2025-07 Microsoft Patchday

Der Patch Tuesday von Microsoft für Juli 2025 enthält Sicherheitsupdates für 137 Schwachstellen, darunter eine öffentlich bekannt gegebene Zero-Day-Sicherheitslücke in Microsoft SQL Server.

Dieser Patch Tuesday behebt außerdem vierzehn „kritische” Sicherheitslücken, darunter zehn Schwachstellen, die die Ausführung von Remote-Code ermöglichen, eine Schwachstelle, die die Offenlegung von Informationen ermöglicht, und zwei AMD-Seitenkanalangriffe.

Die Anzahl der Fehler in jeder Schwachstellenkategorie ist unten aufgeführt:

  • 53 Schwachstellen zur Erhöhung von Berechtigungen
  • 8 Schwachstellen zur Umgehung von Sicherheitsfunktionen
  • 41 Schwachstellen zur Remote-Codeausführung
  • 18 Schwachstellen zur Offenlegung von Informationen
  • 6 Schwachstellen zur Verweigerung des Dienstes
  • 4 Schwachstellen zur Spoofing

Diese Zahlen enthalten nicht vier Mariner- und drei Microsoft Edge-Probleme, die bereits Anfang dieses Monats behoben wurden.

Sicherheitslücke in Microsoft SQL Server (CVE-2025-49719)

CVE-2025-49719 ist eine öffentlich bekannt gegebene Sicherheitslücke in Microsoft SQL Server und den zugehörigen OLE DB-Treibern, die eine Offenlegung von Informationen ermöglicht. Ein Proof-of-Concept (PoC) ist verfügbar. Das Problem entsteht durch eine unsachgemäße Eingabevalidierung (CWE-20) bei der Verarbeitung bestimmter Abfragen oder Befehle durch SQL Server, wodurch nicht initialisierter Speicher offengelegt wird.

Dies ist wahrscheinlich darauf zurückzuführen, dass SQL Server die Eingabeparameter in seiner Speicherverwaltungslogik nicht korrekt validiert. Wenn Speicher zugewiesen, aber vor der Wiederverwendung nicht ordnungsgemäß gelöscht wird, können Reste früherer Daten offengelegt werden, z. B. Anwendungsdaten, Anmeldeinformationen oder Verbindungszeichenfolgen. Bestimmte Abfragen können die Validierung umgehen und dazu führen, dass SQL Server Speicherinhalte zurückgibt, die eigentlich unzugänglich bleiben sollten.

Die Sicherheitslücke betrifft sowohl die SQL Server-Engine als auch Anwendungen, die über anfällige OLE DB-Treiber eine Verbindung herstellen.

Details zur Ausnutzbarkeit:

  • Angriffsvektor: Netzwerk (AV:N) – Remote ausnutzbar
  • Komplexität des Angriffs: Gering (AC:L) – Keine besonderen Bedingungen erforderlich
  • Erforderliche Berechtigungen: Keine (PR:N)
  • Benutzerinteraktion: Keine (UI:N)
  • Basisbewertung: 7,5 (HOCH)
  • Zeitliche Bewertung: 6,5 (MITTEL)
  • Öffentlich bekannt: Ja
  • In freier Wildbahn ausgenutzt: Nein (zum Zeitpunkt der Bewertung)
  • Bewertung der Ausnutzung: Microsoft stuft die Ausnutzung als „unwahrscheinlich“ ein.

Trotz dieser Einstufung kann es nach Verbreitung der technischen Details zu vermehrten Ausnutzungsversuchen kommen.

Betroffene Versionen:

  • SQL Server 2022: 16.0.1000.6 – 16.0.4195.2
  • SQL Server 2019: 15.0.2000.5 – 15.0.4430.1
  • SQL Server 2017: 14.0.1000.169 – 14.0.3490.10
  • SQL Server 2016:
  • 13.0.6300.2 – 13.0.6455.2
  • 13.0.7000.253 – 13.0.7050.2
  • Anwendungen, die betroffene OLE DB-Treiber verwenden
  • Gilt sowohl für lokale als auch für Azure IaaS SQL Server-Instanzen

Mögliche Auswirkungen:

  • Offenlegung sensibler Daten: Angreifer können Datenfragmente aus nicht initialisiertem Speicher extrahieren.
  • Aufklärung: Kann zum Sammeln von Umgebungsdetails und Aufdecken potenzieller Einstiegspunkte verwendet werden.

In fortgeschrittenen Angriffsketten kann diese Sicherheitslücke Folgendes begünstigen:

  • Datenbankzuordnung: Hilft Angreifern beim Zuordnen von Schemata oder beim Identifizieren von Injektionspunkten.
  • Sammeln von Anmeldeinformationen: Kann zum Offenlegen von Teilanmeldeinformationen oder Sitzungsdaten führen.
  • Integration in Angriffsketten:
  • Mit SQL-Injektionen können durchgesickerte Daten die Präzision verbessern.
  • Wiederhergestellte Anmeldeinformationen können die Umgehung der Authentifizierung unterstützen.
  • Verbindungszeichenfolgen können die seitliche Bewegung zu anderen Systemen ermöglichen.

