2025-05 Patchday Microsoft

Heute ist der Patch Tuesday von Microsoft für Mai 2025, der Sicherheitsupdates für 72 Schwachstellen enthält, darunter fünf aktiv ausgenutzte und zwei öffentlich bekannt gegebene Zero-Day-Sicherheitslücken.

Dieser Patch Tuesday behebt außerdem sechs „kritische“ Sicherheitslücken, darunter fünf Schwachstellen, die die Ausführung von Remote-Code ermöglichen, und eine weitere, die zur Offenlegung von Informationen führt.

Die Anzahl der Fehler in jeder Sicherheitslückenkategorie ist unten aufgeführt:

  • 17 Sicherheitslücken zur Erhöhung von Berechtigungen
  • 2 Sicherheitslücken zur Umgehung von Sicherheitsfunktionen
  • 28 Sicherheitslücken zur Remote-Codeausführung
  • 15 Sicherheitslücken zur Offenlegung von Informationen
  • 7 Sicherheitslücken zur Verweigerung des Dienstes
  • 2 Sicherheitslücken zur Spoofing

Diese Zahl umfasst nicht die Azure-, Dataverse-, Mariner- und Microsoft Edge-Fehler, die bereits Anfang dieses Monats behoben wurden.

Sicherheitslücken in Windows Common Log File System Driver, die eine Erhöhung von Berechtigungen ermöglichen

An diesem Patch Tuesday umfasst die Liste der Zero-Day-Sicherheitslücken Schwachstellen im CLFS-Treiber (clfs.sys), einer kritischen Windows-Komponente, die für die Bereitstellung von Protokollierungsdiensten für Anwendungen im Benutzermodus und Kernelmodus verantwortlich ist. Der Treiber wird von verschiedenen Systemdiensten und Anwendungen von Drittanbietern für die Protokollierung verwendet.

CVE-2025-32701: Sicherheitslücke durch Berechtigungserweiterung nach Freigabe

  • Angriffsvektor: Lokal
  • Komplexität des Angriffs: Gering
  • Erforderliche Berechtigungen: Gering
  • Benutzerinteraktion: Keine
  • Schwachstelle: CWE-416: Verwendung nach Freigabe
  • CVSS v3.1-Basisbewertung: 7,8 (Hoch)
  • In freier Wildbahn ausgenutzt: Ja
  • Proof of Concept: Nicht öffentlich bekannt gegeben

Diese Schwachstelle tritt aufgrund einer Use-after-free-Bedingung im CLFS-Treiber auf. Eine unsachgemäße Speicherverwaltung während bestimmter Logdateioperationen kann von Angreifern durch manipulierte Systemaufrufe oder Handle-Manipulationsroutinen ausgenutzt werden. Durch Manipulation des freigegebenen Speichers können Angreifer beliebigen Code im Kernelmodus ausführen und so SYSTEM-Rechte erlangen.

CVE-2025-32706: Unsachgemäße Eingabevalidierung – Schwachstelle zur Erhöhung von Rechten

  • Angriffsvektor: Lokal
  • Komplexität des Angriffs: Gering
  • Erforderliche Berechtigungen: Gering
  • Benutzerinteraktion: Keine
  • Schwachstelle: CWE-20: Unsachgemäße Eingabevalidierung
  • CVSS v3.1-Basiswert: 7,8 (Hoch)
  • In freier Wildbahn ausgenutzt: Ja
  • Proof of Concept: Nicht öffentlich bekannt

Diese Sicherheitslücke entsteht durch eine unsachgemäße Eingabevalidierung im CLFS-Treiber. Der Treiber validiert Eingabeparameter aus Anwendungen im Benutzermodus nicht, sodass ein Angreifer fehlerhafte Daten übermitteln kann, die zu einer Beschädigung des Speichers führen können. Eine erfolgreiche Ausnutzung kann zur Ausführung von beliebigem Code mit SYSTEM-Rechten führen.

Auswirkungen und Abhilfemaßnahmen: Beide Sicherheitslücken betreffen alle unterstützten Versionen von Windows 10, Windows 11 und die entsprechenden Serverversionen. Durch Ausnutzen dieser Schwachstellen können Angreifer ihre Berechtigungen auf die SYSTEM-Ebene erhöhen und so beliebigen Code ausführen, Programme installieren, Daten ändern und Sicherheitsfunktionen deaktivieren.

