2025-09 Microsoft Patchday

Der zweite Dienstag im Monat ist für Systemadministratoren und IT-Sicherheitsexperten traditionell ein Tag der erhöhten Wachsamkeit – der Patchday. Dieses Ritual, das im Jahr 2003 von Microsoft eingeführt wurde, ist weit mehr als nur eine Routine; es ist eine entscheidende Maßnahme, um die digitale Infrastruktur vor ständigen Bedrohungen zu schützen. Der Patchday im September 2025 bestätigt diese Dringlichkeit eindrucksvoll. Mit insgesamt 81 behobenen Sicherheitslücken, darunter zwei Zero-Day-Schwachstellen, die bereits aktiv ausgenutzt werden, signalisiert Microsoft, dass sofortiges Handeln erforderlich ist.

Für jeden, der für die Sicherheit von IT-Systemen verantwortlich ist, ist es unerlässlich, die Details dieser Updates zu verstehen und einen klaren Plan für die Implementierung zu haben. In diesem umfassenden Guide analysieren wir die wichtigsten Aspekte des Patchday im September 2025, stellen Ihnen eine detaillierte Checkliste für die Systemadministration zur Verfügung und geben Ihnen wertvolle Tipps für ein effektives und nachhaltiges Patch-Management. Verlassen Sie sich nicht auf die bloße Hoffnung, dass alles gut geht; übernehmen Sie die Kontrolle über Ihre Netzwerksicherheit und schützen Sie Ihre kritischen Assets.

Eine detaillierte Analyse des Patchday September 2025

Die Anzahl der Fehler in jeder Schwachstellenkategorie ist unten aufgeführt:

  • 41 Schwachstellen zur Erhöhung von Berechtigungen
  • 2 Schwachstellen zur Umgehung von Sicherheitsfunktionen
  • 22 Schwachstellen zur Remote-Codeausführung
  • 16 Schwachstellen zur Offenlegung von Informationen
  • 3 Schwachstellen zum Denial-of-Service
  • 1 Schwachstelle zum Spoofing

Ein Überblick über die verschiedenen Kategorien der behobenen Schwachstellen zeigt, dass Microsoft in nahezu allen Produktbereichen aktiv war:

  • Windows-Komponenten: Behebung von Lücken in Windows Hyper-V, TCP/IP-Stack, GDI und dem NTFS-Dateisystem.
  • Microsoft Office & Office-Komponenten: Patches für Excel, Word und SharePoint, die hauptsächlich das Risiko von Remote Code Execution minimieren.
  • Entwicklungstools: Updates für Visual Studio und das .NET Framework.
  • Weitere Produkte: Wichtige Korrekturen für Microsoft Edge (basierend auf Chromium), Azure und Microsoft Dynamics.

Die Zahlen im Überblick: Wie viele Schwachstellen wurden behoben?

Die Gesamtzahl von 81 Sicherheitslücken ist bemerkenswert. Eine Aufschlüsselung nach Kritikalität gibt einen klaren Einblick in die Prioritäten, die Sie setzen sollten:

  • 20 als „kritisch“ eingestufte Schwachstellen: Diese Lücken sind die gefährlichsten. Sie können in der Regel ohne Benutzerinteraktion aus der Ferne ausgenutzt werden, um Code auf dem System auszuführen. Ein erfolgreicher Angriff könnte zur vollständigen Kompromittierung des Systems führen.
  • 61 als „wichtig“ eingestufte Schwachstellen: Obwohl sie weniger schwerwiegend sind als kritische Lücken, stellen sie immer noch ein erhebliches Risiko dar. Ihre Ausnutzung könnte beispielsweise zu Informationslecks, Denial-of-Service (DoS)-Angriffen oder Privilegienerweiterungen führen. In der Praxis können auch „wichtige“ Schwachstellen das Einfallstor für spätere, komplexere Angriffe sein.