Wichtige Überlegungen:

  1. Nicht authentifizierter Zugriff: Da keine Anmeldung erforderlich ist, ist das Risiko erhöht.
  2. Speicherfreigabe: Datenbanken enthalten häufig sensible, wertvolle Daten.
  3. OLE DB-Treiberabhängigkeiten: Die Behebung dieses Problems erfordert möglicherweise Updates sowohl auf Servern als auch auf clientseitigen Anwendungen.
  4. Cloud-Bereitstellungen: Azure-gehostete SQL-Server sind ebenfalls anfällig.
  5. Risiko in der Lieferkette: Anwendungen, die auf SQL Server oder OLE DB-Treibern basieren, erben die Schwachstelle.

Das Problem beschränkt sich zwar auf die Offenlegung von Informationen und ermöglicht keine direkte Codeausführung, doch das Risiko des Verlusts sensibler Daten macht dies zu einem Problem mit hoher Priorität – insbesondere für Unternehmen, die regulierte oder kritische Daten verarbeiten. Die breite Abdeckung der Versionen – von SQL Server 2016 bis 2022 – deutet auf einen grundlegenden Fehler in der Speicherverwaltung und Eingabevalidierung hin.

Sicherheitslücken in Microsoft Office, die die Ausführung von Remote-Code ermöglichen

Microsoft hat mehrere kritische Sicherheitslücken in Microsoft Office offengelegt, die die Ausführung von Remote-Code ermöglichen. Obwohl jede dieser Sicherheitslücken unterschiedliche technische Merkmale aufweist, haben sie alle ein ähnliches Schadenspotenzial.

CVE-2025-49695 – Use After Free

Diese Sicherheitslücke entsteht durch eine unsachgemäße Speicherverwaltung, bei der Office weiterhin auf Speicher verweist, nachdem dieser freigegeben wurde. Ein Angreifer kann Objekte im selben Speicherbereich neu zuweisen, sodass schädliche Daten wie legitime Daten verarbeitet werden.

Schritte:

  1. Ein Objekt wird zugewiesen und anschließend freigegeben.
  2. Office verweist weiterhin auf den freigegebenen Speicher.
  3. Der Angreifer weist neue Daten an diesem Speicherort zu.
  4. Office verarbeitet unwissentlich die vom Angreifer kontrollierten Daten.

Diese Sicherheitslücke kann über den Vorschaubereich ausgelöst werden, d. h. sie kann ohne Benutzerinteraktion ausgenutzt werden – das bloße Anzeigen einer schädlichen E-Mail kann bereits ausreichen.

  • Angriffsvektor: Lokal
  • Komplexität des Angriffs: Gering
  • Erforderliche Berechtigungen: Keine
  • Benutzerinteraktion: Keine (Vorschaufenster)
  • Basisbewertung: 8,4 (kritisch)
  • Zeitliche Bewertung: 7,3
  • Ausnutzungswahrscheinlichkeit: Hoch
  • Öffentliche Bekanntgabe: Nein
  • Ausnutzung in freier Wildbahn: Nein
  • Proof of Concept: Nicht verfügbar

CVE-2025-49696 – Lesezugriff außerhalb des Bereichs / Heap-basierter Pufferüberlauf

Dieses Problem kombiniert einen Lesezugriff außerhalb des Bereichs mit einem Heap-basierten Pufferüberlauf. Angreifer können über den zugewiesenen Speicher hinaus lesen und möglicherweise Heap-Daten überschreiben.

  • Angriffsvektor: Lokal
  • Komplexität des Angriffs: Gering
  • Erforderliche Berechtigungen: Keine
  • Benutzerinteraktion: Keine
  • Basisbewertung: 8,4 (kritisch)
  • Zeitliche Bewertung: 7,3
  • Bewertung der Ausnutzbarkeit: Eher wahrscheinlich
  • Öffentliche Bekanntgabe: Nein
  • Ausnutzung in freier Wildbahn: Nein
  • Proof of Concept: Nicht verfügbar

CVE-2025-49697 – Heap-basierter Pufferüberlauf

Ein Heap-Überlauf, der es Angreifern ermöglicht, über die Puffergrenzen im Heap hinaus zu schreiben.

  • Angriffsvektor: Lokal
  • Angriffskomplexität: Gering
  • Erforderliche Berechtigungen: Keine
  • Benutzerinteraktion: Keine
  • Basisbewertung: 8,4 (kritisch)
  • Zeitliche Bewertung: 7,3
  • Bewertung der Ausnutzung: Weniger wahrscheinlich
  • Öffentliche Bekanntgabe: Nein
  • Ausnutzung in freier Wildbahn: Nein
  • Proof of Concept: Nicht verfügbar

CVE-2025-49702 – Typverwechslung

Diese Sicherheitslücke tritt auf, wenn Office den Typ eines Objekts falsch interpretiert, was zur Ausführung von Code in unbeabsichtigten Kontexten führt.