Aufgrund der geringen Komplexität der Angriffe und der minimalen erforderlichen Berechtigungen stellen diese Schwachstellen ein erhebliches Risiko dar, insbesondere angesichts der aktiven Ausnutzung in der Praxis. Obwohl derzeit kein öffentlicher Exploit-Code verfügbar ist, deutet das Vorhandensein aktiver Angriffe darauf hin, dass bereits gezielte Kampagnen, möglicherweise unter Einbeziehung von Advanced Persistent Threats (APTs), im Gange sind.

Unternehmen sollten die sofortige Bewertung und Behebung dieser Schwachstellen priorisieren, um potenzielle Kompromittierungen zu verhindern.

Sicherheitslücke durch Speicherbeschädigung in der Skript-Engine (CVE-2025-30397)

In der Microsoft Scripting Engine, einer wichtigen Komponente von Internet Explorer und dem Internet Explorer-Modus in Microsoft Edge, wurde eine neue Zero-Day-Sicherheitslücke entdeckt. Die Scripting Engine verarbeitet Skriptsprachen wie JavaScript und VBScript und ermöglicht so dynamische Inhalte auf Webseiten.

Die Sicherheitslücke wird durch einen Typkonflikt (CWE-843) verursacht, bei dem die Engine Objekte im Speicher falsch verarbeitet. Dies tritt auf, wenn die Engine eine Ressource als einen Typ zuweist, später jedoch als einen anderen, inkompatiblen Typ darauf zugreift. Angreifer können diese Schwachstelle ausnutzen, indem sie eine bösartige Webseite oder ein Skript erstellen, das die Scripting Engine dazu verleitet, den Typ eines Objekts falsch zu interpretieren. Diese Fehlinterpretation führt zu einer Beschädigung des Speichers, wodurch der Angreifer möglicherweise beliebigen Code ausführen kann.

Details zur Sicherheitslücke:

  • Auswirkung: Remote-Codeausführung
  • Schweregrad: Wichtig
  • Schwachstelle: CWE-843 (Typkonflikt)
  • CVSS v3.1-Score: 7,5 (Hoch)
  • In freier Wildbahn ausgenutzt: Ja
  • Proof of Concept: Kein öffentlicher Exploit verfügbar
  • Angriffsvektor: Netzwerk
  • Komplexität des Angriffs: Hoch
  • Erforderliche Berechtigungen: Keine
  • Benutzerinteraktion: Erforderlich

Betroffene Systeme: Alle unterstützten Versionen von Microsoft Windows mit der anfälligen Skript-Engine sind betroffen, darunter:

  • Client-Systeme: Windows 7, 8.1, 10, 11
  • Serversysteme: Windows Server 2008, 2012, 2016, 2019 und entsprechende Versionen

Mögliche Auswirkungen: Bei erfolgreicher Ausnutzung können Angreifer beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der Benutzer über Administratorrechte verfügt, kann der Angreifer die vollständige Kontrolle über das System erlangen und so auf sensible Informationen zugreifen, Programme installieren oder Daten ändern/löschen.

Risikoanalyse:

  • Weitreichende Gefährdung: Angesichts der weit verbreiteten Nutzung von Windows und der betroffenen Skript-Engines sind potenziell Millionen von Systemen gefährdet.
  • Kompatibilitätsrisiken: Die Abhängigkeit vom Internet Explorer-Modus in Edge für die Abwärtskompatibilität erhöht die Gefährdung aufgrund veralteter Komponenten.
  • Fokus der Angreifer: Obwohl die Komplexität des Angriffs hoch ist, könnten erfahrene Angreifer, darunter auch staatliche Akteure, zuverlässige Exploits entwickeln.
  • Gezielte Angriffe: Die erforderliche Benutzerinteraktion kann zwar die Ausnutzung in großem Umfang einschränken, gezielte Angriffe jedoch nicht verhindern.

Unternehmen sollten die Installation von Patches priorisieren und mehrschichtige Sicherheitskontrollen implementieren, um das Risiko zu mindern, da die Ausnutzung bereits in der Praxis beobachtet wurde.

Sicherheitslücken in Microsoft Office, die die Ausführung von Remote-Code ermöglichen

In Microsoft Office wurden zwei kritische Sicherheitslücken identifiziert, die beide Use-after-free-Bedingungen beinhalten, die zur Ausführung von Remote-Code führen können.

