    ออกแพตช์ใน Chrome เวอร์ชัน 142.0.7444.162/.163
    รองรับ Windows, macOS และ Linux

    ความสำคัญของการอัปเดต
    ช่องโหว่ V8 มักเป็นเป้าหมายของแฮกเกอร์
    การอัปเดตช่วยลดความเสี่ยงจาก zero-day exploit

    คำเตือนสำหรับผู้ใช้ Chrome
    หากไม่อัปเดต อาจถูกโจมตีจากระยะไกล
    เสี่ยงต่อการถูกใช้เป็นฐานโจมตีเครือข่าย
    อาจนำไปสู่การขโมยข้อมูลหรือแพร่มัลแวร์

    https://securityonline.info/chrome-emergency-fix-high-severity-v8-flaw-cve-2025-13042-risks-remote-code-execution/
    🚨 ข่าวด่วน: Chrome ออกแพตช์ฉุกเฉินแก้ช่องโหว่ V8 ร้ายแรง Google ประกาศอัปเดต Chrome Stable Channel เพื่อแก้ไขช่องโหว่ร้ายแรงใน V8 JavaScript Engine ซึ่งเป็นหัวใจสำคัญในการประมวลผลโค้ดของเว็บเพจ ช่องโหว่นี้ถูกระบุว่า CVE-2025-13042 โดยมีความเสี่ยงสูงถึงขั้น Remote Code Execution (RCE) ทำให้ผู้โจมตีสามารถรันโค้ดอันตรายบนเครื่องเหยื่อได้ 📌 รายละเอียดช่องโหว่ 🪲 ช่องโหว่เกิดจาก “inappropriate implementation” ใน V8 ซึ่งอาจนำไปสู่ type confusion, memory corruption และการรันโค้ดโดยไม่ได้รับอนุญาต 🪲 แม้ Google ยังไม่เปิดเผยรายละเอียดเชิงเทคนิค แต่ช่องโหว่ลักษณะนี้เคยถูกใช้ในการโจมตีจริง เช่น sandbox escape และ watering hole attacks 🪲 ขณะนี้ยังไม่มีหลักฐานการโจมตีในวงกว้าง แต่ประวัติที่ผ่านมา ช่องโหว่ V8 มักเป็นเป้าหมายหลักของแฮกเกอร์ 🛠️ การแก้ไข 🔨 Google ได้ปล่อยแพตช์ในเวอร์ชัน 142.0.7444.162/.163 สำหรับ Windows, macOS และ Linux 🔨 ผู้ใช้สามารถตรวจสอบเวอร์ชันได้ที่ chrome://settings/help และควรรีบอัปเดตทันที 🌍 ความสำคัญต่อโลกไซเบอร์ 🔰 ช่องโหว่ใน V8 ถือเป็น high-value target เพราะสามารถใช้โจมตีแบบ zero-day ได้ 🔰 หากไม่อัปเดต อุปกรณ์อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร หรือแพร่มัลแวร์ต่อไป ✅ รายละเอียดช่องโหว่ CVE-2025-13042 ➡️ พบใน V8 JavaScript Engine ของ Chrome ➡️ เสี่ยงต่อการเกิด Remote Code Execution (RCE) ➡️ อาจนำไปสู่ memory corruption และ sandbox escape ✅ การแก้ไขจาก Google ➡️ ออกแพตช์ใน Chrome เวอร์ชัน 142.0.7444.162/.163 ➡️ รองรับ Windows, macOS และ Linux ✅ ความสำคัญของการอัปเดต ➡️ ช่องโหว่ V8 มักเป็นเป้าหมายของแฮกเกอร์ ➡️ การอัปเดตช่วยลดความเสี่ยงจาก zero-day exploit ‼️ คำเตือนสำหรับผู้ใช้ Chrome ⛔ หากไม่อัปเดต อาจถูกโจมตีจากระยะไกล ⛔ เสี่ยงต่อการถูกใช้เป็นฐานโจมตีเครือข่าย ⛔ อาจนำไปสู่การขโมยข้อมูลหรือแพร่มัลแวร์ https://securityonline.info/chrome-emergency-fix-high-severity-v8-flaw-cve-2025-13042-risks-remote-code-execution/
    SECURITYONLINE.INFO
    Chrome Emergency Fix: High-Severity V8 Flaw (CVE-2025-13042) Risks Remote Code Execution
    Google released an urgent Chrome update (v142.0.7444.162) patching a High-severity V8 flaw (CVE-2025-13042). The "inappropriate implementation" issue risks remote code execution. Update immediately.
    0 Comments 0 Shares 187 Views 0 Reviews
  • ข่าวด่วน: ช่องโหว่ Zero-Day ร้ายแรงใน Synology BeeStation OS