  • Angriffsvektor: Lokal
  • Komplexität des Angriffs: Gering
  • Erforderliche Berechtigungen: Keine
  • Benutzerinteraktion: Erforderlich (Benutzer muss eine schädliche Datei öffnen)
  • Basisbewertung: 7,8 (Hoch)
  • Zeitliche Bewertung: 6,8
  • Bewertung der Ausnutzung: Unwahrscheinlich
  • Öffentliche Bekanntgabe: Nein
  • Ausnutzung in freier Wildbahn: Nein
  • Proof of Concept: Nicht verfügbar

Kritischste Bedrohungen

Von den vier Schwachstellen stellen CVE-2025-49695 und CVE-2025-49696 das höchste Risiko dar. Beide werden als „eher wahrscheinlich“ einzuschätzen eingestuft. Keine der beiden erfordert eine Interaktion des Benutzers. Beide können über die Vorschau-Ansicht ausgelöst werden.

CVE-2025-49695 ist besonders bemerkenswert aufgrund folgender Faktoren:

  • Zuverlässigere Ausnutzung durch Use-after-free-Bedingungen.
  • Höhere Vorhersagbarkeit der Speicherbeschädigung.
  • Historische Nutzung ähnlicher Schwachstellen in gezielten Angriffskampagnen.

Häufige Ausnutzungsszenarien

  • E-Mail-Kampagnen – Als Anhänge versendete schädliche Dokumente
  • Angriffe über den Vorschaubereich – Besonders relevant für CVE-2025-49695, 49696 und 49697
  • Drive-by-Downloads – Dokumente, die von kompromittierten Websites heruntergeladen werden
  • Supply-Chain-Angriffe – Schädliche Dateien, die über vertrauenswürdige Kanäle verbreitet werden

Risiken nach der Ausnutzung

  • Privilegieneskalation – Um Zugriff auf SYSTEM-Ebene zu erlangen
  • Sandbox-Flucht – Um aus der geschützten Umgebung von Office auszubrechen
  • Sammeln von Anmeldedaten – Um laterale Bewegungen zu unterstützen
  • Persistenz – Verwendung von geplanten Aufgaben, Registrierungsänderungen oder COM-Hijacking

Aufgrund der weit verbreiteten Nutzung von Microsoft Office stellen diese Sicherheitslücken sowohl für Unternehmen als auch für Privatanwender ein hohes Risiko dar.

Sicherheitslücken in Microsoft Word, die die Ausführung von Remote-Code ermöglichen

Microsoft hat zwei kritische Sicherheitslücken in Microsoft Word bekannt gegeben, die die Ausführung von Remote-Code ermöglichen. Obwohl sie viele Gemeinsamkeiten aufweisen, haben sie jeweils unterschiedliche technische Aspekte, die separat betrachtet werden müssen.

CVE-2025-49698 – Use After Free in Microsoft Word Bei dieser Sicherheitslücke verwendet Microsoft Word Speicher, der bereits freigegeben wurde. Ein Angreifer kann diesen freigegebenen Speicher manipulieren, um beliebigen Code auszuführen.

  • Angriffsvektor: Lokal
  • Komplexität des Angriffs: Gering
  • Erforderliche Berechtigungen: Keine
  • Benutzerinteraktion: Erforderlich (der Benutzer muss eine schädliche Datei öffnen)
  • Basisbewertung: 7,8 (hoch)
  • Zeitliche Bewertung: 6,8
  • Ausnutzungsbewertung: Unwahrscheinlich
  • Öffentliche Bekanntgabe: Nein
  • Ausnutzung in freier Wildbahn: Nein
  • Proof of Concept: Nicht verfügbar

CVE-2025-49703 – Use After Free in Microsoft Word Ähnlich wie CVE-2025-49698 wird auch diese Schwachstelle durch eine unsachgemäße Speicherverwaltung verursacht. Freigegebener Speicher bleibt zugänglich, sodass Angreifer den Ausführungsfluss kontrollieren können.

  • Angriffsvektor: Lokal
  • Komplexität des Angriffs: Gering
  • Erforderliche Berechtigungen: Keine
  • Benutzerinteraktion: Erforderlich (der Benutzer muss eine schädliche Datei öffnen)
  • Basisbewertung: 7,8 (Hoch)
  • Zeitliche Bewertung: 6,8
  • Ausnutzungsbewertung: Unwahrscheinlich
  • Öffentliche Bekanntgabe: Nein
  • Ausnutzung in freier Wildbahn: Nein
  • Proof of Concept: Nicht verfügbar

Gemeinsame Merkmale:

  • Identische CVSS-Bewertungen und Angriffsvektoren
  • Beide sind Use-after-Free-Sicherheitslücken
  • Gleiche Ausnutzungsbewertung
  • Betrifft dasselbe Produkt

Trotz der Ähnlichkeiten hat Microsoft unterschiedliche CVEs vergeben, was auf unterschiedliche Codepfade, Dokumentmerkmale oder Ausnutzungsmethoden hindeutet.

