Der zweite Dienstag im Monat ist für Systemadministratoren und IT-Sicherheitsexperten traditionell ein Tag der erhöhten Wachsamkeit – der Patchday. Dieses Ritual, das im Jahr 2003 von Microsoft eingeführt wurde, ist weit mehr als nur eine Routine; es ist eine entscheidende Maßnahme, um die digitale Infrastruktur vor ständigen Bedrohungen zu schützen. Der Patchday im September 2025 bestätigt diese Dringlichkeit eindrucksvoll. Mit insgesamt 81 behobenen Sicherheitslücken, darunter zwei Zero-Day-Schwachstellen, die bereits aktiv ausgenutzt werden, signalisiert Microsoft, dass sofortiges Handeln erforderlich ist.
Für jeden, der für die Sicherheit von IT-Systemen verantwortlich ist, ist es unerlässlich, die Details dieser Updates zu verstehen und einen klaren Plan für die Implementierung zu haben. In diesem umfassenden Guide analysieren wir die wichtigsten Aspekte des Patchday im September 2025, stellen Ihnen eine detaillierte Checkliste für die Systemadministration zur Verfügung und geben Ihnen wertvolle Tipps für ein effektives und nachhaltiges Patch-Management. Verlassen Sie sich nicht auf die bloße Hoffnung, dass alles gut geht; übernehmen Sie die Kontrolle über Ihre Netzwerksicherheit und schützen Sie Ihre kritischen Assets.
Eine detaillierte Analyse des Patchday September 2025
Die Anzahl der Fehler in jeder Schwachstellenkategorie ist unten aufgeführt:
- 41 Schwachstellen zur Erhöhung von Berechtigungen
- 2 Schwachstellen zur Umgehung von Sicherheitsfunktionen
- 22 Schwachstellen zur Remote-Codeausführung
- 16 Schwachstellen zur Offenlegung von Informationen
- 3 Schwachstellen zum Denial-of-Service
- 1 Schwachstelle zum Spoofing
Ein Überblick über die verschiedenen Kategorien der behobenen Schwachstellen zeigt, dass Microsoft in nahezu allen Produktbereichen aktiv war:
- Windows-Komponenten: Behebung von Lücken in Windows Hyper-V, TCP/IP-Stack, GDI und dem NTFS-Dateisystem.
- Microsoft Office & Office-Komponenten: Patches für Excel, Word und SharePoint, die hauptsächlich das Risiko von Remote Code Execution minimieren.
- Entwicklungstools: Updates für Visual Studio und das .NET Framework.
- Weitere Produkte: Wichtige Korrekturen für Microsoft Edge (basierend auf Chromium), Azure und Microsoft Dynamics.
Die Zahlen im Überblick: Wie viele Schwachstellen wurden behoben?
Die Gesamtzahl von 81 Sicherheitslücken ist bemerkenswert. Eine Aufschlüsselung nach Kritikalität gibt einen klaren Einblick in die Prioritäten, die Sie setzen sollten:
- 20 als „kritisch“ eingestufte Schwachstellen: Diese Lücken sind die gefährlichsten. Sie können in der Regel ohne Benutzerinteraktion aus der Ferne ausgenutzt werden, um Code auf dem System auszuführen. Ein erfolgreicher Angriff könnte zur vollständigen Kompromittierung des Systems führen.
- 61 als „wichtig“ eingestufte Schwachstellen: Obwohl sie weniger schwerwiegend sind als kritische Lücken, stellen sie immer noch ein erhebliches Risiko dar. Ihre Ausnutzung könnte beispielsweise zu Informationslecks, Denial-of-Service (DoS)-Angriffen oder Privilegienerweiterungen führen. In der Praxis können auch „wichtige“ Schwachstellen das Einfallstor für spätere, komplexere Angriffe sein.