Die Tatsache, dass 20 Lücken als kritisch eingestuft wurden, unterstreicht die Notwendigkeit, Ihre Aufmerksamkeit sofort auf diese Updates zu lenken. Eine verzögerte Reaktion könnte Ihre Organisation erheblichen Risiken aussetzen.

Die gefährlichsten Schwachstellen und Zero-Days

Das wohl alarmierendste Detail des Patchday im September 2025 ist die Behebung von zwei Zero-Day-Schwachstellen, die bereits vor der Veröffentlichung der Patches aktiv ausgenutzt wurden. Eine Zero-Day-Lücke ist eine Schwachstelle, die der Softwarehersteller noch nicht kennt oder für die noch kein offizieller Patch existiert, während sie bereits von Angreifern ausgenutzt wird. Die sofortige Behebung dieser Lücken ist von höchster Priorität.

CVE-2025-55234 – Windows SMB-Sicherheitslücke zur Erhöhung von Berechtigungen

Die erste Zero-Day-Sicherheitslücke, CVE-2025-55234, ist ein schwerwiegender Fehler im Windows Server Message Block (SMB)-Protokoll im Zusammenhang mit Authentifizierungs-Relay-Angriffen. Er entsteht durch eine unsachgemäße Authentifizierung (CWE-287), die es Angreifern ermöglicht, legitime Anmeldedaten zwischen Diensten abzufangen und weiterzuleiten.

Das Problem besteht, weil SMB-Sitzungen ohne ordnungsgemäße Validierung des Authentifizierungskontexts eingerichtet werden können, wenn die SMB-Signierung und der erweiterte Schutz für die Authentifizierung nicht korrekt konfiguriert sind. Dadurch ist es möglich, Man-in-the-Middle-Relay-Angriffe zu starten, indem erfasste Authentifizierungsdaten weitergeleitet werden, um sich unbefugten Zugriff zu verschaffen.

Betroffene Systeme

  • Windows Server (alle unterstützten Versionen)
  • Windows Client (Windows 10, 11)

Angriffsdetails

  • Angriffsvektor: Netzwerk
  • Komplexität des Angriffs: gering
  • Erforderliche Berechtigungen: keine
  • Benutzerinteraktion: erforderlich

Die Schwachstelle hat einen CVSS-Basiswert von 8,8 (hoch) und einen temporären Wert von 7,7, basierend auf aktuellen mildernden Faktoren.

Ausnutzungsstatus

  • In freier Wildbahn: Derzeit nicht beobachtet
  • Öffentliche Bekanntgabe: Ja
  • Microsoft-Ausnutzungsbewertung: Eher wahrscheinlich, basierend auf früheren SMB-Relay-Angriffsmustern

Risikoszenarien

Diese Schwachstelle wird in Kombination mit anderen Techniken deutlich gefährlicher:

  1. Erster Zugriff: Kann mit Phishing kombiniert werden, um Benutzer dazu zu verleiten, sich mit einem bösartigen SMB-Server zu verbinden.
  2. Seitliche Bewegung: Erfasste Anmeldedaten können im gesamten Netzwerk wiederverwendet werden, insbesondere in Umgebungen mit vielen Administratoren.
  3. Privilegieneskalation: Die Weiterleitung der Authentifizierung von privilegierten Konten wie Domänenadministratoren kann einen hohen Zugriff gewähren.
  4. NTLM-Relay: Es verstärkt bestehende NTLM-Relay-Angriffe, indem es einige aktuelle Schutzmaßnahmen umgeht.
  5. Mehrstufige Angriffskette: Kann in einer breiter angelegten Kampagne eingesetzt werden: Phishing, SMB-Relay, Diebstahl von Anmeldedaten, laterale Bewegung und Datenexfiltration.