Ausnutzungsvektoren:

  • E-Mail-Anhänge – Schädliche .doc- oder .docx-Dateien, die per E-Mail versendet werden
  • Angriffe über die Vorschau – Beide können ausgelöst werden, ohne dass die Datei vollständig geöffnet wird
  • Web-Downloads – Dokumente, die auf kompromittierten oder schädlichen Websites gehostet werden
  • Tools für die Zusammenarbeit – Freigabe über Plattformen wie SharePoint, Teams oder OneDrive

Szenarien nach der Ausnutzung:

  • Privilegieneskalation – Nutzung der anfänglichen Codeausführung, um höhere Privilegien zu erlangen
  • Makrokombinationen – Verbesserung der Zuverlässigkeit oder Persistenz durch Dokumentmakros
  • Mehrstufige Payloads – Ablegen zusätzlicher Malware, z. B. Ransomware oder Datendiebstahlprogramme

Überlegungen zur Ausnutzung:

  • Die Adressraum-Layout-Randomisierung (ASLR) verringert die Vorhersagbarkeit
  • Moderne Windows-Schutzmaßnahmen erschweren eine zuverlässige Ausnutzung
  • Umgehung mehrerer Schutzmaßnahmen erforderlich

Der Vorschaubereich bleibt ein wichtiges Problem:

  • Durch einfaches Auswählen einer E-Mail kann die Ausnutzung ausgelöst werden
  • Das Dokument muss nicht vollständig geöffnet werden
  • In vielen Umgebungen ist der Vorschaubereich standardmäßig aktiviert

Zwar ist eine Benutzerinteraktion erforderlich, doch die Möglichkeit, diese Schwachstellen über den Vorschaubereich auszulösen, erhöht ihr Risiko. Unternehmen sollten Patches entsprechend der Gefährdung, der Nutzung und den vorhandenen Sicherheitskontrollen priorisieren.

Microsoft SharePoint-Sicherheitslücke durch Remote-Codeausführung – CVE-2025-49704

CVE-2025-49704 ist eine kritische Code-Injection-Sicherheitslücke (CWE-94) in SharePoint Server 2019 und 2016. Da Benutzereingaben nicht vollständig bereinigt werden, kann ein Website-Besitzer – oder jedes Konto mit entsprechenden Rechten – serverseitigen Code einschleusen, der unter der Identität des SharePoint-Anwendungspools ausgeführt wird.

Technische Details

  • Angriffsvektor: Netzwerk
  • Komplexität des Angriffs: Gering
  • Erforderliche Berechtigungen: Gering (Website-Besitzer)
  • Benutzerinteraktion: Keine
  • Basisbewertung: 8,8 (kritisch)
  • Zeitliche Bewertung: 7,7
  • Microsoft-Bewertung: Ausnutzung wahrscheinlich
  • Öffentliche Bekanntgabe/PoC: Keine

Auswirkungen

  1. Einbetten von speziell gestalteten Inhalten, die von SharePoint als ausführbarer Code behandelt werden.
  2. Ausführen dieses Codes auf dem Server mit Anwendungs-Pool-Berechtigungen.
  3. Zugriff auf oder Änderung von SharePoint-Daten und zugrunde liegenden Windows-Ressourcen.

Da SharePoint häufig vertrauliche Dokumente speichert und mit erhöhten Rechten ausgeführt wird, kann eine erfolgreiche Ausnutzung die Vertraulichkeit, Integrität und Verfügbarkeit vollständig gefährden. Internet-verfügbare Bereitstellungen sind besonders gefährdet.

Wahrscheinliche Angriffspfade

  • Direkte Nutzung durch authentifizierte Website-Besitzer.
  • Ketten zur Erhöhung von Berechtigungen, um höhere Systemrechte zu erlangen.
  • Seitliche Bewegung und Datenexfiltration über das Netzwerk.
  • Ransomware oder Verbreitung über die Lieferkette durch bösartige Webparts oder Vorlagen.

Frühere SharePoint-Code-Injection-Fehler wie CVE-2019-0604 wurden massiv ausgenutzt; CVE-2025-49704 erfordert die gleiche Dringlichkeit für das Patchen.

Microsoft SQL Server Remote Code Execution Vulnerability — CVE-2025-49717

CVE-2025-49717 ist eine kritische heap-basierte Pufferüberlauf-Sicherheitslücke in Microsoft SQL Server. Sie ermöglicht es Angreifern, Speicher über die Grenzen eines heap-zugewiesenen Puffers hinaus zu überschreiben und so möglicherweise Code innerhalb des SQL Server-Prozesses auszuführen. Da die Sicherheitslücke eine Änderung des Geltungsbereichs ermöglicht, können Angreifer aus dem SQL Server-Kontext ausbrechen und Code direkt auf dem Hostsystem ausführen.