Die Tatsache, dass 20 Lücken als kritisch eingestuft wurden, unterstreicht die Notwendigkeit, Ihre Aufmerksamkeit sofort auf diese Updates zu lenken. Eine verzögerte Reaktion könnte Ihre Organisation erheblichen Risiken aussetzen.
Die gefährlichsten Schwachstellen und Zero-Days
Das wohl alarmierendste Detail des Patchday im September 2025 ist die Behebung von zwei Zero-Day-Schwachstellen, die bereits vor der Veröffentlichung der Patches aktiv ausgenutzt wurden. Eine Zero-Day-Lücke ist eine Schwachstelle, die der Softwarehersteller noch nicht kennt oder für die noch kein offizieller Patch existiert, während sie bereits von Angreifern ausgenutzt wird. Die sofortige Behebung dieser Lücken ist von höchster Priorität.
CVE-2025-55234 – Windows SMB-Sicherheitslücke zur Erhöhung von Berechtigungen
Die erste Zero-Day-Sicherheitslücke, CVE-2025-55234, ist ein schwerwiegender Fehler im Windows Server Message Block (SMB)-Protokoll im Zusammenhang mit Authentifizierungs-Relay-Angriffen. Er entsteht durch eine unsachgemäße Authentifizierung (CWE-287), die es Angreifern ermöglicht, legitime Anmeldedaten zwischen Diensten abzufangen und weiterzuleiten.
Das Problem besteht, weil SMB-Sitzungen ohne ordnungsgemäße Validierung des Authentifizierungskontexts eingerichtet werden können, wenn die SMB-Signierung und der erweiterte Schutz für die Authentifizierung nicht korrekt konfiguriert sind. Dadurch ist es möglich, Man-in-the-Middle-Relay-Angriffe zu starten, indem erfasste Authentifizierungsdaten weitergeleitet werden, um sich unbefugten Zugriff zu verschaffen.
Betroffene Systeme
- Windows Server (alle unterstützten Versionen)
- Windows Client (Windows 10, 11)
Angriffsdetails
- Angriffsvektor: Netzwerk
- Komplexität des Angriffs: gering
- Erforderliche Berechtigungen: keine
- Benutzerinteraktion: erforderlich
Die Schwachstelle hat einen CVSS-Basiswert von 8,8 (hoch) und einen temporären Wert von 7,7, basierend auf aktuellen mildernden Faktoren.
Ausnutzungsstatus
- In freier Wildbahn: Derzeit nicht beobachtet
- Öffentliche Bekanntgabe: Ja
- Microsoft-Ausnutzungsbewertung: Eher wahrscheinlich, basierend auf früheren SMB-Relay-Angriffsmustern
Risikoszenarien
Diese Schwachstelle wird in Kombination mit anderen Techniken deutlich gefährlicher:
- Erster Zugriff: Kann mit Phishing kombiniert werden, um Benutzer dazu zu verleiten, sich mit einem bösartigen SMB-Server zu verbinden.
- Seitliche Bewegung: Erfasste Anmeldedaten können im gesamten Netzwerk wiederverwendet werden, insbesondere in Umgebungen mit vielen Administratoren.
- Privilegieneskalation: Die Weiterleitung der Authentifizierung von privilegierten Konten wie Domänenadministratoren kann einen hohen Zugriff gewähren.
- NTLM-Relay: Es verstärkt bestehende NTLM-Relay-Angriffe, indem es einige aktuelle Schutzmaßnahmen umgeht.
- Mehrstufige Angriffskette: Kann in einer breiter angelegten Kampagne eingesetzt werden: Phishing, SMB-Relay, Diebstahl von Anmeldedaten, laterale Bewegung und Datenexfiltration.
