Heute ist der Patch Tuesday von Microsoft für Mai 2025, der Sicherheitsupdates für 72 Schwachstellen enthält, darunter fünf aktiv ausgenutzte und zwei öffentlich bekannt gegebene Zero-Day-Sicherheitslücken.
Dieser Patch Tuesday behebt außerdem sechs „kritische“ Sicherheitslücken, darunter fünf Schwachstellen, die die Ausführung von Remote-Code ermöglichen, und eine weitere, die zur Offenlegung von Informationen führt.
Die Anzahl der Fehler in jeder Sicherheitslückenkategorie ist unten aufgeführt:
- 17 Sicherheitslücken zur Erhöhung von Berechtigungen
- 2 Sicherheitslücken zur Umgehung von Sicherheitsfunktionen
- 28 Sicherheitslücken zur Remote-Codeausführung
- 15 Sicherheitslücken zur Offenlegung von Informationen
- 7 Sicherheitslücken zur Verweigerung des Dienstes
- 2 Sicherheitslücken zur Spoofing
Diese Zahl umfasst nicht die Azure-, Dataverse-, Mariner- und Microsoft Edge-Fehler, die bereits Anfang dieses Monats behoben wurden.
Sicherheitslücken in Windows Common Log File System Driver, die eine Erhöhung von Berechtigungen ermöglichen
An diesem Patch Tuesday umfasst die Liste der Zero-Day-Sicherheitslücken Schwachstellen im CLFS-Treiber (clfs.sys), einer kritischen Windows-Komponente, die für die Bereitstellung von Protokollierungsdiensten für Anwendungen im Benutzermodus und Kernelmodus verantwortlich ist. Der Treiber wird von verschiedenen Systemdiensten und Anwendungen von Drittanbietern für die Protokollierung verwendet.
CVE-2025-32701: Sicherheitslücke durch Berechtigungserweiterung nach Freigabe
- Angriffsvektor: Lokal
- Komplexität des Angriffs: Gering
- Erforderliche Berechtigungen: Gering
- Benutzerinteraktion: Keine
- Schwachstelle: CWE-416: Verwendung nach Freigabe
- CVSS v3.1-Basisbewertung: 7,8 (Hoch)
- In freier Wildbahn ausgenutzt: Ja
- Proof of Concept: Nicht öffentlich bekannt gegeben
Diese Schwachstelle tritt aufgrund einer Use-after-free-Bedingung im CLFS-Treiber auf. Eine unsachgemäße Speicherverwaltung während bestimmter Logdateioperationen kann von Angreifern durch manipulierte Systemaufrufe oder Handle-Manipulationsroutinen ausgenutzt werden. Durch Manipulation des freigegebenen Speichers können Angreifer beliebigen Code im Kernelmodus ausführen und so SYSTEM-Rechte erlangen.
CVE-2025-32706: Unsachgemäße Eingabevalidierung – Schwachstelle zur Erhöhung von Rechten
- Angriffsvektor: Lokal
- Komplexität des Angriffs: Gering
- Erforderliche Berechtigungen: Gering
- Benutzerinteraktion: Keine
- Schwachstelle: CWE-20: Unsachgemäße Eingabevalidierung
- CVSS v3.1-Basiswert: 7,8 (Hoch)
- In freier Wildbahn ausgenutzt: Ja
- Proof of Concept: Nicht öffentlich bekannt
Diese Sicherheitslücke entsteht durch eine unsachgemäße Eingabevalidierung im CLFS-Treiber. Der Treiber validiert Eingabeparameter aus Anwendungen im Benutzermodus nicht, sodass ein Angreifer fehlerhafte Daten übermitteln kann, die zu einer Beschädigung des Speichers führen können. Eine erfolgreiche Ausnutzung kann zur Ausführung von beliebigem Code mit SYSTEM-Rechten führen.
Auswirkungen und Abhilfemaßnahmen: Beide Sicherheitslücken betreffen alle unterstützten Versionen von Windows 10, Windows 11 und die entsprechenden Serverversionen. Durch Ausnutzen dieser Schwachstellen können Angreifer ihre Berechtigungen auf die SYSTEM-Ebene erhöhen und so beliebigen Code ausführen, Programme installieren, Daten ändern und Sicherheitsfunktionen deaktivieren.