Das Problem entsteht dadurch, dass SQL Server die Größe der in den Speicher geschriebenen Daten nicht ordnungsgemäß überprüft. Wenn fehlerhafte Abfragen verarbeitet werden, können sie Pufferüberläufe auslösen, die benachbarte Speicherstrukturen beschädigen und die Codeausführung umleiten.

Diese Sicherheitslücke betrifft eine Vielzahl von Versionen:

  • SQL Server 2022 (16.x) bis CU19
  • SQL Server 2019 (15.x) bis CU32
  • SQL Server 2017 (14.x) bis CU31
  • SQL Server 2016 (13.x) mit Azure Connect Feature Pack und SP3
  • OLE DB-Treiber 18 und 19

Sowohl lokale Bereitstellungen als auch Azure IaaS-Instanzen sind gefährdet.

Wichtige CVSS-Metriken:

  • Angriffsvektor: Netzwerk
  • Komplexität des Angriffs: Hoch
  • Erforderliche Berechtigungen: Gering
  • Benutzerinteraktion: Keine
  • Umfang: Geändert
  • Basiswert: 8,5 (kritisch)
  • Zeitliche Bewertung: 7,4
  • Bewertung der Ausnutzung: „Ausnutzung unwahrscheinlich” (Microsoft)
  • Öffentliche Bekanntgabe: Nein
  • Proof of Concept: Nicht verfügbar

Trotz der hohen Komplexität des Angriffs ist dieser aufgrund der Änderung des Umfangs besonders gefährlich. Eine erfolgreiche Ausnutzung würde es Angreifern ermöglichen, den SQL Server-Prozess zu umgehen und Code mit Berechtigungen auf Host-Ebene auszuführen.

Die Ausnutzung würde wahrscheinlich Folgendes umfassen:

  1. Übermittlung speziell gestalteter Abfragen, um den Überlauf auszulösen
  2. Überschreiben des Speichers, um den Ausführungsfluss zu manipulieren
  3. Ausführen von beliebigem Code innerhalb des SQL Server-Kontexts
  4. Eskalation zur Codeausführung auf dem Hostsystem

Mögliche Angriffsszenarien umfassen:

  • Erstzugriff über SQL Server + Übernahme des Hosts: Angreifer, die Zugriff auf SQL Server erlangen, könnten diese Schwachstelle nutzen, um auf das Betriebssystem zu gelangen und ihre Berechtigungen zu erweitern.
  • Datenexfiltration und Persistenz: Angreifer können Tools einsetzen, um Daten direkt aus Dateien zu extrahieren, persistente Backdoors zu installieren oder Anmeldedaten aus dem Speicher zu sammeln.
  • Laterale Bewegung: SQL Server haben oft vertrauenswürdige Beziehungen zu anderen Systemen. Durch Ausnutzen dieser Schwachstelle könnten Angreifer sich im Netzwerk bewegen.
  • Einsatz von Ransomware: Der Angreifer könnte Datenbankdateien verschlüsseln, Backups deaktivieren und Daten stehlen, um sie zu erpressen.

Diese Schwachstelle ist besonders besorgniserregend, weil:

  1. Sie eine Schwachstelle zur Remote-Speicherbeschädigung in weit verbreiteter Serversoftware beinhaltet.
  2. Der „geänderte” Umfang darauf hindeutet, dass sie die Prozessgrenzen von SQL Server durchbrechen kann.
  3. Sie betrifft Versionen von 2016 bis 2022, was auf ein seit langem bestehendes Problem in Kernkomponenten hindeutet.
  4. Die Verbindung zu OLE DB-Treibern deutet auf potenzielle Risiken beim Datenaustausch zwischen Client und Server hin.
  5. SQL Server verarbeitet häufig kritische Daten und ist daher ein bevorzugtes Ziel für Angreifer.

Obwohl Microsoft die Ausnutzung als unwahrscheinlich einstuft, sollten Unternehmen aufgrund der Schwere, der Angriffsfläche und des Potenzials für Host-Flucht die Installation der verfügbaren Patches priorisieren.

Sicherheitsupdates vom Patch Tuesday im Juli 2025

Nachfolgend finden Sie eine vollständige Liste der behobenen Sicherheitslücken in den Updates vom Patch Tuesday im Juli 2025.

