Der Patch Tuesday von Microsoft für Juli 2025 enthält Sicherheitsupdates für 137 Schwachstellen, darunter eine öffentlich bekannt gegebene Zero-Day-Sicherheitslücke in Microsoft SQL Server.
Dieser Patch Tuesday behebt außerdem vierzehn „kritische” Sicherheitslücken, darunter zehn Schwachstellen, die die Ausführung von Remote-Code ermöglichen, eine Schwachstelle, die die Offenlegung von Informationen ermöglicht, und zwei AMD-Seitenkanalangriffe.
Die Anzahl der Fehler in jeder Schwachstellenkategorie ist unten aufgeführt:
- 53 Schwachstellen zur Erhöhung von Berechtigungen
- 8 Schwachstellen zur Umgehung von Sicherheitsfunktionen
- 41 Schwachstellen zur Remote-Codeausführung
- 18 Schwachstellen zur Offenlegung von Informationen
- 6 Schwachstellen zur Verweigerung des Dienstes
- 4 Schwachstellen zur Spoofing
Diese Zahlen enthalten nicht vier Mariner- und drei Microsoft Edge-Probleme, die bereits Anfang dieses Monats behoben wurden.
Sicherheitslücke in Microsoft SQL Server (CVE-2025-49719)
CVE-2025-49719 ist eine öffentlich bekannt gegebene Sicherheitslücke in Microsoft SQL Server und den zugehörigen OLE DB-Treibern, die eine Offenlegung von Informationen ermöglicht. Ein Proof-of-Concept (PoC) ist verfügbar. Das Problem entsteht durch eine unsachgemäße Eingabevalidierung (CWE-20) bei der Verarbeitung bestimmter Abfragen oder Befehle durch SQL Server, wodurch nicht initialisierter Speicher offengelegt wird.
Dies ist wahrscheinlich darauf zurückzuführen, dass SQL Server die Eingabeparameter in seiner Speicherverwaltungslogik nicht korrekt validiert. Wenn Speicher zugewiesen, aber vor der Wiederverwendung nicht ordnungsgemäß gelöscht wird, können Reste früherer Daten offengelegt werden, z. B. Anwendungsdaten, Anmeldeinformationen oder Verbindungszeichenfolgen. Bestimmte Abfragen können die Validierung umgehen und dazu führen, dass SQL Server Speicherinhalte zurückgibt, die eigentlich unzugänglich bleiben sollten.
Die Sicherheitslücke betrifft sowohl die SQL Server-Engine als auch Anwendungen, die über anfällige OLE DB-Treiber eine Verbindung herstellen.
Details zur Ausnutzbarkeit:
- Angriffsvektor: Netzwerk (AV:N) – Remote ausnutzbar
- Komplexität des Angriffs: Gering (AC:L) – Keine besonderen Bedingungen erforderlich
- Erforderliche Berechtigungen: Keine (PR:N)
- Benutzerinteraktion: Keine (UI:N)
- Basisbewertung: 7,5 (HOCH)
- Zeitliche Bewertung: 6,5 (MITTEL)
- Öffentlich bekannt: Ja
- In freier Wildbahn ausgenutzt: Nein (zum Zeitpunkt der Bewertung)
- Bewertung der Ausnutzung: Microsoft stuft die Ausnutzung als „unwahrscheinlich“ ein.
Trotz dieser Einstufung kann es nach Verbreitung der technischen Details zu vermehrten Ausnutzungsversuchen kommen.
Betroffene Versionen:
- SQL Server 2022: 16.0.1000.6 – 16.0.4195.2
- SQL Server 2019: 15.0.2000.5 – 15.0.4430.1
- SQL Server 2017: 14.0.1000.169 – 14.0.3490.10
- SQL Server 2016:
- 13.0.6300.2 – 13.0.6455.2
- 13.0.7000.253 – 13.0.7050.2
- Anwendungen, die betroffene OLE DB-Treiber verwenden
- Gilt sowohl für lokale als auch für Azure IaaS SQL Server-Instanzen
Mögliche Auswirkungen:
- Offenlegung sensibler Daten: Angreifer können Datenfragmente aus nicht initialisiertem Speicher extrahieren.
- Aufklärung: Kann zum Sammeln von Umgebungsdetails und Aufdecken potenzieller Einstiegspunkte verwendet werden.
In fortgeschrittenen Angriffsketten kann diese Sicherheitslücke Folgendes begünstigen:
- Datenbankzuordnung: Hilft Angreifern beim Zuordnen von Schemata oder beim Identifizieren von Injektionspunkten.
- Sammeln von Anmeldeinformationen: Kann zum Offenlegen von Teilanmeldeinformationen oder Sitzungsdaten führen.
- Integration in Angriffsketten:
- Mit SQL-Injektionen können durchgesickerte Daten die Präzision verbessern.