    นักวิจัยด้านความปลอดภัยได้เปิดเผยช่องโหว่ CVE-2025-12686 ในระบบปฏิบัติการ Synology BeeStation OS ระหว่างงานแข่งขัน Pwn2Own Ireland 2025 โดยช่องโหว่นี้มีความร้ายแรงระดับ Critical (CVSS 9.8) สามารถถูกใช้เพื่อทำ Remote Code Execution (RCE) ซึ่งหมายความว่าแฮกเกอร์สามารถเข้าควบคุมอุปกรณ์ที่ยังไม่ได้อัปเดตได้ทันที

    Synology ได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน BeeStation OS 1.3.2-65648 และแนะนำให้ผู้ใช้รีบอัปเดตโดยด่วน เนื่องจากทุกเวอร์ชันก่อนหน้านี้ตั้งแต่ 1.0–1.3 ล้วนมีความเสี่ยง

    น่าสนใจคือ การแข่งขัน Pwn2Own ถือเป็นเวทีที่นักวิจัยด้านความปลอดภัยจากทั่วโลกมาทดสอบและโชว์การเจาะระบบจริงต่อหน้าสาธารณะ ซึ่งช่วยให้บริษัทต่างๆ ได้รับข้อมูลช่องโหว่ก่อนที่แฮกเกอร์ตัวจริงจะนำไปใช้โจมตี

    นอกจากนี้ ช่องโหว่ประเภท RCE ถือเป็นหนึ่งในภัยคุกคามที่อันตรายที่สุดในโลกไซเบอร์ เพราะไม่เพียงแต่เปิดทางให้โจมตีระบบ แต่ยังสามารถใช้เป็นฐานในการแพร่มัลแวร์, ขโมยข้อมูล, หรือแม้กระทั่งโจมตีเครือข่ายองค์กรที่เชื่อมต่อกับอุปกรณ์ Synology ได้อีกด้วย

    รายละเอียดช่องโหว่ CVE-2025-12686
    พบใน Synology BeeStation OS ระหว่างงาน Pwn2Own Ireland 2025
    ระดับความร้ายแรง CVSS 9.8 (Critical)
    ช่องโหว่เปิดทางให้ทำ Remote Code Execution (RCE)

    การแก้ไขจาก Synology
    ออกแพตช์ในเวอร์ชัน BeeStation OS 1.3.2-65648
    ทุกเวอร์ชันก่อนหน้า (1.0–1.3) ได้รับผลกระทบ

    ความสำคัญของงาน Pwn2Own
    เป็นเวทีที่นักวิจัยโชว์การเจาะระบบจริง
    ช่วยให้บริษัทแก้ไขช่องโหว่ก่อนถูกโจมตีจริง