Aufgrund der geringen Komplexität der Angriffe und der minimalen erforderlichen Berechtigungen stellen diese Schwachstellen ein erhebliches Risiko dar, insbesondere angesichts der aktiven Ausnutzung in der Praxis. Obwohl derzeit kein öffentlicher Exploit-Code verfügbar ist, deutet das Vorhandensein aktiver Angriffe darauf hin, dass bereits gezielte Kampagnen, möglicherweise unter Einbeziehung von Advanced Persistent Threats (APTs), im Gange sind.
Unternehmen sollten die sofortige Bewertung und Behebung dieser Schwachstellen priorisieren, um potenzielle Kompromittierungen zu verhindern.
Sicherheitslücke durch Speicherbeschädigung in der Skript-Engine (CVE-2025-30397)
In der Microsoft Scripting Engine, einer wichtigen Komponente von Internet Explorer und dem Internet Explorer-Modus in Microsoft Edge, wurde eine neue Zero-Day-Sicherheitslücke entdeckt. Die Scripting Engine verarbeitet Skriptsprachen wie JavaScript und VBScript und ermöglicht so dynamische Inhalte auf Webseiten.
Die Sicherheitslücke wird durch einen Typkonflikt (CWE-843) verursacht, bei dem die Engine Objekte im Speicher falsch verarbeitet. Dies tritt auf, wenn die Engine eine Ressource als einen Typ zuweist, später jedoch als einen anderen, inkompatiblen Typ darauf zugreift. Angreifer können diese Schwachstelle ausnutzen, indem sie eine bösartige Webseite oder ein Skript erstellen, das die Scripting Engine dazu verleitet, den Typ eines Objekts falsch zu interpretieren. Diese Fehlinterpretation führt zu einer Beschädigung des Speichers, wodurch der Angreifer möglicherweise beliebigen Code ausführen kann.
Details zur Sicherheitslücke:
- Auswirkung: Remote-Codeausführung
- Schweregrad: Wichtig
- Schwachstelle: CWE-843 (Typkonflikt)
- CVSS v3.1-Score: 7,5 (Hoch)
- In freier Wildbahn ausgenutzt: Ja
- Proof of Concept: Kein öffentlicher Exploit verfügbar
- Angriffsvektor: Netzwerk
- Komplexität des Angriffs: Hoch
- Erforderliche Berechtigungen: Keine
- Benutzerinteraktion: Erforderlich
Betroffene Systeme: Alle unterstützten Versionen von Microsoft Windows mit der anfälligen Skript-Engine sind betroffen, darunter:
- Client-Systeme: Windows 7, 8.1, 10, 11
- Serversysteme: Windows Server 2008, 2012, 2016, 2019 und entsprechende Versionen
Mögliche Auswirkungen: Bei erfolgreicher Ausnutzung können Angreifer beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der Benutzer über Administratorrechte verfügt, kann der Angreifer die vollständige Kontrolle über das System erlangen und so auf sensible Informationen zugreifen, Programme installieren oder Daten ändern/löschen.
Risikoanalyse:
- Weitreichende Gefährdung: Angesichts der weit verbreiteten Nutzung von Windows und der betroffenen Skript-Engines sind potenziell Millionen von Systemen gefährdet.
- Kompatibilitätsrisiken: Die Abhängigkeit vom Internet Explorer-Modus in Edge für die Abwärtskompatibilität erhöht die Gefährdung aufgrund veralteter Komponenten.
- Fokus der Angreifer: Obwohl die Komplexität des Angriffs hoch ist, könnten erfahrene Angreifer, darunter auch staatliche Akteure, zuverlässige Exploits entwickeln.
- Gezielte Angriffe: Die erforderliche Benutzerinteraktion kann zwar die Ausnutzung in großem Umfang einschränken, gezielte Angriffe jedoch nicht verhindern.
Unternehmen sollten die Installation von Patches priorisieren und mehrschichtige Sicherheitskontrollen implementieren, um das Risiko zu mindern, da die Ausnutzung bereits in der Praxis beobachtet wurde.