- Wiederhergestellte Anmeldeinformationen können die Umgehung der Authentifizierung unterstützen.
- Verbindungszeichenfolgen können die seitliche Bewegung zu anderen Systemen ermöglichen.
Wichtige Überlegungen:
- Nicht authentifizierter Zugriff: Da keine Anmeldung erforderlich ist, ist das Risiko erhöht.
- Speicherfreigabe: Datenbanken enthalten häufig sensible, wertvolle Daten.
- OLE DB-Treiberabhängigkeiten: Die Behebung dieses Problems erfordert möglicherweise Updates sowohl auf Servern als auch auf clientseitigen Anwendungen.
- Cloud-Bereitstellungen: Azure-gehostete SQL-Server sind ebenfalls anfällig.
- Risiko in der Lieferkette: Anwendungen, die auf SQL Server oder OLE DB-Treibern basieren, erben die Schwachstelle.
Das Problem beschränkt sich zwar auf die Offenlegung von Informationen und ermöglicht keine direkte Codeausführung, doch das Risiko des Verlusts sensibler Daten macht dies zu einem Problem mit hoher Priorität – insbesondere für Unternehmen, die regulierte oder kritische Daten verarbeiten. Die breite Abdeckung der Versionen – von SQL Server 2016 bis 2022 – deutet auf einen grundlegenden Fehler in der Speicherverwaltung und Eingabevalidierung hin.
Sicherheitslücken in Microsoft Office, die die Ausführung von Remote-Code ermöglichen
Microsoft hat mehrere kritische Sicherheitslücken in Microsoft Office offengelegt, die die Ausführung von Remote-Code ermöglichen. Obwohl jede dieser Sicherheitslücken unterschiedliche technische Merkmale aufweist, haben sie alle ein ähnliches Schadenspotenzial.
CVE-2025-49695 – Use After Free
Diese Sicherheitslücke entsteht durch eine unsachgemäße Speicherverwaltung, bei der Office weiterhin auf Speicher verweist, nachdem dieser freigegeben wurde. Ein Angreifer kann Objekte im selben Speicherbereich neu zuweisen, sodass schädliche Daten wie legitime Daten verarbeitet werden.
Schritte:
- Ein Objekt wird zugewiesen und anschließend freigegeben.
- Office verweist weiterhin auf den freigegebenen Speicher.
- Der Angreifer weist neue Daten an diesem Speicherort zu.
- Office verarbeitet unwissentlich die vom Angreifer kontrollierten Daten.
Diese Sicherheitslücke kann über den Vorschaubereich ausgelöst werden, d. h. sie kann ohne Benutzerinteraktion ausgenutzt werden – das bloße Anzeigen einer schädlichen E-Mail kann bereits ausreichen.
- Angriffsvektor: Lokal
- Komplexität des Angriffs: Gering
- Erforderliche Berechtigungen: Keine
- Benutzerinteraktion: Keine (Vorschaufenster)
- Basisbewertung: 8,4 (kritisch)
- Zeitliche Bewertung: 7,3
- Ausnutzungswahrscheinlichkeit: Hoch
- Öffentliche Bekanntgabe: Nein
- Ausnutzung in freier Wildbahn: Nein
- Proof of Concept: Nicht verfügbar
CVE-2025-49696 – Lesezugriff außerhalb des Bereichs / Heap-basierter Pufferüberlauf
Dieses Problem kombiniert einen Lesezugriff außerhalb des Bereichs mit einem Heap-basierten Pufferüberlauf. Angreifer können über den zugewiesenen Speicher hinaus lesen und möglicherweise Heap-Daten überschreiben.
- Angriffsvektor: Lokal
- Komplexität des Angriffs: Gering
- Erforderliche Berechtigungen: Keine
- Benutzerinteraktion: Keine
- Basisbewertung: 8,4 (kritisch)
- Zeitliche Bewertung: 7,3
- Bewertung der Ausnutzbarkeit: Eher wahrscheinlich
- Öffentliche Bekanntgabe: Nein
- Ausnutzung in freier Wildbahn: Nein
- Proof of Concept: Nicht verfügbar
CVE-2025-49697 – Heap-basierter Pufferüberlauf
Ein Heap-Überlauf, der es Angreifern ermöglicht, über die Puffergrenzen im Heap hinaus zu schreiben.
- Angriffsvektor: Lokal
- Angriffskomplexität: Gering
- Erforderliche Berechtigungen: Keine
- Benutzerinteraktion: Keine
- Basisbewertung: 8,4 (kritisch)
- Zeitliche Bewertung: 7,3
- Bewertung der Ausnutzung: Weniger wahrscheinlich
- Öffentliche Bekanntgabe: Nein
- Ausnutzung in freier Wildbahn: Nein
- Proof of Concept: Nicht verfügbar
CVE-2025-49702 – Typverwechslung
Diese Sicherheitslücke tritt auf, wenn Office den Typ eines Objekts falsch interpretiert, was zur Ausführung von Code in unbeabsichtigten Kontexten führt.