TagCVE IDCVE TitleSeverity
AMD L1 Data QueueCVE-2025-36357AMD: CVE-2025-36357 Transient Scheduler Attack in L1 Data QueueCritical
AMD Store QueueCVE-2025-36350AMD: CVE-2024-36350 Transient Scheduler Attack in Store QueueCritical
Azure Monitor AgentCVE-2025-47988Azure Monitor Agent Remote Code Execution VulnerabilityImportant
Capability Access Management Service (camsvc)CVE-2025-49690Capability Access Management Service (camsvc) Elevation of Privilege VulnerabilityImportant
HID class driverCVE-2025-48816HID Class Driver Elevation of Privilege VulnerabilityImportant
Kernel Streaming WOW Thunk Service DriverCVE-2025-49675Kernel Streaming WOW Thunk Service Driver Elevation of Privilege VulnerabilityImportant
Microsoft Brokering File SystemCVE-2025-49677Microsoft Brokering File System Elevation of Privilege VulnerabilityImportant
Microsoft Brokering File SystemCVE-2025-49694Microsoft Brokering File System Elevation of Privilege VulnerabilityImportant
Microsoft Brokering File SystemCVE-2025-49693Microsoft Brokering File System Elevation of Privilege VulnerabilityImportant
Microsoft Configuration ManagerCVE-2025-47178Microsoft Configuration Manager Remote Code Execution VulnerabilityImportant
Microsoft Graphics ComponentCVE-2025-49732Windows Graphics Component Elevation of Privilege VulnerabilityImportant
Microsoft Graphics ComponentCVE-2025-49742Windows Graphics Component Remote Code Execution VulnerabilityImportant
Microsoft Graphics ComponentCVE-2025-49744Windows Graphics Component Elevation of Privilege VulnerabilityImportant
Microsoft Input Method Editor (IME)CVE-2025-49687Windows Input Method Editor (IME) Elevation of Privilege VulnerabilityImportant
Microsoft Input Method Editor (IME)CVE-2025-47991Windows Input Method Editor (IME) Elevation of Privilege VulnerabilityImportant
Microsoft Input Method Editor (IME)CVE-2025-47972Windows Input Method Editor (IME) Elevation of Privilege VulnerabilityImportant
Microsoft MPEG-2 Video ExtensionCVE-2025-48806Microsoft MPEG-2 Video Extension Remote Code Execution VulnerabilityImportant
Microsoft MPEG-2 Video ExtensionCVE-2025-48805Microsoft MPEG-2 Video Extension Remote Code Execution VulnerabilityImportant
Microsoft OfficeCVE-2025-47994Microsoft Office Elevation of Privilege VulnerabilityImportant
Microsoft OfficeCVE-2025-49697Microsoft Office Remote Code Execution VulnerabilityCritical
Microsoft OfficeCVE-2025-49695Microsoft Office Remote Code Execution VulnerabilityCritical
Microsoft OfficeCVE-2025-49696Microsoft Office Remote Code Execution VulnerabilityCritical
Microsoft OfficeCVE-2025-49699Microsoft Office Remote Code Execution VulnerabilityImportant
Microsoft OfficeCVE-2025-49702Microsoft Office Remote Code Execution VulnerabilityCritical
Microsoft Office ExcelCVE-2025-48812Microsoft Excel Information Disclosure VulnerabilityImportant
Microsoft Office ExcelCVE-2025-49711Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office PowerPointCVE-2025-49705Microsoft PowerPoint Remote Code Execution VulnerabilityImportant
Microsoft Office SharePointCVE-2025-49701Microsoft SharePoint Remote Code Execution VulnerabilityImportant
Microsoft Office SharePointCVE-2025-49704Microsoft SharePoint Remote Code Execution VulnerabilityCritical
Microsoft Office SharePointCVE-2025-49706Microsoft SharePoint Server Spoofing VulnerabilityImportant
Microsoft Office WordCVE-2025-49703Microsoft Word Remote Code Execution VulnerabilityCritical
Microsoft Office WordCVE-2025-49698Microsoft Word Remote Code Execution VulnerabilityCritical
Microsoft Office WordCVE-2025-49700Microsoft Word Remote Code Execution VulnerabilityImportant
Microsoft PC ManagerCVE-2025-47993Microsoft PC Manager Elevation of Privilege VulnerabilityImportant
Microsoft PC ManagerCVE-2025-49738Microsoft PC Manager Elevation of Privilege VulnerabilityImportant
Microsoft TeamsCVE-2025-49731Microsoft Teams Elevation of Privilege VulnerabilityImportant
Microsoft TeamsCVE-2025-49737Microsoft Teams Elevation of Privilege VulnerabilityImportant
Microsoft Windows QoS schedulerCVE-2025-49730Microsoft Windows QoS Scheduler Driver Elevation of Privilege VulnerabilityImportant
Microsoft Windows Search ComponentCVE-2025-49685Windows Search Service Elevation of Privilege VulnerabilityImportant
Office Developer PlatformCVE-2025-49756Office Developer Platform Security Feature Bypass VulnerabilityImportant
Remote Desktop ClientCVE-2025-48817Remote Desktop Client Remote Code Execution VulnerabilityImportant
Remote Desktop ClientCVE-2025-33054Remote Desktop Spoofing VulnerabilityImportant
Role: Windows Hyper-VCVE-2025-48822Windows Hyper-V Discrete Device Assignment (DDA) Remote Code Execution VulnerabilityCritical