Mögliche Auswirkungen

  • Unternehmensumgebungen: Die meisten mittleren bis großen Unternehmen, die Active Directory und Windows Server verwenden
  • Kritische Sektoren: Behörden, Gesundheitswesen, Finanzinstitute und andere mit weit verbreiteter Windows-Infrastruktur
  • KMUs: Oft anfällig aufgrund begrenzter Ressourcen für eine angemessene Absicherung von KMUs

Dies ist eine bekannte, aber nach wie vor sehr effektive Technik. Ihre Beständigkeit ist auf mehrere Faktoren zurückzuführen:

  • SMB ist nach wie vor tief in Unternehmensumgebungen verankert
  • Viele Unternehmen haben Schwierigkeiten, eine Absicherung durchzusetzen, ohne bestehende Arbeitsabläufe zu stören
  • Relay-Angriffe sind oft erfolgreich, da sie echte Anmeldedaten nutzen, um die Authentifizierung zu umgehen
  • Hohes Potenzial für die Eskalation von Berechtigungen in Systemen mit vielen Administratoren

Microsoft hat diese CVE zwar in erster Linie zur Unterstützung von Audits veröffentlicht, sie macht jedoch deutlich, dass Authentifizierungs-Relays auch im Jahr 2025 ein echtes Problem darstellen. Unternehmen mit komplexen Infrastrukturen müssen bei der Anwendung von SMB-Hardening ein Gleichgewicht zwischen Sicherheits- und Betriebsanforderungen finden. Der CVSS-Score von 8,8 spiegelt die Schwere wider, obwohl die Notwendigkeit von Benutzerinteraktion und Netzwerkzugang das Angriffsfenster einschränkt.

CVE-2024-21907 – Newtonsoft.Json-Sicherheitslücke aufgrund außergewöhnlicher Bedingungen

Diese Zero-Day-Sicherheitslücke steht im Zusammenhang mit einer älteren CVE, CVE-2024-21907, die Newtonsoft.Json (auch bekannt als Json.NET) betrifft, eine der am häufigsten verwendeten JSON-Serialisierungsbibliotheken im .NET-Ökosystem. Das Problem liegt darin, wie die Bibliothek Ausnahmebedingungen während der Deserialisierung behandelt, insbesondere in der Methode JsonConvert.DeserializeObject.

Die Sicherheitslücke wird durch die rekursive Verarbeitung von manipulierten JSON-Daten verursacht, die einen unbegrenzten Stack-Verbrauch auslösen und zu einer StackOverflowException führen kann. Der Parser überprüft die Tiefe nicht ordnungsgemäß und behandelt Rekursion nicht richtig, wenn er mit bestimmten bösartigen JSON-Strukturen arbeitet. Infolgedessen verarbeitet er tief verschachtelte Payloads ohne Einschränkung und erschöpft den Aufrufstapel.

Betroffene Systeme:

SQL Server-Instanzen, die anfällige Newtonsoft.Json-Komponenten enthalten

Angriffsdetails:

  • Angriffsvektor: Netzwerkbasiert (wahrscheinlich AV:N)
  • Angriffskomplexität: Gering (wahrscheinlich AC:L)
  • Erforderliche Berechtigungen: Keine (wahrscheinlich PR:N)

CVSS-Übersicht:

Es wird keine formale CVSS-Bewertung angegeben, aber basierend auf ähnlichen Fällen liegt die Basisbewertung wahrscheinlich bei etwa 7,5 (hoch), wobei die Hauptwirkung aufgrund von Denial-of-Service auf die Verfügbarkeit entfällt.

Ausnutzungsstatus:

  • Derzeit nicht in freier Wildbahn ausgenutzt
  • Öffentlich bekannt gegeben
  • Im CVE-Bericht als „Ausnutzung weniger wahrscheinlich” bewertet

Trotz ihrer Einfachheit kann diese Schwachstelle in komplexen Angriffsszenarien eine ernsthafte Rolle spielen:

  1. API-fokussierte DoS-Angriffe: Ein Angreifer könnte kritische API-Endpunkte, die Newtonsoft.Json zum Parsen verwenden, zum Absturz bringen.
  2. Störung von Microservices: In verteilten Systemen kann die Abschaltung eines anfälligen Dienstes zu Ausfällen in abhängigen Diensten führen.
  3. Verstärkt durch Umgehung der Ratenbegrenzung: In Kombination mit Techniken zur Umgehung der Ratenbegrenzung könnte die Auswirkung des Denial-of-Service-Angriffs erheblich größer sein.
  4. Verwendung mit Authentifizierungsumgehung: In Kombination mit einer Authentifizierungsumgehungsschwachstelle könnten Angreifer interne APIs angreifen, die sensible Vorgänge ausführen.
  5. Deckung für andere Angriffe: Der Denial-of-Service-Effekt könnte von anderen laufenden Exploits ablenken.