- Angriffsvektor: Lokal
- Komplexität des Angriffs: Gering
- Erforderliche Berechtigungen: Keine
- Benutzerinteraktion: Erforderlich (Benutzer muss eine schädliche Datei öffnen)
- Basisbewertung: 7,8 (Hoch)
- Zeitliche Bewertung: 6,8
- Bewertung der Ausnutzung: Unwahrscheinlich
- Öffentliche Bekanntgabe: Nein
- Ausnutzung in freier Wildbahn: Nein
- Proof of Concept: Nicht verfügbar
Kritischste Bedrohungen
Von den vier Schwachstellen stellen CVE-2025-49695 und CVE-2025-49696 das höchste Risiko dar. Beide werden als „eher wahrscheinlich“ einzuschätzen eingestuft. Keine der beiden erfordert eine Interaktion des Benutzers. Beide können über die Vorschau-Ansicht ausgelöst werden.
CVE-2025-49695 ist besonders bemerkenswert aufgrund folgender Faktoren:
- Zuverlässigere Ausnutzung durch Use-after-free-Bedingungen.
- Höhere Vorhersagbarkeit der Speicherbeschädigung.
- Historische Nutzung ähnlicher Schwachstellen in gezielten Angriffskampagnen.
Häufige Ausnutzungsszenarien
- E-Mail-Kampagnen – Als Anhänge versendete schädliche Dokumente
- Angriffe über den Vorschaubereich – Besonders relevant für CVE-2025-49695, 49696 und 49697
- Drive-by-Downloads – Dokumente, die von kompromittierten Websites heruntergeladen werden
- Supply-Chain-Angriffe – Schädliche Dateien, die über vertrauenswürdige Kanäle verbreitet werden
Risiken nach der Ausnutzung
- Privilegieneskalation – Um Zugriff auf SYSTEM-Ebene zu erlangen
- Sandbox-Flucht – Um aus der geschützten Umgebung von Office auszubrechen
- Sammeln von Anmeldedaten – Um laterale Bewegungen zu unterstützen
- Persistenz – Verwendung von geplanten Aufgaben, Registrierungsänderungen oder COM-Hijacking
Aufgrund der weit verbreiteten Nutzung von Microsoft Office stellen diese Sicherheitslücken sowohl für Unternehmen als auch für Privatanwender ein hohes Risiko dar.
Sicherheitslücken in Microsoft Word, die die Ausführung von Remote-Code ermöglichen
Microsoft hat zwei kritische Sicherheitslücken in Microsoft Word bekannt gegeben, die die Ausführung von Remote-Code ermöglichen. Obwohl sie viele Gemeinsamkeiten aufweisen, haben sie jeweils unterschiedliche technische Aspekte, die separat betrachtet werden müssen.
CVE-2025-49698 – Use After Free in Microsoft Word Bei dieser Sicherheitslücke verwendet Microsoft Word Speicher, der bereits freigegeben wurde. Ein Angreifer kann diesen freigegebenen Speicher manipulieren, um beliebigen Code auszuführen.
- Angriffsvektor: Lokal
- Komplexität des Angriffs: Gering
- Erforderliche Berechtigungen: Keine
- Benutzerinteraktion: Erforderlich (der Benutzer muss eine schädliche Datei öffnen)
- Basisbewertung: 7,8 (hoch)
- Zeitliche Bewertung: 6,8
- Ausnutzungsbewertung: Unwahrscheinlich
- Öffentliche Bekanntgabe: Nein
- Ausnutzung in freier Wildbahn: Nein
- Proof of Concept: Nicht verfügbar
CVE-2025-49703 – Use After Free in Microsoft Word Ähnlich wie CVE-2025-49698 wird auch diese Schwachstelle durch eine unsachgemäße Speicherverwaltung verursacht. Freigegebener Speicher bleibt zugänglich, sodass Angreifer den Ausführungsfluss kontrollieren können.
- Angriffsvektor: Lokal
- Komplexität des Angriffs: Gering
- Erforderliche Berechtigungen: Keine
- Benutzerinteraktion: Erforderlich (der Benutzer muss eine schädliche Datei öffnen)
- Basisbewertung: 7,8 (Hoch)
- Zeitliche Bewertung: 6,8
- Ausnutzungsbewertung: Unwahrscheinlich
- Öffentliche Bekanntgabe: Nein
- Ausnutzung in freier Wildbahn: Nein
- Proof of Concept: Nicht verfügbar
Gemeinsame Merkmale:
- Identische CVSS-Bewertungen und Angriffsvektoren
- Beide sind Use-after-Free-Sicherheitslücken
- Gleiche Ausnutzungsbewertung
- Betrifft dasselbe Produkt
Trotz der Ähnlichkeiten hat Microsoft unterschiedliche CVEs vergeben, was auf unterschiedliche Codepfade, Dokumentmerkmale oder Ausnutzungsmethoden hindeutet.