Sicherheitslücken in Microsoft Office, die die Ausführung von Remote-Code ermöglichen
In Microsoft Office wurden zwei kritische Sicherheitslücken identifiziert, die beide Use-after-free-Bedingungen beinhalten, die zur Ausführung von Remote-Code führen können.
CVE-2025-30386: Sicherheitslücke in Microsoft Office ermöglicht Remote-Codeausführung
Diese Sicherheitslücke ist auf eine fehlerhafte Speicherverwaltung in Microsoft Office zurückzuführen. Bei der Verarbeitung eines bestimmten Dokuments oder einer bestimmten Komponente wird Speicher zugewiesen und anschließend nicht ordnungsgemäß freigegeben. Wenn das Programm weiterhin auf diesen freigegebenen Speicher verweist, kann dies zu einer Beschädigung des Speichers führen, wodurch ein Angreifer möglicherweise beliebigen Code ausführen kann.
- Auswirkung: Remote-Codeausführung
- Schweregrad: Kritisch
- Schwachstelle: CWE-416 (Use After Free)
- CVSS v3.1-Score: 8,4 (hoch)
- In freier Wildbahn ausgenutzt: Nein
- Proof of Concept: Nicht öffentlich verfügbar
- Angriffsvektor: Lokal (ausgelöst durch ein schädliches Dokument)
- Komplexität des Angriffs: Gering
- Erforderliche Berechtigungen: Keine
- Benutzerinteraktion: Keine
- Obwohl die Schwachstelle als lokaler Angriffsvektor klassifiziert ist, wird sie als Remote-Code-Ausführung betrachtet, da ein Angreifer sie durch die Übermittlung eines schädlichen Dokuments auslösen kann. Wenn der Benutzer über Administratorrechte verfügt, könnte der Angreifer die vollständige Kontrolle über das System erlangen, Programme installieren, auf Daten zugreifen oder diese ändern und neue Konten erstellen.
Die Schwachstelle betrifft alle unterstützten Versionen von Microsoft Office, die die fehlerhafte Komponente zur Speicherverwaltung enthalten. Unternehmen jeder Größe, einschließlich Behörden und Privatpersonen, sind gefährdet. Das Risiko wird durch die potenzielle Ausnutzung über den Vorschaubereich erhöht, wodurch der Angriff ausgeführt werden kann, ohne dass der schädliche Anhang explizit geöffnet werden muss.
CVE-2025-30377: Sicherheitslücke in Microsoft Office ermöglicht Remote-Codeausführung
Diese Sicherheitslücke ähnelt CVE-2025-30386 und beinhaltet eine Use-after-free-Bedingung, die zur Ausführung von beliebigem Code ausgenutzt werden kann.
- Auswirkung: Remote-Codeausführung
- Schweregrad: Kritisch
- Schwachstelle: CWE-416 (Use After Free)
- CVSS v3.1-Score: 8,4 (Hoch)
- In freier Wildbahn ausgenutzt: Nein
- Proof of Concept: Nicht öffentlich verfügbar
- Angriffsvektor: Lokal
- Komplexität des Angriffs: Gering
- Erforderliche Berechtigungen: Keine
- Benutzerinteraktion: Keine
Die Angriffsszenarien ähneln denen von CVE-2025-30386, jedoch wird die Ausnutzung dieser Schwachstelle aufgrund zusätzlicher Bedingungen oder der Komplexität bei der Erstellung eines funktionierenden Exploits als weniger wahrscheinlich eingeschätzt. Angreifer könnten jedoch beide Schwachstellen ausnutzen, um die Chancen für eine erfolgreiche Ausnutzung zu erhöhen.
Risikoanalyse:
- CVE-2025-30386 stellt aufgrund der Einschätzung, dass eine Ausnutzung wahrscheinlicher ist, ein höheres Risiko dar.
- Beide Schwachstellen können zu einer vollständigen Kompromittierung des Systems, Datenverletzungen und weiterer Ausnutzung durch die Ausführung von Schadcode führen.
- Die potenzielle Nutzung des Vorschaufensters als Angriffsvektor erhöht die Dringlichkeit, diese Schwachstellen zu beheben, da Benutzer das schädliche Dokument möglicherweise nicht explizit öffnen müssen, um den Exploit auszulösen.