Role: Windows Hyper-VCVE-2025-47999Windows Hyper-V Denial of Service VulnerabilityImportant
Role: Windows Hyper-VCVE-2025-48002Windows Hyper-V Information Disclosure VulnerabilityImportant
Service FabricCVE-2025-21195Azure Service Fabric Runtime Elevation of Privilege VulnerabilityImportant
SQL ServerCVE-2025-49719Microsoft SQL Server Information Disclosure VulnerabilityImportant
SQL ServerCVE-2025-49718Microsoft SQL Server Information Disclosure VulnerabilityImportant
SQL ServerCVE-2025-49717Microsoft SQL Server Remote Code Execution VulnerabilityCritical
Storage Port DriverCVE-2025-49684Windows Storage Port Driver Information Disclosure VulnerabilityImportant
Universal Print Management ServiceCVE-2025-47986Universal Print Management Service Elevation of Privilege VulnerabilityImportant
Virtual Hard Disk (VHDX)CVE-2025-47971Microsoft Virtual Hard Disk Elevation of Privilege VulnerabilityImportant
Virtual Hard Disk (VHDX)CVE-2025-49689Microsoft Virtual Hard Disk Elevation of Privilege VulnerabilityImportant
Virtual Hard Disk (VHDX)CVE-2025-49683Microsoft Virtual Hard Disk Remote Code Execution VulnerabilityLow
Virtual Hard Disk (VHDX)CVE-2025-47973Microsoft Virtual Hard Disk Elevation of Privilege VulnerabilityImportant
Visual StudioCVE-2025-49739Visual Studio Elevation of Privilege VulnerabilityImportant
Visual StudioCVE-2025-27614MITRE: CVE-2025-27614 Gitk Arbitrary Code Execution VulnerabilityUnknown
Visual StudioCVE-2025-27613MITRE: CVE-2025-27613 Gitk Arguments VulnerabilityUnknown
Visual StudioCVE-2025-46334MITRE: CVE-2025-46334 Git Malicious Shell VulnerabilityUnknown
Visual StudioCVE-2025-46835MITRE: CVE-2025-46835 Git File Overwrite VulnerabilityUnknown
Visual StudioCVE-2025-48384MITRE: CVE-2025-48384 Git Symlink VulnerabilityUnknown
Visual StudioCVE-2025-48386MITRE: CVE-2025-48386 Git Credential Helper VulnerabilityUnknown
Visual StudioCVE-2025-48385MITRE: CVE-2025-48385 Git Protocol Injection VulnerabilityUnknown
Visual Studio Code – Python extensionCVE-2025-49714Visual Studio Code Python Extension Remote Code Execution VulnerabilityImportant
Windows Ancillary Function Driver for WinSockCVE-2025-49661Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows AppX Deployment ServiceCVE-2025-48820Windows AppX Deployment Service Elevation of Privilege VulnerabilityImportant
Windows BitLockerCVE-2025-48818BitLocker Security Feature Bypass VulnerabilityImportant
Windows BitLockerCVE-2025-48001BitLocker Security Feature Bypass VulnerabilityImportant
Windows BitLockerCVE-2025-48804BitLocker Security Feature Bypass VulnerabilityImportant
Windows BitLockerCVE-2025-48003BitLocker Security Feature Bypass VulnerabilityImportant
Windows BitLockerCVE-2025-48800BitLocker Security Feature Bypass VulnerabilityImportant
Windows Connected Devices Platform ServiceCVE-2025-48000Windows Connected Devices Platform Service Elevation of Privilege VulnerabilityImportant
Windows Connected Devices Platform ServiceCVE-2025-49724Windows Connected Devices Platform Service Remote Code Execution VulnerabilityImportant
Windows Cred SSProvider ProtocolCVE-2025-47987Credential Security Support Provider Protocol (CredSSP) Elevation of Privilege VulnerabilityImportant
Windows Cryptographic ServicesCVE-2025-48823Windows Cryptographic Services Information Disclosure VulnerabilityImportant
Windows Event TracingCVE-2025-47985Windows Event Tracing Elevation of Privilege VulnerabilityImportant
Windows Event TracingCVE-2025-49660Windows Event Tracing Elevation of Privilege VulnerabilityImportant
Windows Fast FAT DriverCVE-2025-49721Windows Fast FAT File System Driver Elevation of Privilege VulnerabilityImportant
Windows GDICVE-2025-47984Windows GDI Information Disclosure VulnerabilityImportant
Windows Imaging ComponentCVE-2025-47980Windows Imaging Component Information Disclosure VulnerabilityCritical
Windows KDC Proxy Service (KPSSVC)CVE-2025-49735Windows KDC Proxy Service (KPSSVC) Remote Code Execution VulnerabilityCritical
Windows KerberosCVE-2025-47978Windows Kerberos Denial of Service VulnerabilityImportant
Windows KernelCVE-2025-49666Windows Server Setup and Boot Event Collection Remote Code Execution VulnerabilityImportant
Windows KernelCVE-2025-26636Windows Kernel Information Disclosure VulnerabilityImportant
Windows KernelCVE-2025-48809Windows Secure Kernel Mode Information Disclosure VulnerabilityImportant
Windows KernelCVE-2025-48808Windows Kernel Information Disclosure VulnerabilityImportant
Windows MBT Transport driverCVE-2025-47996Windows MBT Transport Driver Elevation of Privilege VulnerabilityImportant
Windows MediaCVE-2025-49682Windows Media Elevation of Privilege VulnerabilityImportant
Windows MediaCVE-2025-49691Windows Miracast Wireless Display Remote Code Execution VulnerabilityImportant