Ausnutzungsvektoren:
- E-Mail-Anhänge – Schädliche .doc- oder .docx-Dateien, die per E-Mail versendet werden
- Angriffe über die Vorschau – Beide können ausgelöst werden, ohne dass die Datei vollständig geöffnet wird
- Web-Downloads – Dokumente, die auf kompromittierten oder schädlichen Websites gehostet werden
- Tools für die Zusammenarbeit – Freigabe über Plattformen wie SharePoint, Teams oder OneDrive
Szenarien nach der Ausnutzung:
- Privilegieneskalation – Nutzung der anfänglichen Codeausführung, um höhere Privilegien zu erlangen
- Makrokombinationen – Verbesserung der Zuverlässigkeit oder Persistenz durch Dokumentmakros
- Mehrstufige Payloads – Ablegen zusätzlicher Malware, z. B. Ransomware oder Datendiebstahlprogramme
Überlegungen zur Ausnutzung:
- Die Adressraum-Layout-Randomisierung (ASLR) verringert die Vorhersagbarkeit
- Moderne Windows-Schutzmaßnahmen erschweren eine zuverlässige Ausnutzung
- Umgehung mehrerer Schutzmaßnahmen erforderlich
Der Vorschaubereich bleibt ein wichtiges Problem:
- Durch einfaches Auswählen einer E-Mail kann die Ausnutzung ausgelöst werden
- Das Dokument muss nicht vollständig geöffnet werden
- In vielen Umgebungen ist der Vorschaubereich standardmäßig aktiviert
Zwar ist eine Benutzerinteraktion erforderlich, doch die Möglichkeit, diese Schwachstellen über den Vorschaubereich auszulösen, erhöht ihr Risiko. Unternehmen sollten Patches entsprechend der Gefährdung, der Nutzung und den vorhandenen Sicherheitskontrollen priorisieren.
Microsoft SharePoint-Sicherheitslücke durch Remote-Codeausführung – CVE-2025-49704
CVE-2025-49704 ist eine kritische Code-Injection-Sicherheitslücke (CWE-94) in SharePoint Server 2019 und 2016. Da Benutzereingaben nicht vollständig bereinigt werden, kann ein Website-Besitzer – oder jedes Konto mit entsprechenden Rechten – serverseitigen Code einschleusen, der unter der Identität des SharePoint-Anwendungspools ausgeführt wird.
Technische Details
- Angriffsvektor: Netzwerk
- Komplexität des Angriffs: Gering
- Erforderliche Berechtigungen: Gering (Website-Besitzer)
- Benutzerinteraktion: Keine
- Basisbewertung: 8,8 (kritisch)
- Zeitliche Bewertung: 7,7
- Microsoft-Bewertung: Ausnutzung wahrscheinlich
- Öffentliche Bekanntgabe/PoC: Keine
Auswirkungen
- Einbetten von speziell gestalteten Inhalten, die von SharePoint als ausführbarer Code behandelt werden.
- Ausführen dieses Codes auf dem Server mit Anwendungs-Pool-Berechtigungen.
- Zugriff auf oder Änderung von SharePoint-Daten und zugrunde liegenden Windows-Ressourcen.
Da SharePoint häufig vertrauliche Dokumente speichert und mit erhöhten Rechten ausgeführt wird, kann eine erfolgreiche Ausnutzung die Vertraulichkeit, Integrität und Verfügbarkeit vollständig gefährden. Internet-verfügbare Bereitstellungen sind besonders gefährdet.
Wahrscheinliche Angriffspfade
- Direkte Nutzung durch authentifizierte Website-Besitzer.
- Ketten zur Erhöhung von Berechtigungen, um höhere Systemrechte zu erlangen.
- Seitliche Bewegung und Datenexfiltration über das Netzwerk.
- Ransomware oder Verbreitung über die Lieferkette durch bösartige Webparts oder Vorlagen.
Frühere SharePoint-Code-Injection-Fehler wie CVE-2019-0604 wurden massiv ausgenutzt; CVE-2025-49704 erfordert die gleiche Dringlichkeit für das Patchen.
Microsoft SQL Server Remote Code Execution Vulnerability — CVE-2025-49717
CVE-2025-49717 ist eine kritische heap-basierte Pufferüberlauf-Sicherheitslücke in Microsoft SQL Server. Sie ermöglicht es Angreifern, Speicher über die Grenzen eines heap-zugewiesenen Puffers hinaus zu überschreiben und so möglicherweise Code innerhalb des SQL Server-Prozesses auszuführen. Da die Sicherheitslücke eine Änderung des Geltungsbereichs ermöglicht, können Angreifer aus dem SQL Server-Kontext ausbrechen und Code direkt auf dem Hostsystem ausführen.
