Vous préférez lire hors ligne ?
1 - Quoi de neuf ?
1.1 Patching for Microsoft SQL Express 2022 moves to WUO
FIX, ANALOG PACKAGE, DATA UPDATE NEEDED
We’ve streamlined how patching is delivered for Microsoft SQL Express 2022.
Previously, patching for Microsoft SQL Express 2022 was handled as a third-party application, which might cause asynchronization with your device’s Windows update. This approach has been removed since this release.
Going forward, Microsoft SQL Express 2022 will be updated exclusively through the Windows Update Offline feature (wuo.dat), ensuring better alignment with Microsoft’s native update mechanisms and improved reliability.
1.2 Known Issues about SQL Server 2016 SP3
KNOWN ISSUE, WINDOWS
When you call GetLatestInstaller for SQL Server 2016 Service Pack 3 (SP3) version 13.0.6300.2, two available KBs might be returned: KB5058717 and KB5058718.
However, we observed a behavior where one KB is installed first, then attempts to install the other, the second installation will fail, and our SDK will return WA_VMOD_ERROR_INSTALLATION_FAILED.
This is expected since Microsoft’s applicability rules list both KBs as valid for the same product version. However, these two KBs belong to different lines (Cumulative Update (CU) builds and Azure Connect Pack builds). After one KB is installed, it effectively moves to that line, making the second update inapplicable.
1.3 Non-security Microsoft patch support
NEW FEATURE, WINDOWS, DATA UPDATE NEEDED, CODE CHANGE
The SDK is now able to detect and install Microsoft non-security patches when using the Windows Update Offline functionality.
Actuellement, les catégories Microsoft prises en charge par le SDK sont les mises à jour de sécurité, les Service Packs et les Update Rollups.
Avec cette mise à jour, les catégories Microsoft que nous ajouterons sont les mises à jour régulières et les mises à jour critiques.
*Vous devrez modifier le code pour mettre en œuvre cette fonctionnalité. Veuillez contacter l'équipe OPSWAT pour obtenir de l'aide à ce sujet*.
1.4 SDK now supports macOS 26.0 beta and Oracle Linux 10.0
ENHANCEMENT, WINDOWS, MAC, ENGINE UPDATE NEEDED
We’ve enhanced our SDK to ensure full compatibility with macOS 26.0 beta and Oracle Linux 10.0.
Our team has verified and made some updates, so our SDK now works seamlessly on these platforms, reflecting the latest OS changes and requirements.
This validation ensures customers can begin planning and testing on these upcoming platforms with confidence.
1.5 Pass-through NVD CPE Data now available in the GetProductVulnerability
AMÉLIORATION, PAQUET ANALOGIQUE, MISE À JOUR DES DONNÉES NÉCESSAIRE
We’re excited to introduce pass-through support for National Vulnerability Database (NVD) Common Platform Enumeration (CPE) information for patching third-party applications.
This update enables customers to access detailed CPE data for each patch directly in the SDK, using the standard CPE 2.3 format. The new CPE field is now included in the output of the GetProductVulnerability method for supported platforms (Windows, macOS, Linux), and documentation has been updated accordingly.
CPE Object Schema (found in result.cves[].details.cpe[])
{
"cpe_2_3": string, // required
"version_start_include": string, // optional
"version_start_exclude": string, // optional,
"version_end_include": string, // optional,
"version_end_exclude": string, // optional
}
Complete Response Structure
{
"result": {
"cves": [
{
"cve": "CVE-2023-XXXX",
"details": {
"cpe": [
{
"cpe_2_3": "cpe:2.3:a:vendor:product:*:*:*:*:*:*:*:*",
"version_start_include": "1.0.0",
"version_end_exclude": "1.2.5"
}
]
}
}
]
}
}
2 - Changements à venir
2.1 Real-time monitoring on macOS
NOUVELLE FONCTIONNALITÉ, MAC, MISE À JOUR DU MOTEUR NÉCESSAIRE, CHANGEMENT DE CODE
In Q1-2026, the SDK will provide Real-time monitoring on Mac operating systems. Unlike the current compliance checks, which are on-demand audits, real-time monitoring is dynamic, adapting to live events and rule changes as they occur.
De plus amples informations seront fournies dans les mois à venir concernant les statuts de conformité qui seront pris en charge au cours de cette première phase.
Please note that this feature has been moved from Q4-2025 to Q1-2025.
*Vous devrez modifier le code pour mettre en œuvre cette fonctionnalité. Veuillez contacter l'équipe OPSWAT pour obtenir de l'aide à ce sujet*.
2.2 Support for the Windows 10 Extended Security Updates (ESU) program
AMÉLIORATION, FENÊTRES, MISE À JOUR DES DONNÉES NÉCESSAIRE
Après le 14 octobre 2025, Microsoft ne fournira plus de correctifs de sécurité, de mises à jour de fonctionnalités ni d'assistance technique pour Windows 10. Les systèmes Windows 10 fonctionneront toujours, mais deviendront progressivement vulnérables aux menaces de sécurité et aux problèmes de compatibilité logicielle.
Therefore, Microsoft is introducing the Windows 10 Extended Security Updates (ESU) program, which gives customers the option to receive security updates for PCs enrolled in the program.