Newtonsoft.Json wird weltweit in Millionen von Anwendungen verwendet. Mit über 40 Millionen NuGet-Downloads ist seine Verbreitung enorm. Das macht dies zu einem hochriskanten Problem, auch wenn es derzeit als weniger wahrscheinlich eingestuft wird, dass es ausgenutzt wird.

Einige wichtige Punkte, die diese Schwachstelle besonders schwerwiegend machen:

  1. Newtonsoft.Json ist in der .NET-Welt nahezu universell verbreitet.
  2. Der Exploit ist einfach zu erstellen und erfordert nur eine tief verschachtelte JSON-Nutzlast.
  3. Das Ergebnis ist eine vollständige Unterbrechung des Dienstes, da eine StackOverflowException den Prozess zum Absturz bringt.
  4. Die Erkennung ist schwierig. Die meisten WAFs und API-Gateways erkennen diese Art von Payload nicht.

Das Risiko wird dadurch verschärft, dass viele Unternehmen möglicherweise nicht wissen, dass sie anfällige Versionen verwenden, insbesondere wenn Newtonsoft.Json als transitive Abhängigkeit eingebunden ist. Der SQL Server-Aspekt erhöht die Komplexität zusätzlich, da Datenbankteams in der Regel keine Probleme im Zusammenhang mit der JSON-Parsing überwachen.

Jeder dieser Patches schließt potenziell gefährliche Einfallstore für Angreifer. Die Vielfalt der betroffenen Produkte unterstreicht die Wichtigkeit eines ganzheitlichen Patch-Managements, das nicht nur Windows-Betriebssysteme, sondern die gesamte Microsoft-Softwarelandschaft umfasst.

Die Sicherheitsupdates vom Patch Tuesday im September 2025

Nachfolgend finden Sie die vollständige Liste der behobenen Sicherheitslücken in den Updates vom Patch Tuesday im September 2025.