Das Problem entsteht dadurch, dass SQL Server die Größe der in den Speicher geschriebenen Daten nicht ordnungsgemäß überprüft. Wenn fehlerhafte Abfragen verarbeitet werden, können sie Pufferüberläufe auslösen, die benachbarte Speicherstrukturen beschädigen und die Codeausführung umleiten.
Diese Sicherheitslücke betrifft eine Vielzahl von Versionen:
- SQL Server 2022 (16.x) bis CU19
- SQL Server 2019 (15.x) bis CU32
- SQL Server 2017 (14.x) bis CU31
- SQL Server 2016 (13.x) mit Azure Connect Feature Pack und SP3
- OLE DB-Treiber 18 und 19
Sowohl lokale Bereitstellungen als auch Azure IaaS-Instanzen sind gefährdet.
Wichtige CVSS-Metriken:
- Angriffsvektor: Netzwerk
- Komplexität des Angriffs: Hoch
- Erforderliche Berechtigungen: Gering
- Benutzerinteraktion: Keine
- Umfang: Geändert
- Basiswert: 8,5 (kritisch)
- Zeitliche Bewertung: 7,4
- Bewertung der Ausnutzung: „Ausnutzung unwahrscheinlich” (Microsoft)
- Öffentliche Bekanntgabe: Nein
- Proof of Concept: Nicht verfügbar
Trotz der hohen Komplexität des Angriffs ist dieser aufgrund der Änderung des Umfangs besonders gefährlich. Eine erfolgreiche Ausnutzung würde es Angreifern ermöglichen, den SQL Server-Prozess zu umgehen und Code mit Berechtigungen auf Host-Ebene auszuführen.
Die Ausnutzung würde wahrscheinlich Folgendes umfassen:
- Übermittlung speziell gestalteter Abfragen, um den Überlauf auszulösen
- Überschreiben des Speichers, um den Ausführungsfluss zu manipulieren
- Ausführen von beliebigem Code innerhalb des SQL Server-Kontexts
- Eskalation zur Codeausführung auf dem Hostsystem
Mögliche Angriffsszenarien umfassen:
- Erstzugriff über SQL Server + Übernahme des Hosts: Angreifer, die Zugriff auf SQL Server erlangen, könnten diese Schwachstelle nutzen, um auf das Betriebssystem zu gelangen und ihre Berechtigungen zu erweitern.
- Datenexfiltration und Persistenz: Angreifer können Tools einsetzen, um Daten direkt aus Dateien zu extrahieren, persistente Backdoors zu installieren oder Anmeldedaten aus dem Speicher zu sammeln.
- Laterale Bewegung: SQL Server haben oft vertrauenswürdige Beziehungen zu anderen Systemen. Durch Ausnutzen dieser Schwachstelle könnten Angreifer sich im Netzwerk bewegen.
- Einsatz von Ransomware: Der Angreifer könnte Datenbankdateien verschlüsseln, Backups deaktivieren und Daten stehlen, um sie zu erpressen.
Diese Schwachstelle ist besonders besorgniserregend, weil:
- Sie eine Schwachstelle zur Remote-Speicherbeschädigung in weit verbreiteter Serversoftware beinhaltet.
- Der „geänderte” Umfang darauf hindeutet, dass sie die Prozessgrenzen von SQL Server durchbrechen kann.
- Sie betrifft Versionen von 2016 bis 2022, was auf ein seit langem bestehendes Problem in Kernkomponenten hindeutet.
- Die Verbindung zu OLE DB-Treibern deutet auf potenzielle Risiken beim Datenaustausch zwischen Client und Server hin.
- SQL Server verarbeitet häufig kritische Daten und ist daher ein bevorzugtes Ziel für Angreifer.
Obwohl Microsoft die Ausnutzung als unwahrscheinlich einstuft, sollten Unternehmen aufgrund der Schwere, der Angriffsfläche und des Potenzials für Host-Flucht die Installation der verfügbaren Patches priorisieren.
Sicherheitsupdates vom Patch Tuesday im Juli 2025
Nachfolgend finden Sie eine vollständige Liste der behobenen Sicherheitslücken in den Updates vom Patch Tuesday im Juli 2025.