To extend support for Windows 10 and ensure the MDES SDK remains compatible with future updates of Windows 10, we have decided to continue supporting Windows 10 via the Windows 10 Extended Security Updates (ESU) program. This support will be applied to devices running Windows 10, version 22H2 with KB5046613, or a later update installed, and having an active ESU subscription.
2.3 Enhanced Installer Verification with InstallFromFiles
ENHANCEMENT, WINDOWS, ENGINE UPDATE NEEDED, CODE CHANGE
Nous avons amélioré la méthode InstallFromFiles afin de permettre le passage d'un hash SHA-256 attendu pour la vérification de l'installateur. Si le hachage de l'installateur ne correspond pas, le SDK renvoie une erreur WAAPI_ERROR_HASH_MISMATCH, ce qui garantit une plus grande intégrité et une meilleure sécurité lors de l'installation des correctifs.
Cette amélioration sera d'abord disponible sous Windows, la prise en charge de Linux et de macOS étant prévue dans des versions ultérieures.
3 - Actions requises
3.1 CVE-2025-0131
VULNÉRABILITÉ, FENÊTRES
Une vulnérabilité de gestion des privilèges incorrecte dans leSecurity SDK OPSWAT MetaDefender Endpoint Security SDK utilisé par l'app Palo Alto Networks GlobalProtect™ sur les appareils Windows permet à un utilisateur Windows non administrateur authentifié localement d'élever ses privilèges à NT AUTHORITY\SYSTEM. Cependant, l'exécution nécessite que l'utilisateur local exploite également avec succès une condition de course, ce qui rend cette vulnérabilité difficile à exploiter.
Pour résoudre le problème CVE-2025-0131, veuillez mettre à jour votre MDES SDK avec la version 4.3.4451 ou une version ultérieure.
3.2 Nous avons déplacé le fichier OesisPackageLinks.xml derrière la passerelle VCR.
MISE À JOUR DE SÉCURITÉ, VCR GATEWAY
À partir du 31 décembre 2024, le fichier OesisPackageLinks.xml sera déplacé derrière la passerelle VCR pour une meilleure sécurité, en remplacement de son emplacement public actuel.
Since September 1st, 2024, the file can be accessed via the VCR Gateway. You can download the file by following these steps: copy and paste this URL: https://vcr.opswat.com/gw/file/download/OesisPackageLinks.xml?type=1&token=<authorization_token> into your browser and replace <authorization_token> with your unique token. If you don't have a unique token, please contact support.
Cette mise à jour garantit un accès continu et sécurisé, et les utilisateurs devraient avoir mis à jour leurs systèmes pour tenir compte de ce changement.
3.3 Fin du support pour le paquet AppRemover avec l'ancien moteur sur macOS
FIN DU SUPPORT, MAC
Comme nous avons remanié le module AppRemover sur macOS pour fournir une expérience plus optimisée et rationalisée, deux paquets du module AppRemover sur macOS sont maintenus sur le portail My OPSWAT : AppRemover OSX et AppRemover OSX V2.
À partir du 1er janvier 2026, le paquet OSX sera supprimé. Nous vous recommandons de passer à AppRemover OSX V2 pour vous assurer que votre système reçoit toutes les nouvelles mises à jour et un support technique complet pour le module AppRemover.
3.4 Fin de l'assistance pour Windows 7 et Windows 8
FIN DE L'ASSISTANCE, FENÊTRES
Après mûre réflexion, la prise en charge de Windows 7 et Windows 8 (versions serveur incluses) sera supprimée du SDK à compter du 1er janvier 2027 (un an plus tard que prévu).
Pour garantir la sécurité, la compatibilité et des performances optimales avec le MDES SDK, nous recommandons de mettre à jour les terminaux avec un système d'exploitation Microsoft pris en charge.
3.5 Modification du comportement de la fonction de vérification de la signature de l'installateur
CHANGEMENT DE COMPORTEMENT, TOUTES LES PLATES-FORMES, CHANGEMENT DE CODE
À partir du 1er novembre 2025, un changement de comportement sera appliqué à la fonction de vérification de la signature de l'installateur afin d'améliorer la maturité de la sécurité. Lorsque la signature numérique d'un programme d'installation est vérifiée au cours du processus d'application des correctifs :
- (pas de changement) Si la signature numérique du programme d'installation est valide et passe la vérification, le programme d'installation sera vérifié par le SDK et le processus d'application des correctifs se poursuivra normalement.
- (pas de changement) Si la signature numérique de l'installateur n'est pas valide et échoue à la vérification, un message d'erreur approprié sera renvoyé et le processus d'installation sera interrompu.
- (NOUVEAU) Si la signature numérique du programme d'installation est manquante, un message d'erreur approprié sera renvoyé et le processus d'installation sera également interrompu.
Conseils : Si vous recevez une erreur due à une signature numérique manquante ou invalide, vous pouvez utiliser l'indicateur skip_signature_check de la méthode InstallFromFiles pour contourner la fonction de vérification de la signature de l'installateur.
4 - Informations détaillées sur le SDK
Ce n'est que la partie émergée de l'iceberg ! Vous pouvez consulter toutes les applications prises en charge dans nos tableaux d'assistance :
5 - Contact
Vous êtes client et vous avez des questions sur cette liste ? Veuillez contacter notre équipe d'assistance de confiance à l'adresseopswat.