Mögliche Auswirkungen
- Unternehmensumgebungen: Die meisten mittleren bis großen Unternehmen, die Active Directory und Windows Server verwenden
- Kritische Sektoren: Behörden, Gesundheitswesen, Finanzinstitute und andere mit weit verbreiteter Windows-Infrastruktur
- KMUs: Oft anfällig aufgrund begrenzter Ressourcen für eine angemessene Absicherung von KMUs
Dies ist eine bekannte, aber nach wie vor sehr effektive Technik. Ihre Beständigkeit ist auf mehrere Faktoren zurückzuführen:
- SMB ist nach wie vor tief in Unternehmensumgebungen verankert
- Viele Unternehmen haben Schwierigkeiten, eine Absicherung durchzusetzen, ohne bestehende Arbeitsabläufe zu stören
- Relay-Angriffe sind oft erfolgreich, da sie echte Anmeldedaten nutzen, um die Authentifizierung zu umgehen
- Hohes Potenzial für die Eskalation von Berechtigungen in Systemen mit vielen Administratoren
Microsoft hat diese CVE zwar in erster Linie zur Unterstützung von Audits veröffentlicht, sie macht jedoch deutlich, dass Authentifizierungs-Relays auch im Jahr 2025 ein echtes Problem darstellen. Unternehmen mit komplexen Infrastrukturen müssen bei der Anwendung von SMB-Hardening ein Gleichgewicht zwischen Sicherheits- und Betriebsanforderungen finden. Der CVSS-Score von 8,8 spiegelt die Schwere wider, obwohl die Notwendigkeit von Benutzerinteraktion und Netzwerkzugang das Angriffsfenster einschränkt.
CVE-2024-21907 – Newtonsoft.Json-Sicherheitslücke aufgrund außergewöhnlicher Bedingungen
Diese Zero-Day-Sicherheitslücke steht im Zusammenhang mit einer älteren CVE, CVE-2024-21907, die Newtonsoft.Json (auch bekannt als Json.NET) betrifft, eine der am häufigsten verwendeten JSON-Serialisierungsbibliotheken im .NET-Ökosystem. Das Problem liegt darin, wie die Bibliothek Ausnahmebedingungen während der Deserialisierung behandelt, insbesondere in der Methode JsonConvert.DeserializeObject.
Die Sicherheitslücke wird durch die rekursive Verarbeitung von manipulierten JSON-Daten verursacht, die einen unbegrenzten Stack-Verbrauch auslösen und zu einer StackOverflowException führen kann. Der Parser überprüft die Tiefe nicht ordnungsgemäß und behandelt Rekursion nicht richtig, wenn er mit bestimmten bösartigen JSON-Strukturen arbeitet. Infolgedessen verarbeitet er tief verschachtelte Payloads ohne Einschränkung und erschöpft den Aufrufstapel.
Betroffene Systeme:
SQL Server-Instanzen, die anfällige Newtonsoft.Json-Komponenten enthalten
Angriffsdetails:
- Angriffsvektor: Netzwerkbasiert (wahrscheinlich AV:N)
- Angriffskomplexität: Gering (wahrscheinlich AC:L)
- Erforderliche Berechtigungen: Keine (wahrscheinlich PR:N)
CVSS-Übersicht:
Es wird keine formale CVSS-Bewertung angegeben, aber basierend auf ähnlichen Fällen liegt die Basisbewertung wahrscheinlich bei etwa 7,5 (hoch), wobei die Hauptwirkung aufgrund von Denial-of-Service auf die Verfügbarkeit entfällt.
Ausnutzungsstatus:
- Derzeit nicht in freier Wildbahn ausgenutzt
- Öffentlich bekannt gegeben
- Im CVE-Bericht als „Ausnutzung weniger wahrscheinlich” bewertet
Trotz ihrer Einfachheit kann diese Schwachstelle in komplexen Angriffsszenarien eine ernsthafte Rolle spielen:
- API-fokussierte DoS-Angriffe: Ein Angreifer könnte kritische API-Endpunkte, die Newtonsoft.Json zum Parsen verwenden, zum Absturz bringen.
- Störung von Microservices: In verteilten Systemen kann die Abschaltung eines anfälligen Dienstes zu Ausfällen in abhängigen Diensten führen.