Für alle betroffenen Systeme wird eine umgehende Installation des Patches empfohlen, um das Risiko einer Ausnutzung zu minimieren.
Schwachstellen in Remote Desktop Services
Zwei kritische Sicherheitslücken in Remote Desktop Services wurden gepatcht, die beide heap-basierte Pufferüberläufe betreffen, die zur Ausführung von Remote-Code führen können.
CVE-2025-29966: Sicherheitslücke in Remote Desktop Client – Remote-Codeausführung
Diese Sicherheitslücke entsteht durch einen heap-basierten Pufferüberlauf in der Microsoft Remote Desktop Protocol (RDP)-Client-Software. Eine unsachgemäße Verarbeitung von Daten, die von einem bösartigen RDP-Server empfangen werden, kann zu einer Beschädigung des Speichers führen.
- Auswirkung: Remote-Codeausführung
- Schweregrad: Kritisch
- Schwachstelle: CWE-122 (Heap-basierter Pufferüberlauf)
- CVSS v3.1-Score: 8,8 (Hoch)
- In freier Wildbahn ausgenutzt: Nein
- Proof of Concept: Nicht öffentlich bekannt
- Angriffsvektor: Netzwerk
- Komplexität des Angriffs: Gering
- Erforderliche Berechtigungen: Keine
- Benutzerinteraktion: Erforderlich
Die Sicherheitslücke tritt auf, wenn ein vom Angreifer kontrollierter RDP-Server während des RDP-Handshakes oder der Sitzung bösartige Antworten sendet und dabei einen Puffer im Speicher des Clients überläuft. Bei erfolgreicher Ausnutzung kann der Angreifer beliebigen Code mit denselben Berechtigungen wie der Benutzer ausführen, der den RDP-Client ausführt.
Wenn der Benutzer über Administratorrechte verfügt, kann der Angreifer die vollständige Kontrolle über das Client-System erlangen, auf sensible Daten zugreifen und den kompromittierten Client möglicherweise als Sprungbrett nutzen, um in das Netzwerk des Unternehmens einzudringen.
CVE-2025-29967: Sicherheitslücke in Remote Desktop Gateway Service ermöglicht Remote-Code-Ausführung
Ähnlich wie CVE-2025-29966 handelt es sich bei dieser Sicherheitslücke um einen heap-basierten Pufferüberlauf, der jedoch den Remote Desktop Gateway (RD Gateway)-Dienst betrifft.
- Auswirkung: Remote-Codeausführung
- Schweregrad: Kritisch
- Schwachstelle: CWE-122 (Heap-basierter Pufferüberlauf)
- CVSS v3.1-Score: 8,8 (Hoch)
- In freier Wildbahn ausgenutzt: Nein
- Proof of Concept: Nicht öffentlich bekannt
- Angriffsvektor: Netzwerk
- Komplexität des Angriffs: Gering
- Erforderliche Berechtigungen: Keine
- Benutzerinteraktion: Keine
Ein Angreifer kann speziell gestaltete Anfragen an den RD-Gateway senden und so eine Beschädigung des Speichers verursachen. Bei Erfolg könnte der Angreifer beliebigen Code auf dem Server ausführen, auf dem der RD-Gateway-Dienst gehostet wird.
Zielumgebungen:
- Unternehmen, die RD Gateway für sicheren Fernzugriff verwenden
- Managed Service Provider (MSPs), die Remote-Desktop-Dienste für Kunden bereitstellen
- Bildungseinrichtungen, die RD Gateway für Fernunterrichtssysteme verwenden
- Gesundheitseinrichtungen, die Patientendatenfernverwaltungssysteme verwalten
Angreifer könnten kompromittierte RD Gateways nutzen, um persistente Malware zu installieren, Daten zu exfiltrieren oder Ransomware in verbundenen Netzwerken zu verbreiten. Dieser Angriffspfad ist besonders für MSPs besorgniserregend, da die Kompromittierung eines einzigen Gateways Auswirkungen auf mehrere Kundennetzwerke haben könnte.