CVE-2025-30386: Sicherheitslücke in Microsoft Office ermöglicht Remote-Codeausführung

Diese Sicherheitslücke ist auf eine fehlerhafte Speicherverwaltung in Microsoft Office zurückzuführen. Bei der Verarbeitung eines bestimmten Dokuments oder einer bestimmten Komponente wird Speicher zugewiesen und anschließend nicht ordnungsgemäß freigegeben. Wenn das Programm weiterhin auf diesen freigegebenen Speicher verweist, kann dies zu einer Beschädigung des Speichers führen, wodurch ein Angreifer möglicherweise beliebigen Code ausführen kann.

  • Auswirkung: Remote-Codeausführung
  • Schweregrad: Kritisch
  • Schwachstelle: CWE-416 (Use After Free)
  • CVSS v3.1-Score: 8,4 (hoch)
  • In freier Wildbahn ausgenutzt: Nein
  • Proof of Concept: Nicht öffentlich verfügbar
  • Angriffsvektor: Lokal (ausgelöst durch ein schädliches Dokument)
  • Komplexität des Angriffs: Gering
  • Erforderliche Berechtigungen: Keine
  • Benutzerinteraktion: Keine
  • Obwohl die Schwachstelle als lokaler Angriffsvektor klassifiziert ist, wird sie als Remote-Code-Ausführung betrachtet, da ein Angreifer sie durch die Übermittlung eines schädlichen Dokuments auslösen kann. Wenn der Benutzer über Administratorrechte verfügt, könnte der Angreifer die vollständige Kontrolle über das System erlangen, Programme installieren, auf Daten zugreifen oder diese ändern und neue Konten erstellen.

Die Schwachstelle betrifft alle unterstützten Versionen von Microsoft Office, die die fehlerhafte Komponente zur Speicherverwaltung enthalten. Unternehmen jeder Größe, einschließlich Behörden und Privatpersonen, sind gefährdet. Das Risiko wird durch die potenzielle Ausnutzung über den Vorschaubereich erhöht, wodurch der Angriff ausgeführt werden kann, ohne dass der schädliche Anhang explizit geöffnet werden muss.

CVE-2025-30377: Sicherheitslücke in Microsoft Office ermöglicht Remote-Codeausführung

Diese Sicherheitslücke ähnelt CVE-2025-30386 und beinhaltet eine Use-after-free-Bedingung, die zur Ausführung von beliebigem Code ausgenutzt werden kann.

  • Auswirkung: Remote-Codeausführung
  • Schweregrad: Kritisch
  • Schwachstelle: CWE-416 (Use After Free)
  • CVSS v3.1-Score: 8,4 (Hoch)
  • In freier Wildbahn ausgenutzt: Nein
  • Proof of Concept: Nicht öffentlich verfügbar
  • Angriffsvektor: Lokal
  • Komplexität des Angriffs: Gering
  • Erforderliche Berechtigungen: Keine
  • Benutzerinteraktion: Keine

Die Angriffsszenarien ähneln denen von CVE-2025-30386, jedoch wird die Ausnutzung dieser Schwachstelle aufgrund zusätzlicher Bedingungen oder der Komplexität bei der Erstellung eines funktionierenden Exploits als weniger wahrscheinlich eingeschätzt. Angreifer könnten jedoch beide Schwachstellen ausnutzen, um die Chancen für eine erfolgreiche Ausnutzung zu erhöhen.

Risikoanalyse:

  • CVE-2025-30386 stellt aufgrund der Einschätzung, dass eine Ausnutzung wahrscheinlicher ist, ein höheres Risiko dar.
  • Beide Schwachstellen können zu einer vollständigen Kompromittierung des Systems, Datenverletzungen und weiterer Ausnutzung durch die Ausführung von Schadcode führen.
  • Die potenzielle Nutzung des Vorschaufensters als Angriffsvektor erhöht die Dringlichkeit, diese Schwachstellen zu beheben, da Benutzer das schädliche Dokument möglicherweise nicht explizit öffnen müssen, um den Exploit auszulösen.

Für alle betroffenen Systeme wird eine umgehende Installation des Patches empfohlen, um das Risiko einer Ausnutzung zu minimieren.

Schwachstellen in Remote Desktop Services

Zwei kritische Sicherheitslücken in Remote Desktop Services wurden gepatcht, die beide heap-basierte Pufferüberläufe betreffen, die zur Ausführung von Remote-Code führen können.