- Verstärkt durch Umgehung der Ratenbegrenzung: In Kombination mit Techniken zur Umgehung der Ratenbegrenzung könnte die Auswirkung des Denial-of-Service-Angriffs erheblich größer sein.
- Verwendung mit Authentifizierungsumgehung: In Kombination mit einer Authentifizierungsumgehungsschwachstelle könnten Angreifer interne APIs angreifen, die sensible Vorgänge ausführen.
- Deckung für andere Angriffe: Der Denial-of-Service-Effekt könnte von anderen laufenden Exploits ablenken.
Newtonsoft.Json wird weltweit in Millionen von Anwendungen verwendet. Mit über 40 Millionen NuGet-Downloads ist seine Verbreitung enorm. Das macht dies zu einem hochriskanten Problem, auch wenn es derzeit als weniger wahrscheinlich eingestuft wird, dass es ausgenutzt wird.
Einige wichtige Punkte, die diese Schwachstelle besonders schwerwiegend machen:
- Newtonsoft.Json ist in der .NET-Welt nahezu universell verbreitet.
- Der Exploit ist einfach zu erstellen und erfordert nur eine tief verschachtelte JSON-Nutzlast.
- Das Ergebnis ist eine vollständige Unterbrechung des Dienstes, da eine StackOverflowException den Prozess zum Absturz bringt.
- Die Erkennung ist schwierig. Die meisten WAFs und API-Gateways erkennen diese Art von Payload nicht.
Das Risiko wird dadurch verschärft, dass viele Unternehmen möglicherweise nicht wissen, dass sie anfällige Versionen verwenden, insbesondere wenn Newtonsoft.Json als transitive Abhängigkeit eingebunden ist. Der SQL Server-Aspekt erhöht die Komplexität zusätzlich, da Datenbankteams in der Regel keine Probleme im Zusammenhang mit der JSON-Parsing überwachen.
Jeder dieser Patches schließt potenziell gefährliche Einfallstore für Angreifer. Die Vielfalt der betroffenen Produkte unterstreicht die Wichtigkeit eines ganzheitlichen Patch-Managements, das nicht nur Windows-Betriebssysteme, sondern die gesamte Microsoft-Softwarelandschaft umfasst.
Die Sicherheitsupdates vom Patch Tuesday im September 2025
Nachfolgend finden Sie die vollständige Liste der behobenen Sicherheitslücken in den Updates vom Patch Tuesday im September 2025.
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
Azure – Networking | CVE-2025-54914 | Azure Networking Elevation of Privilege Vulnerability | Critical |
Azure Arc | CVE-2025-55316 | Azure Arc Elevation of Privilege Vulnerability | Important |
Azure Bot Service | CVE-2025-55244 | Azure Bot Service Elevation of Privilege Vulnerability | Critical |
Azure Entra | CVE-2025-55241 | Azure Entra Elevation of Privilege Vulnerability | Critical |
Azure Windows Virtual Machine Agent | CVE-2025-49692 | Azure Connected Machine Agent Elevation of Privilege Vulnerability | Important |
Capability Access Management Service (camsvc) | CVE-2025-54108 | Capability Access Management Service (camsvc) Elevation of Privilege Vulnerability | Important |
Dynamics 365 FastTrack Implementation Assets | CVE-2025-55238 | Dynamics 365 FastTrack Implementation Assets Information Disclosure Vulnerability | Critical |
Graphics Kernel | CVE-2025-55236 | Graphics Kernel Remote Code Execution Vulnerability | Critical |
Graphics Kernel | CVE-2025-55223 | DirectX Graphics Kernel Elevation of Privilege Vulnerability | Important |
Graphics Kernel | CVE-2025-55226 | Graphics Kernel Remote Code Execution Vulnerability | Critical |
Microsoft AutoUpdate (MAU) | CVE-2025-55317 | Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability | Important |
Microsoft Brokering File System | CVE-2025-54105 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2025-9866 | Chromium: CVE-2025-9866 Inappropriate implementation in Extensions | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-9867 | Chromium: CVE-2025-9867 Inappropriate implementation in Downloads | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-53791 | Microsoft Edge (Chromium-based) Security Feature Bypass Vulnerability | Moderate |