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
AMD L1 Data Queue | CVE-2025-36357 | AMD: CVE-2025-36357 Transient Scheduler Attack in L1 Data Queue | Critical |
AMD Store Queue | CVE-2025-36350 | AMD: CVE-2024-36350 Transient Scheduler Attack in Store Queue | Critical |
Azure Monitor Agent | CVE-2025-47988 | Azure Monitor Agent Remote Code Execution Vulnerability | Important |
Capability Access Management Service (camsvc) | CVE-2025-49690 | Capability Access Management Service (camsvc) Elevation of Privilege Vulnerability | Important |
HID class driver | CVE-2025-48816 | HID Class Driver Elevation of Privilege Vulnerability | Important |
Kernel Streaming WOW Thunk Service Driver | CVE-2025-49675 | Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Brokering File System | CVE-2025-49677 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Important |
Microsoft Brokering File System | CVE-2025-49694 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Important |
Microsoft Brokering File System | CVE-2025-49693 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Important |
Microsoft Configuration Manager | CVE-2025-47178 | Microsoft Configuration Manager Remote Code Execution Vulnerability | Important |
Microsoft Graphics Component | CVE-2025-49732 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Microsoft Graphics Component | CVE-2025-49742 | Windows Graphics Component Remote Code Execution Vulnerability | Important |
Microsoft Graphics Component | CVE-2025-49744 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Microsoft Input Method Editor (IME) | CVE-2025-49687 | Windows Input Method Editor (IME) Elevation of Privilege Vulnerability | Important |
Microsoft Input Method Editor (IME) | CVE-2025-47991 | Windows Input Method Editor (IME) Elevation of Privilege Vulnerability | Important |
Microsoft Input Method Editor (IME) | CVE-2025-47972 | Windows Input Method Editor (IME) Elevation of Privilege Vulnerability | Important |
Microsoft MPEG-2 Video Extension | CVE-2025-48806 | Microsoft MPEG-2 Video Extension Remote Code Execution Vulnerability | Important |
Microsoft MPEG-2 Video Extension | CVE-2025-48805 | Microsoft MPEG-2 Video Extension Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2025-47994 | Microsoft Office Elevation of Privilege Vulnerability | Important |
Microsoft Office | CVE-2025-49697 | Microsoft Office Remote Code Execution Vulnerability | Critical |
Microsoft Office | CVE-2025-49695 | Microsoft Office Remote Code Execution Vulnerability | Critical |
Microsoft Office | CVE-2025-49696 | Microsoft Office Remote Code Execution Vulnerability | Critical |
Microsoft Office | CVE-2025-49699 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2025-49702 | Microsoft Office Remote Code Execution Vulnerability | Critical |
Microsoft Office Excel | CVE-2025-48812 | Microsoft Excel Information Disclosure Vulnerability | Important |
Microsoft Office Excel | CVE-2025-49711 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office PowerPoint | CVE-2025-49705 | Microsoft PowerPoint Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-49701 | Microsoft SharePoint Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-49704 | Microsoft SharePoint Remote Code Execution Vulnerability | Critical |
Microsoft Office SharePoint | CVE-2025-49706 | Microsoft SharePoint Server Spoofing Vulnerability | Important |
Microsoft Office Word | CVE-2025-49703 | Microsoft Word Remote Code Execution Vulnerability | Critical |
Microsoft Office Word | CVE-2025-49698 | Microsoft Word Remote Code Execution Vulnerability | Critical |
Microsoft Office Word | CVE-2025-49700 | Microsoft Word Remote Code Execution Vulnerability | Important |
Microsoft PC Manager | CVE-2025-47993 | Microsoft PC Manager Elevation of Privilege Vulnerability | Important |
Microsoft PC Manager | CVE-2025-49738 | Microsoft PC Manager Elevation of Privilege Vulnerability | Important |
Microsoft Teams | CVE-2025-49731 | Microsoft Teams Elevation of Privilege Vulnerability | Important |
Microsoft Teams | CVE-2025-49737 | Microsoft Teams Elevation of Privilege Vulnerability | Important |
Microsoft Windows QoS scheduler | CVE-2025-49730 | Microsoft Windows QoS Scheduler Driver Elevation of Privilege Vulnerability | Important |
Microsoft Windows Search Component | CVE-2025-49685 | Windows Search Service Elevation of Privilege Vulnerability | Important |
Office Developer Platform | CVE-2025-49756 | Office Developer Platform Security Feature Bypass Vulnerability | Important |
Remote Desktop Client | CVE-2025-48817 | Remote Desktop Client Remote Code Execution Vulnerability | Important |
Remote Desktop Client | CVE-2025-33054 | Remote Desktop Spoofing Vulnerability | Important |
Role: Windows Hyper-V | CVE-2025-48822 | Windows Hyper-V Discrete Device Assignment (DDA) Remote Code Execution Vulnerability | Critical |
Role: Windows Hyper-V | CVE-2025-47999 | Windows Hyper-V Denial of Service Vulnerability | Important |