CVE-2025-29966: Sicherheitslücke in Remote Desktop Client – Remote-Codeausführung

Diese Sicherheitslücke entsteht durch einen heap-basierten Pufferüberlauf in der Microsoft Remote Desktop Protocol (RDP)-Client-Software. Eine unsachgemäße Verarbeitung von Daten, die von einem bösartigen RDP-Server empfangen werden, kann zu einer Beschädigung des Speichers führen.

  • Auswirkung: Remote-Codeausführung
  • Schweregrad: Kritisch
  • Schwachstelle: CWE-122 (Heap-basierter Pufferüberlauf)
  • CVSS v3.1-Score: 8,8 (Hoch)
  • In freier Wildbahn ausgenutzt: Nein
  • Proof of Concept: Nicht öffentlich bekannt
  • Angriffsvektor: Netzwerk
  • Komplexität des Angriffs: Gering
  • Erforderliche Berechtigungen: Keine
  • Benutzerinteraktion: Erforderlich

Die Sicherheitslücke tritt auf, wenn ein vom Angreifer kontrollierter RDP-Server während des RDP-Handshakes oder der Sitzung bösartige Antworten sendet und dabei einen Puffer im Speicher des Clients überläuft. Bei erfolgreicher Ausnutzung kann der Angreifer beliebigen Code mit denselben Berechtigungen wie der Benutzer ausführen, der den RDP-Client ausführt.

Wenn der Benutzer über Administratorrechte verfügt, kann der Angreifer die vollständige Kontrolle über das Client-System erlangen, auf sensible Daten zugreifen und den kompromittierten Client möglicherweise als Sprungbrett nutzen, um in das Netzwerk des Unternehmens einzudringen.

CVE-2025-29967: Sicherheitslücke in Remote Desktop Gateway Service ermöglicht Remote-Code-Ausführung

Ähnlich wie CVE-2025-29966 handelt es sich bei dieser Sicherheitslücke um einen heap-basierten Pufferüberlauf, der jedoch den Remote Desktop Gateway (RD Gateway)-Dienst betrifft.

  • Auswirkung: Remote-Codeausführung
  • Schweregrad: Kritisch
  • Schwachstelle: CWE-122 (Heap-basierter Pufferüberlauf)
  • CVSS v3.1-Score: 8,8 (Hoch)
  • In freier Wildbahn ausgenutzt: Nein
  • Proof of Concept: Nicht öffentlich bekannt
  • Angriffsvektor: Netzwerk
  • Komplexität des Angriffs: Gering
  • Erforderliche Berechtigungen: Keine
  • Benutzerinteraktion: Keine

Ein Angreifer kann speziell gestaltete Anfragen an den RD-Gateway senden und so eine Beschädigung des Speichers verursachen. Bei Erfolg könnte der Angreifer beliebigen Code auf dem Server ausführen, auf dem der RD-Gateway-Dienst gehostet wird.

Zielumgebungen:

  • Unternehmen, die RD Gateway für sicheren Fernzugriff verwenden
  • Managed Service Provider (MSPs), die Remote-Desktop-Dienste für Kunden bereitstellen
  • Bildungseinrichtungen, die RD Gateway für Fernunterrichtssysteme verwenden
  • Gesundheitseinrichtungen, die Patientendatenfernverwaltungssysteme verwalten

Angreifer könnten kompromittierte RD Gateways nutzen, um persistente Malware zu installieren, Daten zu exfiltrieren oder Ransomware in verbundenen Netzwerken zu verbreiten. Dieser Angriffspfad ist besonders für MSPs besorgniserregend, da die Kompromittierung eines einzigen Gateways Auswirkungen auf mehrere Kundennetzwerke haben könnte.

Auswirkungsanalyse: Beide Schwachstellen können zur Ausführung von Remote-Code führen, wodurch Angreifer die vollständige Kontrolle über die Zielsysteme erlangen können. Während die Schwachstelle auf der Client-Seite (CVE-2025-29966) als Einfallstor für weitere Netzwerkangriffe dienen kann, stellt die Schwachstelle auf der Server-Seite (CVE-2025-29967) aufgrund ihres Potenzials, zentralisierte Zugangspunkte wie RD Gateways zu kompromittieren, ein höheres Risiko dar.

Unternehmen, die sowohl anfällige Clients als auch Server verwenden, sind einem höheren Risiko ausgesetzt, da Angreifer eine kompromittierte Komponente nutzen könnten, um die andere anzugreifen, wodurch die Auswirkungen verstärkt werden. Um diese Bedrohungen zu mindern, sind umgehende Patches und eine verstärkte Überwachung der RDP-Verbindungen unerlässlich.