TagCVE IDCVE TitleSeverity
Azure – NetworkingCVE-2025-54914Azure Networking Elevation of Privilege VulnerabilityCritical
Azure ArcCVE-2025-55316Azure Arc Elevation of Privilege VulnerabilityImportant
Azure Bot ServiceCVE-2025-55244Azure Bot Service Elevation of Privilege VulnerabilityCritical
Azure EntraCVE-2025-55241Azure Entra Elevation of Privilege VulnerabilityCritical
Azure Windows Virtual Machine AgentCVE-2025-49692Azure Connected Machine Agent Elevation of Privilege VulnerabilityImportant
Capability Access Management Service (camsvc)CVE-2025-54108Capability Access Management Service (camsvc) Elevation of Privilege VulnerabilityImportant
Dynamics 365 FastTrack Implementation AssetsCVE-2025-55238Dynamics 365 FastTrack Implementation Assets Information Disclosure VulnerabilityCritical
Graphics KernelCVE-2025-55236Graphics Kernel Remote Code Execution VulnerabilityCritical
Graphics KernelCVE-2025-55223DirectX Graphics Kernel Elevation of Privilege VulnerabilityImportant
Graphics KernelCVE-2025-55226Graphics Kernel Remote Code Execution VulnerabilityCritical
Microsoft AutoUpdate (MAU)CVE-2025-55317Microsoft AutoUpdate (MAU) Elevation of Privilege VulnerabilityImportant
Microsoft Brokering File SystemCVE-2025-54105Microsoft Brokering File System Elevation of Privilege VulnerabilityImportant
Microsoft Edge (Chromium-based)CVE-2025-9866Chromium: CVE-2025-9866 Inappropriate implementation in ExtensionsUnknown
Microsoft Edge (Chromium-based)CVE-2025-9867Chromium: CVE-2025-9867 Inappropriate implementation in DownloadsUnknown
Microsoft Edge (Chromium-based)CVE-2025-53791Microsoft Edge (Chromium-based) Security Feature Bypass VulnerabilityModerate
Microsoft Edge (Chromium-based)CVE-2025-9864Chromium: CVE-2025-9864 Use after free in V8Unknown
Microsoft Edge (Chromium-based)CVE-2025-9865Chromium: CVE-2025-9865 Inappropriate implementation in ToolbarUnknown
Microsoft Graphics ComponentCVE-2025-53807Windows Graphics Component Elevation of Privilege VulnerabilityImportant
Microsoft Graphics ComponentCVE-2025-53800Windows Graphics Component Elevation of Privilege VulnerabilityCritical
Microsoft High Performance Compute Pack (HPC)CVE-2025-55232Microsoft High Performance Compute (HPC) Pack Remote Code Execution VulnerabilityImportant
Microsoft OfficeCVE-2025-54910Microsoft Office Remote Code Execution VulnerabilityCritical
Microsoft OfficeCVE-2025-55243Microsoft OfficePlus Spoofing VulnerabilityImportant
Microsoft OfficeCVE-2025-54906Microsoft Office Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2025-54902Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2025-54899Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2025-54904Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2025-54903Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2025-54898Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2025-54896Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2025-54900Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2025-54901Microsoft Excel Information Disclosure VulnerabilityImportant
Microsoft Office PowerPointCVE-2025-54908Microsoft PowerPoint Remote Code Execution VulnerabilityImportant
Microsoft Office SharePointCVE-2025-54897Microsoft SharePoint Remote Code Execution VulnerabilityImportant
Microsoft Office VisioCVE-2025-54907Microsoft Office Visio Remote Code Execution VulnerabilityImportant
Microsoft Office WordCVE-2025-54905Microsoft Word Information Disclosure VulnerabilityImportant
Microsoft Virtual Hard DriveCVE-2025-54112Microsoft Virtual Hard Disk Elevation of Privilege VulnerabilityImportant
Role: Windows Hyper-VCVE-2025-54092Windows Hyper-V Elevation of Privilege VulnerabilityImportant
Role: Windows Hyper-VCVE-2025-54091Windows Hyper-V Elevation of Privilege VulnerabilityImportant
Role: Windows Hyper-VCVE-2025-54115Windows Hyper-V Elevation of Privilege VulnerabilityImportant
Role: Windows Hyper-VCVE-2025-54098Windows Hyper-V Elevation of Privilege VulnerabilityImportant
SQL ServerCVE-2025-47997Microsoft SQL Server Information Disclosure VulnerabilityImportant
SQL ServerCVE-2025-55227Microsoft SQL Server Elevation of Privilege VulnerabilityImportant
SQL ServerCVE-2024-21907VulnCheck: CVE-2024-21907 Improper Handling of Exceptional Conditions in Newtonsoft.JsonUnknown
Windows Ancillary Function Driver for WinSockCVE-2025-54099Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows BitLockerCVE-2025-54911Windows BitLocker Elevation of Privilege VulnerabilityImportant
Windows BitLockerCVE-2025-54912Windows BitLocker Elevation of Privilege VulnerabilityImportant