Auswirkungsanalyse: Beide Schwachstellen können zur Ausführung von Remote-Code führen, wodurch Angreifer die vollständige Kontrolle über die Zielsysteme erlangen können. Während die Schwachstelle auf der Client-Seite (CVE-2025-29966) als Einfallstor für weitere Netzwerkangriffe dienen kann, stellt die Schwachstelle auf der Server-Seite (CVE-2025-29967) aufgrund ihres Potenzials, zentralisierte Zugangspunkte wie RD Gateways zu kompromittieren, ein höheres Risiko dar.
Unternehmen, die sowohl anfällige Clients als auch Server verwenden, sind einem höheren Risiko ausgesetzt, da Angreifer eine kompromittierte Komponente nutzen könnten, um die andere anzugreifen, wodurch die Auswirkungen verstärkt werden. Um diese Bedrohungen zu mindern, sind umgehende Patches und eine verstärkte Überwachung der RDP-Verbindungen unerlässlich.
Die Sicherheitsupdates vom Patch Tuesday im Mai 2025
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
.NET, Visual Studio, and Build Tools for Visual Studio | CVE-2025-26646 | .NET, Visual Studio, and Build Tools for Visual Studio Spoofing Vulnerability | Important |
Active Directory Certificate Services (AD CS) | CVE-2025-29968 | Active Directory Certificate Services (AD CS) Denial of Service Vulnerability | Important |
Azure | CVE-2025-33072 | Microsoft msagsfeedback.azurewebsites.net Information Disclosure Vulnerability | Critical |
Azure | CVE-2025-30387 | Document Intelligence Studio On-Prem Elevation of Privilege Vulnerability | Important |
Azure Automation | CVE-2025-29827 | Azure Automation Elevation of Privilege Vulnerability | Critical |
Azure DevOps | CVE-2025-29813 | Azure DevOps Server Elevation of Privilege Vulnerability | Critical |
Azure File Sync | CVE-2025-29973 | Microsoft Azure File Sync Elevation of Privilege Vulnerability | Important |
Azure Storage Resource Provider | CVE-2025-29972 | Azure Storage Resource Provider Spoofing Vulnerability | Critical |
Microsoft Brokering File System | CVE-2025-29970 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Important |
Microsoft Dataverse | CVE-2025-47732 | Microsoft Dataverse Remote Code Execution Vulnerability | Critical |
Microsoft Dataverse | CVE-2025-29826 | Microsoft Dataverse Elevation of Privilege Vulnerability | Important |
Microsoft Defender for Endpoint | CVE-2025-26684 | Microsoft Defender Elevation of Privilege Vulnerability | Important |
Microsoft Defender for Identity | CVE-2025-26685 | Microsoft Defender for Identity Spoofing Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2025-4050 | Chromium: CVE-2025-4050 Out of bounds memory access in DevTools | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-4096 | Chromium: CVE-2025-4096 Heap buffer overflow in HTML | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-29825 | Microsoft Edge (Chromium-based) Spoofing Vulnerability | Low |
Microsoft Edge (Chromium-based) | CVE-2025-4052 | Chromium: CVE-2025-4052 Inappropriate implementation in DevTools | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-4051 | Chromium: CVE-2025-4051 Insufficient data validation in DevTools | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-4372 | Chromium: CVE-2025-4372 Use after free in WebAudio | Unknown |
Microsoft Office | CVE-2025-30377 | Microsoft Office Remote Code Execution Vulnerability | Critical |
Microsoft Office | CVE-2025-30386 | Microsoft Office Remote Code Execution Vulnerability | Critical |
Microsoft Office Excel | CVE-2025-29977 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-30383 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-29979 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-30376 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-30393 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-32704 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-30375 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-30379 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-30381 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Outlook | CVE-2025-32705 | Microsoft Outlook Remote Code Execution Vulnerability | Important |
Microsoft Office PowerPoint | CVE-2025-29978 | Microsoft PowerPoint Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-30378 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-30382 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-30384 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-29976 | Microsoft SharePoint Server Elevation of Privilege Vulnerability | Important |
Microsoft PC Manager | CVE-2025-29975 | Microsoft PC Manager Elevation of Privilege Vulnerability | Important |
Microsoft Power Apps | CVE-2025-47733 | Microsoft Power Apps Information Disclosure Vulnerability | Critical |