    คำเตือนสำหรับผู้ใช้ Synology
    หากไม่อัปเดต อุปกรณ์อาจถูกควบคุมจากระยะไกลทันที
    เสี่ยงต่อการถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร
    อาจนำไปสู่การขโมยข้อมูลหรือแพร่มัลแวร์

    https://securityonline.info/critical-synology-beestation-zero-day-cve-2025-12686-found-at-pwn2own-allows-remote-code-execution/
    🛡️ ข่าวด่วน: ช่องโหว่ Zero-Day ร้ายแรงใน Synology BeeStation OS นักวิจัยด้านความปลอดภัยได้เปิดเผยช่องโหว่ CVE-2025-12686 ในระบบปฏิบัติการ Synology BeeStation OS ระหว่างงานแข่งขัน Pwn2Own Ireland 2025 โดยช่องโหว่นี้มีความร้ายแรงระดับ Critical (CVSS 9.8) สามารถถูกใช้เพื่อทำ Remote Code Execution (RCE) ซึ่งหมายความว่าแฮกเกอร์สามารถเข้าควบคุมอุปกรณ์ที่ยังไม่ได้อัปเดตได้ทันที Synology ได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน BeeStation OS 1.3.2-65648 และแนะนำให้ผู้ใช้รีบอัปเดตโดยด่วน เนื่องจากทุกเวอร์ชันก่อนหน้านี้ตั้งแต่ 1.0–1.3 ล้วนมีความเสี่ยง น่าสนใจคือ การแข่งขัน Pwn2Own ถือเป็นเวทีที่นักวิจัยด้านความปลอดภัยจากทั่วโลกมาทดสอบและโชว์การเจาะระบบจริงต่อหน้าสาธารณะ ซึ่งช่วยให้บริษัทต่างๆ ได้รับข้อมูลช่องโหว่ก่อนที่แฮกเกอร์ตัวจริงจะนำไปใช้โจมตี นอกจากนี้ ช่องโหว่ประเภท RCE ถือเป็นหนึ่งในภัยคุกคามที่อันตรายที่สุดในโลกไซเบอร์ เพราะไม่เพียงแต่เปิดทางให้โจมตีระบบ แต่ยังสามารถใช้เป็นฐานในการแพร่มัลแวร์, ขโมยข้อมูล, หรือแม้กระทั่งโจมตีเครือข่ายองค์กรที่เชื่อมต่อกับอุปกรณ์ Synology ได้อีกด้วย ✅ รายละเอียดช่องโหว่ CVE-2025-12686 ➡️ พบใน Synology BeeStation OS ระหว่างงาน Pwn2Own Ireland 2025 ➡️ ระดับความร้ายแรง CVSS 9.8 (Critical) ➡️ ช่องโหว่เปิดทางให้ทำ Remote Code Execution (RCE) ✅ การแก้ไขจาก Synology ➡️ ออกแพตช์ในเวอร์ชัน BeeStation OS 1.3.2-65648 ➡️ ทุกเวอร์ชันก่อนหน้า (1.0–1.3) ได้รับผลกระทบ ✅ ความสำคัญของงาน Pwn2Own ➡️ เป็นเวทีที่นักวิจัยโชว์การเจาะระบบจริง ➡️ ช่วยให้บริษัทแก้ไขช่องโหว่ก่อนถูกโจมตีจริง ‼️ คำเตือนสำหรับผู้ใช้ Synology ⛔ หากไม่อัปเดต อุปกรณ์อาจถูกควบคุมจากระยะไกลทันที ⛔ เสี่ยงต่อการถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร ⛔ อาจนำไปสู่การขโมยข้อมูลหรือแพร่มัลแวร์ https://securityonline.info/critical-synology-beestation-zero-day-cve-2025-12686-found-at-pwn2own-allows-remote-code-execution/
    SECURITYONLINE.INFO
    Critical Synology BeeStation Zero-Day (CVE-2025-12686) Found at Pwn2Own Allows Remote Code Execution
    Synology patched a Critical (CVSS 9.8) RCE zero-day flaw (CVE-2025-12686) in BeeStation OS. The vulnerability, found during Pwn2Own, allows remote attackers to execute arbitrary code. Update to v1.3.2-65648.