Microsoft Edge (Chromium-based) | CVE-2025-9864 | Chromium: CVE-2025-9864 Use after free in V8 | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-9865 | Chromium: CVE-2025-9865 Inappropriate implementation in Toolbar | Unknown |
Microsoft Graphics Component | CVE-2025-53807 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Microsoft Graphics Component | CVE-2025-53800 | Windows Graphics Component Elevation of Privilege Vulnerability | Critical |
Microsoft High Performance Compute Pack (HPC) | CVE-2025-55232 | Microsoft High Performance Compute (HPC) Pack Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2025-54910 | Microsoft Office Remote Code Execution Vulnerability | Critical |
Microsoft Office | CVE-2025-55243 | Microsoft OfficePlus Spoofing Vulnerability | Important |
Microsoft Office | CVE-2025-54906 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-54902 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-54899 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-54904 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-54903 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-54898 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-54896 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-54900 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-54901 | Microsoft Excel Information Disclosure Vulnerability | Important |
Microsoft Office PowerPoint | CVE-2025-54908 | Microsoft PowerPoint Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-54897 | Microsoft SharePoint Remote Code Execution Vulnerability | Important |
Microsoft Office Visio | CVE-2025-54907 | Microsoft Office Visio Remote Code Execution Vulnerability | Important |
Microsoft Office Word | CVE-2025-54905 | Microsoft Word Information Disclosure Vulnerability | Important |
Microsoft Virtual Hard Drive | CVE-2025-54112 | Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability | Important |
Role: Windows Hyper-V | CVE-2025-54092 | Windows Hyper-V Elevation of Privilege Vulnerability | Important |
Role: Windows Hyper-V | CVE-2025-54091 | Windows Hyper-V Elevation of Privilege Vulnerability | Important |
Role: Windows Hyper-V | CVE-2025-54115 | Windows Hyper-V Elevation of Privilege Vulnerability | Important |
Role: Windows Hyper-V | CVE-2025-54098 | Windows Hyper-V Elevation of Privilege Vulnerability | Important |
SQL Server | CVE-2025-47997 | Microsoft SQL Server Information Disclosure Vulnerability | Important |
SQL Server | CVE-2025-55227 | Microsoft SQL Server Elevation of Privilege Vulnerability | Important |
SQL Server | CVE-2024-21907 | VulnCheck: CVE-2024-21907 Improper Handling of Exceptional Conditions in Newtonsoft.Json | Unknown |
Windows Ancillary Function Driver for WinSock | CVE-2025-54099 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows BitLocker | CVE-2025-54911 | Windows BitLocker Elevation of Privilege Vulnerability | Important |
Windows BitLocker | CVE-2025-54912 | Windows BitLocker Elevation of Privilege Vulnerability | Important |
Windows Bluetooth Service | CVE-2025-53802 | Windows Bluetooth Service Elevation of Privilege Vulnerability | Important |
Windows Connected Devices Platform Service | CVE-2025-54102 | Windows Connected Devices Platform Service Elevation of Privilege Vulnerability | Important |
Windows Connected Devices Platform Service | CVE-2025-54114 | Windows Connected Devices Platform Service (Cdpsvc) Denial of Service Vulnerability | Important |
Windows Defender Firewall Service | CVE-2025-53810 | Windows Defender Firewall Service Elevation of Privilege Vulnerability | Important |
Windows Defender Firewall Service | CVE-2025-53808 | Windows Defender Firewall Service Elevation of Privilege Vulnerability | Important |
Windows Defender Firewall Service | CVE-2025-54094 | Windows Defender Firewall Service Elevation of Privilege Vulnerability | Important |
Windows Defender Firewall Service | CVE-2025-54915 | Windows Defender Firewall Service Elevation of Privilege Vulnerability | Important |