Windows Bluetooth ServiceCVE-2025-53802Windows Bluetooth Service Elevation of Privilege VulnerabilityImportant
Windows Connected Devices Platform ServiceCVE-2025-54102Windows Connected Devices Platform Service Elevation of Privilege VulnerabilityImportant
Windows Connected Devices Platform ServiceCVE-2025-54114Windows Connected Devices Platform Service (Cdpsvc) Denial of Service VulnerabilityImportant
Windows Defender Firewall ServiceCVE-2025-53810Windows Defender Firewall Service Elevation of Privilege VulnerabilityImportant
Windows Defender Firewall ServiceCVE-2025-53808Windows Defender Firewall Service Elevation of Privilege VulnerabilityImportant
Windows Defender Firewall ServiceCVE-2025-54094Windows Defender Firewall Service Elevation of Privilege VulnerabilityImportant
Windows Defender Firewall ServiceCVE-2025-54915Windows Defender Firewall Service Elevation of Privilege VulnerabilityImportant
Windows Defender Firewall ServiceCVE-2025-54109Windows Defender Firewall Service Elevation of Privilege VulnerabilityImportant
Windows Defender Firewall ServiceCVE-2025-54104Windows Defender Firewall Service Elevation of Privilege VulnerabilityImportant
Windows DWMCVE-2025-53801Microsoft DWM Core Library Elevation of Privilege VulnerabilityImportant
Windows Imaging ComponentCVE-2025-53799Windows Imaging Component Information Disclosure VulnerabilityCritical
Windows Internet Information ServicesCVE-2025-53805HTTP.sys Denial of Service VulnerabilityImportant
Windows KernelCVE-2025-53803Windows Kernel Memory Information Disclosure VulnerabilityImportant
Windows KernelCVE-2025-53804Windows Kernel-Mode Driver Information Disclosure VulnerabilityImportant
Windows KernelCVE-2025-54110Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows Local Security Authority Subsystem Service (LSASS)CVE-2025-54894Local Security Authority Subsystem Service Elevation of Privilege VulnerabilityImportant
Windows Local Security Authority Subsystem Service (LSASS)CVE-2025-53809Local Security Authority Subsystem Service (LSASS) Denial of Service VulnerabilityImportant
Windows Management ServicesCVE-2025-54103Windows Management Service Elevation of Privilege VulnerabilityImportant
Windows MapUrlToZoneCVE-2025-54107MapUrlToZone Security Feature Bypass VulnerabilityImportant
Windows MapUrlToZoneCVE-2025-54917MapUrlToZone Security Feature Bypass VulnerabilityImportant
Windows MultiPoint ServicesCVE-2025-54116Windows MultiPoint Services Elevation of Privilege VulnerabilityImportant
Windows NTFSCVE-2025-54916Windows NTFS Remote Code Execution VulnerabilityImportant
Windows NTLMCVE-2025-54918Windows NTLM Elevation of Privilege VulnerabilityCritical
Windows PowerShellCVE-2025-49734PowerShell Direct Elevation of Privilege VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-54095Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-54096Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-53797Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-53796Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-54106Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-54097Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-53798Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-54113Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-55225Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-53806Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant
Windows SMBCVE-2025-55234Windows SMB Elevation of Privilege VulnerabilityImportant
Windows SMBv3 ClientCVE-2025-54101Windows SMB Client Remote Code Execution VulnerabilityImportant
Windows SPNEGO Extended NegotiationCVE-2025-54895SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Elevation of Privilege VulnerabilityImportant
Windows TCP/IPCVE-2025-54093Windows TCP/IP Driver Elevation of Privilege VulnerabilityImportant
Windows UI XAML Maps MapControlSettingsCVE-2025-54913Windows UI XAML Maps MapControlSettings Elevation of Privilege VulnerabilityImportant
Windows UI XAML Phone DatePickerFlyoutCVE-2025-54111Windows UI XAML Phone DatePickerFlyout Elevation of Privilege VulnerabilityImportant
Windows Win32K – GRFXCVE-2025-55224Windows Hyper-V Remote Code Execution VulnerabilityCritical
Windows Win32K – GRFXCVE-2025-55228Windows Graphics Component Remote Code Execution VulnerabilityCritical
Windows Win32K – GRFXCVE-2025-54919Windows Graphics Component Remote Code Execution VulnerabilityImportant
XboxCVE-2025-55242Xbox Certification Bug Copilot Djando Information Disclosure VulnerabilityCritical
XBox Gaming ServicesCVE-2025-55245Xbox Gaming Services Elevation of Privilege VulnerabilityImportant
Nach oben scrollen