Role: Windows Hyper-V | CVE-2025-48002 | Windows Hyper-V Information Disclosure Vulnerability | Important |
Service Fabric | CVE-2025-21195 | Azure Service Fabric Runtime Elevation of Privilege Vulnerability | Important |
SQL Server | CVE-2025-49719 | Microsoft SQL Server Information Disclosure Vulnerability | Important |
SQL Server | CVE-2025-49718 | Microsoft SQL Server Information Disclosure Vulnerability | Important |
SQL Server | CVE-2025-49717 | Microsoft SQL Server Remote Code Execution Vulnerability | Critical |
Storage Port Driver | CVE-2025-49684 | Windows Storage Port Driver Information Disclosure Vulnerability | Important |
Universal Print Management Service | CVE-2025-47986 | Universal Print Management Service Elevation of Privilege Vulnerability | Important |
Virtual Hard Disk (VHDX) | CVE-2025-47971 | Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability | Important |
Virtual Hard Disk (VHDX) | CVE-2025-49689 | Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability | Important |
Virtual Hard Disk (VHDX) | CVE-2025-49683 | Microsoft Virtual Hard Disk Remote Code Execution Vulnerability | Low |
Virtual Hard Disk (VHDX) | CVE-2025-47973 | Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability | Important |
Visual Studio | CVE-2025-49739 | Visual Studio Elevation of Privilege Vulnerability | Important |
Visual Studio | CVE-2025-27614 | MITRE: CVE-2025-27614 Gitk Arbitrary Code Execution Vulnerability | Unknown |
Visual Studio | CVE-2025-27613 | MITRE: CVE-2025-27613 Gitk Arguments Vulnerability | Unknown |
Visual Studio | CVE-2025-46334 | MITRE: CVE-2025-46334 Git Malicious Shell Vulnerability | Unknown |
Visual Studio | CVE-2025-46835 | MITRE: CVE-2025-46835 Git File Overwrite Vulnerability | Unknown |
Visual Studio | CVE-2025-48384 | MITRE: CVE-2025-48384 Git Symlink Vulnerability | Unknown |
Visual Studio | CVE-2025-48386 | MITRE: CVE-2025-48386 Git Credential Helper Vulnerability | Unknown |
Visual Studio | CVE-2025-48385 | MITRE: CVE-2025-48385 Git Protocol Injection Vulnerability | Unknown |
Visual Studio Code – Python extension | CVE-2025-49714 | Visual Studio Code Python Extension Remote Code Execution Vulnerability | Important |
Windows Ancillary Function Driver for WinSock | CVE-2025-49661 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows AppX Deployment Service | CVE-2025-48820 | Windows AppX Deployment Service Elevation of Privilege Vulnerability | Important |
Windows BitLocker | CVE-2025-48818 | BitLocker Security Feature Bypass Vulnerability | Important |
Windows BitLocker | CVE-2025-48001 | BitLocker Security Feature Bypass Vulnerability | Important |
Windows BitLocker | CVE-2025-48804 | BitLocker Security Feature Bypass Vulnerability | Important |
Windows BitLocker | CVE-2025-48003 | BitLocker Security Feature Bypass Vulnerability | Important |
Windows BitLocker | CVE-2025-48800 | BitLocker Security Feature Bypass Vulnerability | Important |
Windows Connected Devices Platform Service | CVE-2025-48000 | Windows Connected Devices Platform Service Elevation of Privilege Vulnerability | Important |
Windows Connected Devices Platform Service | CVE-2025-49724 | Windows Connected Devices Platform Service Remote Code Execution Vulnerability | Important |
Windows Cred SSProvider Protocol | CVE-2025-47987 | Credential Security Support Provider Protocol (CredSSP) Elevation of Privilege Vulnerability | Important |
Windows Cryptographic Services | CVE-2025-48823 | Windows Cryptographic Services Information Disclosure Vulnerability | Important |
Windows Event Tracing | CVE-2025-47985 | Windows Event Tracing Elevation of Privilege Vulnerability | Important |
Windows Event Tracing | CVE-2025-49660 | Windows Event Tracing Elevation of Privilege Vulnerability | Important |
Windows Fast FAT Driver | CVE-2025-49721 | Windows Fast FAT File System Driver Elevation of Privilege Vulnerability | Important |
Windows GDI | CVE-2025-47984 | Windows GDI Information Disclosure Vulnerability | Important |
Windows Imaging Component | CVE-2025-47980 | Windows Imaging Component Information Disclosure Vulnerability | Critical |
Windows KDC Proxy Service (KPSSVC) | CVE-2025-49735 | Windows KDC Proxy Service (KPSSVC) Remote Code Execution Vulnerability | Critical |
Windows Kerberos | CVE-2025-47978 | Windows Kerberos Denial of Service Vulnerability | Important |
Windows Kernel | CVE-2025-49666 | Windows Server Setup and Boot Event Collection Remote Code Execution Vulnerability | Important |
Windows Kernel | CVE-2025-26636 | Windows Kernel Information Disclosure Vulnerability | Important |
Windows Kernel | CVE-2025-48809 | Windows Secure Kernel Mode Information Disclosure Vulnerability | Important |
Windows Kernel | CVE-2025-48808 | Windows Kernel Information Disclosure Vulnerability | Important |
Windows MBT Transport driver | CVE-2025-47996 | Windows MBT Transport Driver Elevation of Privilege Vulnerability | Important |
Windows Media | CVE-2025-49682 | Windows Media Elevation of Privilege Vulnerability | Important |