    0 Comments 0 Shares 123 Views 0 Reviews
  • บิ๊กกุ้งลั่น ทหารยืนยัน "ตาควายของไทย" หน้าที่นายก+รบ. ต้องไปเอาคืนมา! (4/11/68)
    .
    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #บิ๊กกุ้ง #ทหารไทย #ตาควาย #อนุทิน #รัฐบาลไทย #ชายแดนไทยกัมพูชา #MOU43 #ข่าวด่วน #newsupdate #ข่าวtiktok
    บิ๊กกุ้งลั่น ทหารยืนยัน "ตาควายของไทย" หน้าที่นายก+รบ. ต้องไปเอาคืนมา! (4/11/68) . #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #บิ๊กกุ้ง #ทหารไทย #ตาควาย #อนุทิน #รัฐบาลไทย #ชายแดนไทยกัมพูชา #MOU43 #ข่าวด่วน #newsupdate #ข่าวtiktok
    0 Comments 0 Shares 182 Views 0 0 Reviews
  • บิ๊กกุ้งลั่น ทหารยืนยัน "ตาควายของไทย" หน้าที่นายก+รบ. ต้องไปเอาคืนมา! (4/11/68)
    .
    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #บิ๊กกุ้ง #ทหารไทย #ตาควาย #อนุทิน #รัฐบาลไทย #ชายแดนไทยกัมพูชา #MOU43 #ข่าวด่วน #newsupdate #ข่าวtiktok
    บิ๊กกุ้งลั่น ทหารยืนยัน "ตาควายของไทย" หน้าที่นายก+รบ. ต้องไปเอาคืนมา! (4/11/68) . #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #บิ๊กกุ้ง #ทหารไทย #ตาควาย #อนุทิน #รัฐบาลไทย #ชายแดนไทยกัมพูชา #MOU43 #ข่าวด่วน #newsupdate #ข่าวtiktok
    0 Comments 0 Shares 194 Views 0 0 Reviews
  • พี่วีระยืนยัน หนูเซ็นสันติภาพ "คือวันที่นายกไทยยกแผ่นดินให้เขมร" จบสิ้นแล้ว! (4/11/68)
    .
    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #วีระ #อนุทิน #กัมพูชา #ชายแดนไทยกัมพูชา #MOU43 #ฮุนเซน #สันติภาพ #ข่าวด่วน #newsupdate #ข่าวtiktok
    พี่วีระยืนยัน หนูเซ็นสันติภาพ "คือวันที่นายกไทยยกแผ่นดินให้เขมร" จบสิ้นแล้ว! (4/11/68) . #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #วีระ #อนุทิน #กัมพูชา #ชายแดนไทยกัมพูชา #MOU43 #ฮุนเซน #สันติภาพ #ข่าวด่วน #newsupdate #ข่าวtiktok
    0 Comments 0 Shares 184 Views 0 0 Reviews
  • รองมทภ.2ลั่น ทหารเขมรจำไว้ถ้าไม่ทำตามสัญญา "xึงซวยแน่" (4/11/68)
    .
    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #รองมทภ2 #ทหารเขมร #กองทัพไทย #ชายแดนไทยกัมพูชา #MOU43 #ข่าวด่วน #newsupdate #ข่าวtiktok
    รองมทภ.2ลั่น ทหารเขมรจำไว้ถ้าไม่ทำตามสัญญา "xึงซวยแน่" (4/11/68) . #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #รองมทภ2 #ทหารเขมร #กองทัพไทย #ชายแดนไทยกัมพูชา #MOU43 #ข่าวด่วน #newsupdate #ข่าวtiktok
    0 Comments 0 Shares 227 Views 0 0 Reviews
  • ดร.มัลลิกาเบิกเนตรคนไทย ลั่น! รู้แล้วทำไมจันทบุรี-ตราด ฮุนเซนไม่กล้าแตะ (4/11/68)
    .
    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #มัลลิกา #ฮุนเซน #จันทบุรี #ตราด #ชายแดนไทยกัมพูชา #MOU43 #การเมืองไทย #ข่าวด่วน #newsupdate #ข่าวtiktok