Die Sicherheitsupdates vom Patch Tuesday im Mai 2025

TagCVE IDCVE TitleSeverity
.NET, Visual Studio, and Build Tools for Visual StudioCVE-2025-26646.NET, Visual Studio, and Build Tools for Visual Studio Spoofing VulnerabilityImportant
Active Directory Certificate Services (AD CS)CVE-2025-29968Active Directory Certificate Services (AD CS) Denial of Service VulnerabilityImportant
AzureCVE-2025-33072Microsoft msagsfeedback.azurewebsites.net Information Disclosure VulnerabilityCritical
AzureCVE-2025-30387Document Intelligence Studio On-Prem Elevation of Privilege VulnerabilityImportant
Azure AutomationCVE-2025-29827Azure Automation Elevation of Privilege VulnerabilityCritical
Azure DevOpsCVE-2025-29813Azure DevOps Server Elevation of Privilege VulnerabilityCritical
Azure File SyncCVE-2025-29973Microsoft Azure File Sync Elevation of Privilege VulnerabilityImportant
Azure Storage Resource ProviderCVE-2025-29972Azure Storage Resource Provider Spoofing VulnerabilityCritical
Microsoft Brokering File SystemCVE-2025-29970Microsoft Brokering File System Elevation of Privilege VulnerabilityImportant
Microsoft DataverseCVE-2025-47732Microsoft Dataverse Remote Code Execution VulnerabilityCritical
Microsoft DataverseCVE-2025-29826Microsoft Dataverse Elevation of Privilege VulnerabilityImportant
Microsoft Defender for EndpointCVE-2025-26684Microsoft Defender Elevation of Privilege VulnerabilityImportant
Microsoft Defender for IdentityCVE-2025-26685Microsoft Defender for Identity Spoofing VulnerabilityImportant
Microsoft Edge (Chromium-based)CVE-2025-4050Chromium: CVE-2025-4050 Out of bounds memory access in DevToolsUnknown
Microsoft Edge (Chromium-based)CVE-2025-4096Chromium: CVE-2025-4096 Heap buffer overflow in HTMLUnknown
Microsoft Edge (Chromium-based)CVE-2025-29825Microsoft Edge (Chromium-based) Spoofing VulnerabilityLow
Microsoft Edge (Chromium-based)CVE-2025-4052Chromium: CVE-2025-4052 Inappropriate implementation in DevToolsUnknown
Microsoft Edge (Chromium-based)CVE-2025-4051Chromium: CVE-2025-4051 Insufficient data validation in DevToolsUnknown
Microsoft Edge (Chromium-based)CVE-2025-4372Chromium: CVE-2025-4372 Use after free in WebAudioUnknown
Microsoft OfficeCVE-2025-30377Microsoft Office Remote Code Execution VulnerabilityCritical
Microsoft OfficeCVE-2025-30386Microsoft Office Remote Code Execution VulnerabilityCritical
Microsoft Office ExcelCVE-2025-29977Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2025-30383Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2025-29979Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2025-30376Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2025-30393Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2025-32704Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2025-30375Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2025-30379Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2025-30381Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office OutlookCVE-2025-32705Microsoft Outlook Remote Code Execution VulnerabilityImportant
Microsoft Office PowerPointCVE-2025-29978Microsoft PowerPoint Remote Code Execution VulnerabilityImportant
Microsoft Office SharePointCVE-2025-30378Microsoft SharePoint Server Remote Code Execution VulnerabilityImportant
Microsoft Office SharePointCVE-2025-30382Microsoft SharePoint Server Remote Code Execution VulnerabilityImportant
Microsoft Office SharePointCVE-2025-30384Microsoft SharePoint Server Remote Code Execution VulnerabilityImportant
Microsoft Office SharePointCVE-2025-29976Microsoft SharePoint Server Elevation of Privilege VulnerabilityImportant
Microsoft PC ManagerCVE-2025-29975Microsoft PC Manager Elevation of Privilege VulnerabilityImportant
Microsoft Power AppsCVE-2025-47733Microsoft Power Apps Information Disclosure VulnerabilityCritical
Microsoft Scripting EngineCVE-2025-30397Scripting Engine Memory Corruption VulnerabilityImportant
Remote Desktop Gateway ServiceCVE-2025-26677Windows Remote Desktop Gateway (RD Gateway) Denial of Service VulnerabilityImportant
Remote Desktop Gateway ServiceCVE-2025-29967Remote Desktop Client Remote Code Execution VulnerabilityCritical