Windows Media | CVE-2025-49691 | Windows Miracast Wireless Display Remote Code Execution Vulnerability | Important |
Windows Netlogon | CVE-2025-49716 | Windows Netlogon Denial of Service Vulnerability | Important |
Windows Notification | CVE-2025-49726 | Windows Notification Elevation of Privilege Vulnerability | Important |
Windows Notification | CVE-2025-49725 | Windows Notification Elevation of Privilege Vulnerability | Important |
Windows NTFS | CVE-2025-49678 | NTFS Elevation of Privilege Vulnerability | Important |
Windows Performance Recorder | CVE-2025-49680 | Windows Performance Recorder (WPR) Denial of Service Vulnerability | Important |
Windows Print Spooler Components | CVE-2025-49722 | Windows Print Spooler Denial of Service Vulnerability | Important |
Windows Remote Desktop Licensing Service | CVE-2025-48814 | Remote Desktop Licensing Service Security Feature Bypass Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49688 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49676 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49672 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49670 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49671 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49753 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49729 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49673 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49674 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49669 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49663 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49668 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49681 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49657 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-47998 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-48824 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Secure Kernel Mode | CVE-2025-48810 | Windows Secure Kernel Mode Information Disclosure Vulnerability | Important |
Windows Shell | CVE-2025-49679 | Windows Shell Elevation of Privilege Vulnerability | Important |
Windows SmartScreen | CVE-2025-49740 | Windows SmartScreen Security Feature Bypass Vulnerability | Important |
Windows SMB | CVE-2025-48802 | Windows SMB Server Spoofing Vulnerability | Important |
Windows SPNEGO Extended Negotiation | CVE-2025-47981 | SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Remote Code Execution Vulnerability | Critical |
Windows SSDP Service | CVE-2025-47976 | Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability | Important |
Windows SSDP Service | CVE-2025-47975 | Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability | Important |
Windows SSDP Service | CVE-2025-48815 | Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability | Important |
Windows StateRepository API | CVE-2025-49723 | Windows StateRepository API Server file Tampering Vulnerability | Important |
Windows Storage | CVE-2025-49760 | Windows Storage Spoofing Vulnerability | Moderate |
Windows Storage VSP Driver | CVE-2025-47982 | Windows Storage VSP Driver Elevation of Privilege Vulnerability | Important |
Windows TCP/IP | CVE-2025-49686 | Windows TCP/IP Driver Elevation of Privilege Vulnerability | Important |
Windows TDX.sys | CVE-2025-49658 | Windows Transport Driver Interface (TDI) Translation Driver Information Disclosure Vulnerability | Important |
Windows TDX.sys | CVE-2025-49659 | Windows Transport Driver Interface (TDI) Translation Driver Elevation of Privilege Vulnerability | Important |
Windows Universal Plug and Play (UPnP) Device Host | CVE-2025-48821 | Windows Universal Plug and Play (UPnP) Device Host Elevation of Privilege Vulnerability | Important |
Windows Universal Plug and Play (UPnP) Device Host | CVE-2025-48819 | Windows Universal Plug and Play (UPnP) Device Host Elevation of Privilege Vulnerability | Important |
Windows Update Service | CVE-2025-48799 | Windows Update Service Elevation of Privilege Vulnerability | Important |
Windows User-Mode Driver Framework Host | CVE-2025-49664 | Windows User-Mode Driver Framework Host Information Disclosure Vulnerability | Important |
Windows Virtualization-Based Security (VBS) Enclave | CVE-2025-47159 | Windows Virtualization-Based Security (VBS) Elevation of Privilege Vulnerability | Important |
Windows Virtualization-Based Security (VBS) Enclave | CVE-2025-48811 | Windows Virtualization-Based Security (VBS) Enclave Elevation of Privilege Vulnerability | Important |
Windows Virtualization-Based Security (VBS) Enclave | CVE-2025-48803 | Windows Virtualization-Based Security (VBS) Elevation of Privilege Vulnerability | Important |
Windows Win32K – GRFX | CVE-2025-49727 | Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K – ICOMP | CVE-2025-49733 | Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K – ICOMP | CVE-2025-49667 | Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability | Important |
Workspace Broker | CVE-2025-49665 | Workspace Broker Elevation of Privilege Vulnerability | Important |