    ดร.มัลลิกาเบิกเนตรคนไทย ลั่น! รู้แล้วทำไมจันทบุรี-ตราด ฮุนเซนไม่กล้าแตะ (4/11/68) . #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #มัลลิกา #ฮุนเซน #จันทบุรี #ตราด #ชายแดนไทยกัมพูชา #MOU43 #การเมืองไทย #ข่าวด่วน #newsupdate #ข่าวtiktok
    0 Comments 0 Shares 203 Views 0 0 Reviews
  • ทหารผู้น้อยไม่กลัว ลั่น! ประเทศไทยเสียอธิปไตยเพราะคนคนนี้! (4/11/68)
    .
    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #ทหารไทย #อธิปไตยไทย #อนุทิน #MOU43 #ชายแดนไทยกัมพูชา #กัมพูชา #ฮุนเซน #ข่าวด่วน #newsupdate #ข่าวtiktok
    ทหารผู้น้อยไม่กลัว ลั่น! ประเทศไทยเสียอธิปไตยเพราะคนคนนี้! (4/11/68) . #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #ทหารไทย #อธิปไตยไทย #อนุทิน #MOU43 #ชายแดนไทยกัมพูชา #กัมพูชา #ฮุนเซน #ข่าวด่วน #newsupdate #ข่าวtiktok
    0 Comments 0 Shares 166 Views 0 0 Reviews
  • อนุทิน+กต. และนักวิชาเกินเงิบ ทหารไทยลั่น เค้าใช้แผนที่มาตราส่วนนี้เว้ย! (4/11/68)
    .
    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #อนุทิน #กระทรวงการต่างประเทศ #ทหารไทย #MOU43 #ชายแดนไทยกัมพูชา #แผนที่เขตแดน #ข่าวด่วน #newsupdate #ข่าวtiktok
    อนุทิน+กต. และนักวิชาเกินเงิบ ทหารไทยลั่น เค้าใช้แผนที่มาตราส่วนนี้เว้ย! (4/11/68) . #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #อนุทิน #กระทรวงการต่างประเทศ #ทหารไทย #MOU43 #ชายแดนไทยกัมพูชา #แผนที่เขตแดน #ข่าวด่วน #newsupdate #ข่าวtiktok
    0 Comments 0 Shares 257 Views 0 0 Reviews
  • ทัพเขมรดีใจไทยถอนทหาร เร่งเสริมกำลังบังเกอร์เตรียมความพร้อม (3/11/68)
    .
    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #กัมพูชา #ทหารเขมร #ชายแดนไทยกัมพูชา #MOU43 #กองทัพไทย #ความมั่นคง #ข่าวด่วน #newsupdate #ข่าวtiktok
    ทัพเขมรดีใจไทยถอนทหาร เร่งเสริมกำลังบังเกอร์เตรียมความพร้อม (3/11/68) . #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #กัมพูชา #ทหารเขมร #ชายแดนไทยกัมพูชา #MOU43 #กองทัพไทย #ความมั่นคง #ข่าวด่วน #newsupdate #ข่าวtiktok
    0 Comments 0 Shares 228 Views 0 0 Reviews
  • ทหารไทยคนนี้ทำคลิปสั้นๆ เพื่อขอสื่อสารถึงคนไทยทุกคนแบบนี้! (3/11/68)
    .
    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #ทหารไทย #กองทัพไทย #ชายแดนไทยกัมพูชา #ความมั่นคง #รักชาติ #ข่าวด่วน #newsupdate #ข่าวtiktok
    ทหารไทยคนนี้ทำคลิปสั้นๆ เพื่อขอสื่อสารถึงคนไทยทุกคนแบบนี้! (3/11/68) . #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #ทหารไทย #กองทัพไทย #ชายแดนไทยกัมพูชา #ความมั่นคง #รักชาติ #ข่าวด่วน #newsupdate #ข่าวtiktok
    0 Comments 0 Shares 228 Views 0 0 Reviews
More Results