Windows Defender Firewall Service | CVE-2025-54109 | Windows Defender Firewall Service Elevation of Privilege Vulnerability | Important |
Windows Defender Firewall Service | CVE-2025-54104 | Windows Defender Firewall Service Elevation of Privilege Vulnerability | Important |
Windows DWM | CVE-2025-53801 | Microsoft DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows Imaging Component | CVE-2025-53799 | Windows Imaging Component Information Disclosure Vulnerability | Critical |
Windows Internet Information Services | CVE-2025-53805 | HTTP.sys Denial of Service Vulnerability | Important |
Windows Kernel | CVE-2025-53803 | Windows Kernel Memory Information Disclosure Vulnerability | Important |
Windows Kernel | CVE-2025-53804 | Windows Kernel-Mode Driver Information Disclosure Vulnerability | Important |
Windows Kernel | CVE-2025-54110 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Local Security Authority Subsystem Service (LSASS) | CVE-2025-54894 | Local Security Authority Subsystem Service Elevation of Privilege Vulnerability | Important |
Windows Local Security Authority Subsystem Service (LSASS) | CVE-2025-53809 | Local Security Authority Subsystem Service (LSASS) Denial of Service Vulnerability | Important |
Windows Management Services | CVE-2025-54103 | Windows Management Service Elevation of Privilege Vulnerability | Important |
Windows MapUrlToZone | CVE-2025-54107 | MapUrlToZone Security Feature Bypass Vulnerability | Important |
Windows MapUrlToZone | CVE-2025-54917 | MapUrlToZone Security Feature Bypass Vulnerability | Important |
Windows MultiPoint Services | CVE-2025-54116 | Windows MultiPoint Services Elevation of Privilege Vulnerability | Important |
Windows NTFS | CVE-2025-54916 | Windows NTFS Remote Code Execution Vulnerability | Important |
Windows NTLM | CVE-2025-54918 | Windows NTLM Elevation of Privilege Vulnerability | Critical |
Windows PowerShell | CVE-2025-49734 | PowerShell Direct Elevation of Privilege Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-54095 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-54096 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-53797 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-53796 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-54106 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-54097 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-53798 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-54113 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-55225 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-53806 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows SMB | CVE-2025-55234 | Windows SMB Elevation of Privilege Vulnerability | Important |
Windows SMBv3 Client | CVE-2025-54101 | Windows SMB Client Remote Code Execution Vulnerability | Important |
Windows SPNEGO Extended Negotiation | CVE-2025-54895 | SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Elevation of Privilege Vulnerability | Important |
Windows TCP/IP | CVE-2025-54093 | Windows TCP/IP Driver Elevation of Privilege Vulnerability | Important |
Windows UI XAML Maps MapControlSettings | CVE-2025-54913 | Windows UI XAML Maps MapControlSettings Elevation of Privilege Vulnerability | Important |
Windows UI XAML Phone DatePickerFlyout | CVE-2025-54111 | Windows UI XAML Phone DatePickerFlyout Elevation of Privilege Vulnerability | Important |
Windows Win32K – GRFX | CVE-2025-55224 | Windows Hyper-V Remote Code Execution Vulnerability | Critical |
Windows Win32K – GRFX | CVE-2025-55228 | Windows Graphics Component Remote Code Execution Vulnerability | Critical |
Windows Win32K – GRFX | CVE-2025-54919 | Windows Graphics Component Remote Code Execution Vulnerability | Important |
Xbox | CVE-2025-55242 | Xbox Certification Bug Copilot Djando Information Disclosure Vulnerability | Critical |
XBox Gaming Services | CVE-2025-55245 | Xbox Gaming Services Elevation of Privilege Vulnerability | Important |