Remote Desktop Gateway ServiceCVE-2025-29831Windows Remote Desktop Services Remote Code Execution VulnerabilityImportant
Remote Desktop Gateway ServiceCVE-2025-30394Windows Remote Desktop Gateway (RD Gateway) Denial of Service VulnerabilityImportant
Role: Windows Hyper-VCVE-2025-29955Windows Hyper-V Denial of Service VulnerabilityImportant
Universal Print Management ServiceCVE-2025-29841Universal Print Management Service Elevation of Privilege VulnerabilityImportant
UrlMonCVE-2025-29842UrlMon Security Feature Bypass VulnerabilityImportant
Visual StudioCVE-2025-32703Visual Studio Information Disclosure VulnerabilityImportant
Visual StudioCVE-2025-32702Visual Studio Remote Code Execution VulnerabilityImportant
Visual Studio CodeCVE-2025-21264Visual Studio Code Security Feature Bypass VulnerabilityImportant
Web Threat Defense (WTD.sys)CVE-2025-29971Web Threat Defense (WTD.sys) Denial of Service VulnerabilityImportant
Windows Ancillary Function Driver for WinSockCVE-2025-32709Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows Common Log File System DriverCVE-2025-32701Windows Common Log File System Driver Elevation of Privilege VulnerabilityImportant
Windows Common Log File System DriverCVE-2025-30385Windows Common Log File System Driver Elevation of Privilege VulnerabilityImportant
Windows Common Log File System DriverCVE-2025-32706Windows Common Log File System Driver Elevation of Privilege VulnerabilityImportant
Windows Deployment ServicesCVE-2025-29957Windows Deployment Services Denial of Service VulnerabilityImportant
Windows DriversCVE-2025-29838Windows ExecutionContext Driver Elevation of Privilege VulnerabilityImportant
Windows DWMCVE-2025-30400Microsoft DWM Core Library Elevation of Privilege VulnerabilityImportant
Windows File ServerCVE-2025-29839Windows Multiple UNC Provider Driver Information Disclosure VulnerabilityImportant
Windows FundamentalsCVE-2025-29969MS-EVEN RPC Remote Code Execution VulnerabilityImportant
Windows Hardware Lab KitCVE-2025-27488Microsoft Windows Hardware Lab Kit (HLK) Elevation of Privilege VulnerabilityImportant
Windows InstallerCVE-2025-29837Windows Installer Information Disclosure VulnerabilityImportant
Windows KernelCVE-2025-24063Kernel Streaming Service Driver Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2025-29974Windows Kernel Information Disclosure VulnerabilityImportant
Windows LDAP – Lightweight Directory Access ProtocolCVE-2025-29954Windows Lightweight Directory Access Protocol (LDAP) Denial of Service VulnerabilityImportant
Windows MediaCVE-2025-29962Windows Media Remote Code Execution VulnerabilityImportant
Windows MediaCVE-2025-29963Windows Media Remote Code Execution VulnerabilityImportant
Windows MediaCVE-2025-29964Windows Media Remote Code Execution VulnerabilityImportant
Windows MediaCVE-2025-29840Windows Media Remote Code Execution VulnerabilityImportant
Windows NTFSCVE-2025-32707NTFS Elevation of Privilege VulnerabilityImportant
Windows Remote DesktopCVE-2025-29966Remote Desktop Client Remote Code Execution VulnerabilityCritical
Windows Routing and Remote Access Service (RRAS)CVE-2025-29836Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-29959Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-29835Windows Remote Access Connection Manager Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-29960Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-29832Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-29830Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-29961Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-29958Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant
Windows Secure Kernel ModeCVE-2025-27468Windows Kernel-Mode Driver Elevation of Privilege VulnerabilityImportant
Windows SMBCVE-2025-29956Windows SMB Information Disclosure VulnerabilityImportant
Windows Trusted Runtime Interface DriverCVE-2025-29829Windows Trusted Runtime Interface Driver Information Disclosure VulnerabilityImportant
Windows Virtual Machine BusCVE-2025-29833Microsoft Virtual Machine Bus (VMBus) Remote Code Execution VulnerabilityCritical
Windows Win32K – GRFXCVE-2025-30388Windows Graphics Component Remote Code Execution VulnerabilityImportant
Nach oben scrollen