Windows NetlogonCVE-2025-49716Windows Netlogon Denial of Service VulnerabilityImportant
Windows NotificationCVE-2025-49726Windows Notification Elevation of Privilege VulnerabilityImportant
Windows NotificationCVE-2025-49725Windows Notification Elevation of Privilege VulnerabilityImportant
Windows NTFSCVE-2025-49678NTFS Elevation of Privilege VulnerabilityImportant
Windows Performance RecorderCVE-2025-49680Windows Performance Recorder (WPR) Denial of Service VulnerabilityImportant
Windows Print Spooler ComponentsCVE-2025-49722Windows Print Spooler Denial of Service VulnerabilityImportant
Windows Remote Desktop Licensing ServiceCVE-2025-48814Remote Desktop Licensing Service Security Feature Bypass VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-49688Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-49676Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-49672Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-49670Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-49671Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-49753Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-49729Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-49673Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-49674Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-49669Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-49663Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-49668Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-49681Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-49657Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-47998Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-48824Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Secure Kernel ModeCVE-2025-48810Windows Secure Kernel Mode Information Disclosure VulnerabilityImportant
Windows ShellCVE-2025-49679Windows Shell Elevation of Privilege VulnerabilityImportant
Windows SmartScreenCVE-2025-49740Windows SmartScreen Security Feature Bypass VulnerabilityImportant
Windows SMBCVE-2025-48802Windows SMB Server Spoofing VulnerabilityImportant
Windows SPNEGO Extended NegotiationCVE-2025-47981SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Remote Code Execution VulnerabilityCritical
Windows SSDP ServiceCVE-2025-47976Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege VulnerabilityImportant
Windows SSDP ServiceCVE-2025-47975Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege VulnerabilityImportant
Windows SSDP ServiceCVE-2025-48815Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege VulnerabilityImportant
Windows StateRepository APICVE-2025-49723Windows StateRepository API Server file Tampering VulnerabilityImportant
Windows StorageCVE-2025-49760Windows Storage Spoofing VulnerabilityModerate
Windows Storage VSP DriverCVE-2025-47982Windows Storage VSP Driver Elevation of Privilege VulnerabilityImportant
Windows TCP/IPCVE-2025-49686Windows TCP/IP Driver Elevation of Privilege VulnerabilityImportant
Windows TDX.sysCVE-2025-49658Windows Transport Driver Interface (TDI) Translation Driver Information Disclosure VulnerabilityImportant
Windows TDX.sysCVE-2025-49659Windows Transport Driver Interface (TDI) Translation Driver Elevation of Privilege VulnerabilityImportant
Windows Universal Plug and Play (UPnP) Device HostCVE-2025-48821Windows Universal Plug and Play (UPnP) Device Host Elevation of Privilege VulnerabilityImportant
Windows Universal Plug and Play (UPnP) Device HostCVE-2025-48819Windows Universal Plug and Play (UPnP) Device Host Elevation of Privilege VulnerabilityImportant
Windows Update ServiceCVE-2025-48799Windows Update Service Elevation of Privilege VulnerabilityImportant
Windows User-Mode Driver Framework HostCVE-2025-49664Windows User-Mode Driver Framework Host Information Disclosure VulnerabilityImportant
Windows Virtualization-Based Security (VBS) EnclaveCVE-2025-47159Windows Virtualization-Based Security (VBS) Elevation of Privilege VulnerabilityImportant
Windows Virtualization-Based Security (VBS) EnclaveCVE-2025-48811Windows Virtualization-Based Security (VBS) Enclave Elevation of Privilege VulnerabilityImportant
Windows Virtualization-Based Security (VBS) EnclaveCVE-2025-48803Windows Virtualization-Based Security (VBS) Elevation of Privilege VulnerabilityImportant
Windows Win32K – GRFXCVE-2025-49727Win32k Elevation of Privilege VulnerabilityImportant
Windows Win32K – ICOMPCVE-2025-49733Win32k Elevation of Privilege VulnerabilityImportant
Windows Win32K – ICOMPCVE-2025-49667Windows Win32 Kernel Subsystem Elevation of Privilege VulnerabilityImportant
Workspace BrokerCVE-2025-49665Workspace Broker Elevation of Privilege VulnerabilityImportant
Nach oben scrollen