Microsoft Scripting Engine | CVE-2025-30397 | Scripting Engine Memory Corruption Vulnerability | Important |
Remote Desktop Gateway Service | CVE-2025-26677 | Windows Remote Desktop Gateway (RD Gateway) Denial of Service Vulnerability | Important |
Remote Desktop Gateway Service | CVE-2025-29967 | Remote Desktop Client Remote Code Execution Vulnerability | Critical |
Remote Desktop Gateway Service | CVE-2025-29831 | Windows Remote Desktop Services Remote Code Execution Vulnerability | Important |
Remote Desktop Gateway Service | CVE-2025-30394 | Windows Remote Desktop Gateway (RD Gateway) Denial of Service Vulnerability | Important |
Role: Windows Hyper-V | CVE-2025-29955 | Windows Hyper-V Denial of Service Vulnerability | Important |
Universal Print Management Service | CVE-2025-29841 | Universal Print Management Service Elevation of Privilege Vulnerability | Important |
UrlMon | CVE-2025-29842 | UrlMon Security Feature Bypass Vulnerability | Important |
Visual Studio | CVE-2025-32703 | Visual Studio Information Disclosure Vulnerability | Important |
Visual Studio | CVE-2025-32702 | Visual Studio Remote Code Execution Vulnerability | Important |
Visual Studio Code | CVE-2025-21264 | Visual Studio Code Security Feature Bypass Vulnerability | Important |
Web Threat Defense (WTD.sys) | CVE-2025-29971 | Web Threat Defense (WTD.sys) Denial of Service Vulnerability | Important |
Windows Ancillary Function Driver for WinSock | CVE-2025-32709 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2025-32701 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2025-30385 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2025-32706 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Deployment Services | CVE-2025-29957 | Windows Deployment Services Denial of Service Vulnerability | Important |
Windows Drivers | CVE-2025-29838 | Windows ExecutionContext Driver Elevation of Privilege Vulnerability | Important |
Windows DWM | CVE-2025-30400 | Microsoft DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows File Server | CVE-2025-29839 | Windows Multiple UNC Provider Driver Information Disclosure Vulnerability | Important |
Windows Fundamentals | CVE-2025-29969 | MS-EVEN RPC Remote Code Execution Vulnerability | Important |
Windows Hardware Lab Kit | CVE-2025-27488 | Microsoft Windows Hardware Lab Kit (HLK) Elevation of Privilege Vulnerability | Important |
Windows Installer | CVE-2025-29837 | Windows Installer Information Disclosure Vulnerability | Important |
Windows Kernel | CVE-2025-24063 | Kernel Streaming Service Driver Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2025-29974 | Windows Kernel Information Disclosure Vulnerability | Important |
Windows LDAP – Lightweight Directory Access Protocol | CVE-2025-29954 | Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability | Important |
Windows Media | CVE-2025-29962 | Windows Media Remote Code Execution Vulnerability | Important |
Windows Media | CVE-2025-29963 | Windows Media Remote Code Execution Vulnerability | Important |
Windows Media | CVE-2025-29964 | Windows Media Remote Code Execution Vulnerability | Important |
Windows Media | CVE-2025-29840 | Windows Media Remote Code Execution Vulnerability | Important |
Windows NTFS | CVE-2025-32707 | NTFS Elevation of Privilege Vulnerability | Important |
Windows Remote Desktop | CVE-2025-29966 | Remote Desktop Client Remote Code Execution Vulnerability | Critical |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-29836 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-29959 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-29835 | Windows Remote Access Connection Manager Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-29960 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-29832 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-29830 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-29961 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-29958 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Secure Kernel Mode | CVE-2025-27468 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability | Important |
Windows SMB | CVE-2025-29956 | Windows SMB Information Disclosure Vulnerability | Important |
Windows Trusted Runtime Interface Driver | CVE-2025-29829 | Windows Trusted Runtime Interface Driver Information Disclosure Vulnerability | Important |
Windows Virtual Machine Bus | CVE-2025-29833 | Microsoft Virtual Machine Bus (VMBus) Remote Code Execution Vulnerability | Critical |
Windows Win32K – GRFX | CVE-2025-30388 | Windows Graphics Component Remote Code Execution Vulnerability | Important |