<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Patchday - Grams IT - Blog</title>
	<atom:link href="https://blog.grams-it.com/tag/patchday/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.grams-it.com</link>
	<description></description>
	<lastBuildDate>Wed, 14 Jan 2026 06:35:58 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>2026-01 Patchday</title>
		<link>https://blog.grams-it.com/2026/01/14/2026-01-patchday/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=2026-01-patchday</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 14 Jan 2026 06:34:03 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Microsoft Windows Server 2019]]></category>
		<category><![CDATA[Microsoft Windows Server 2025]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Patchday]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[CVE-2023-31096]]></category>
		<category><![CDATA[CVE-2026-20805]]></category>
		<category><![CDATA[CVE-2026-20952]]></category>
		<category><![CDATA[CVE-2026-20953]]></category>
		<category><![CDATA[CVE-2026-21265]]></category>
		<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[DWM]]></category>
		<category><![CDATA[Elevation of Privilege]]></category>
		<category><![CDATA[Januar 2026]]></category>
		<category><![CDATA[KB5073455]]></category>
		<category><![CDATA[KB5073724]]></category>
		<category><![CDATA[KB5074109]]></category>
		<category><![CDATA[Microsoft Office]]></category>
		<category><![CDATA[Remote Code Execution]]></category>
		<category><![CDATA[Schwachstelle]]></category>
		<category><![CDATA[Secure Boot]]></category>
		<category><![CDATA[Sicherheitsupdate]]></category>
		<category><![CDATA[Windows 10 ESU]]></category>
		<category><![CDATA[Windows 11]]></category>
		<category><![CDATA[Zero-Day]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=847</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" fetchpriority="high" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Microsoft startet das Jahr 2026 mit einem massiven Sicherheitspaket. Am ersten Patchday des Jahres, dem 13. Januar 2026, wurden insgesamt 114 Sicherheitslücken geschlossen. Besonders besorgniserregend sind dabei drei Zero-Day-Schwachstellen, von denen eine bereits aktiv für gezielte Angriffe ausgenutzt wird. Hier ist die detaillierte Analyse der wichtigsten Sicherheitsupdates für IT-Administratoren und Sicherheitsexperten. Die Highlights im Überblick [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2026/01/14/2026-01-patchday/">2026-01 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2025-12 Patchday</title>
		<link>https://blog.grams-it.com/2025/12/10/2025-12-patchday/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=2025-12-patchday</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 10 Dec 2025 06:04:52 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Microsoft Windows Server 2019]]></category>
		<category><![CDATA[Microsoft Windows Server 2025]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Patchday]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[CVE-2025-62221]]></category>
		<category><![CDATA[Microsoft Patch Tuesday]]></category>
		<category><![CDATA[Office Sicherheitslücke]]></category>
		<category><![CDATA[Patchday Zusammenfassung]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Sicherheitsupdates Microsoft]]></category>
		<category><![CDATA[Windows Update Dezember 2025]]></category>
		<category><![CDATA[Zero-Day-Lücken Dezember]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=797</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Der Dezember ist traditionell eine Zeit der Jahresendplanung und der Vorbereitung auf die Feiertage. Für IT-Sicherheitsexperten bedeutet er jedoch oft eine der letzten und intensivsten Herausforderungen des Jahres: den Microsoft Patch Tuesday Dezember 2025. Microsoft hat in diesem Zyklus drei aktiv ausgenutzte Zero-Day-Schwachstellen sowie insgesamt 57 weitere Mängel behoben. Dies macht den Patchday im Dezember [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2025/12/10/2025-12-patchday/">2025-12 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Der Dezember ist traditionell eine Zeit der Jahresendplanung und der Vorbereitung auf die Feiertage. Für IT-Sicherheitsexperten bedeutet er jedoch oft eine der letzten und intensivsten Herausforderungen des Jahres: den <strong>Microsoft Patch Tuesday Dezember 2025</strong>.</p>



<p>Microsoft hat in diesem Zyklus <strong>drei aktiv ausgenutzte Zero-Day-Schwachstellen</strong> sowie insgesamt <strong>57 weitere Mängel</strong> behoben.</p>



<p>Dies macht den <strong>Patchday</strong> im Dezember zu einem Pflichttermin für jede Organisation. Wer jetzt zögert, setzt seine gesamte Infrastruktur einem unnötigen und hohen Risiko aus. Wir liefern Ihnen die vollständige Analyse, die notwendigen Details zu den kritischen Schwachstellen und einen klaren, schrittweisen Plan für die sofortige Umsetzung der <strong>Sicherheitsupdates Microsoft</strong>. Lesen Sie weiter, um Ihre Systeme effektiv zu schützen.</p>



<h2 class="wp-block-heading">Die wichtigsten Zahlen: 3 Zero-Days und 57 Schwachstellen im Fokus</h2>



<p>Der Umfang dieses Monats-Updates ist signifikant und unterstreicht die Notwendigkeit eines robusten Patch-Managements. Die offizielle Zählung des <strong>Microsoft Patch Tuesday Dezember 2025</strong> umfasst die Behebung von 60 einzelnen Sicherheitslücken.</p>



<h3 class="wp-block-heading">Die kritische Bilanz im Detail:</h3>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><th>Schwachstellentyp</th><th class="has-text-align-center" data-align="center">Anzahl</th><th class="has-text-align-center" data-align="center">Kritikalität</th><th>Dringlichkeit</th></tr><tr><td><strong>Zero-Day-Lücken</strong></td><td class="has-text-align-center" data-align="center">3</td><td class="has-text-align-center" data-align="center">Kritisch / Hoch</td><td><strong>Sofortige Behebung erforderlich</strong></td></tr><tr><td>Kritische Schwachstellen (CVSS-Score 9.0+)</td><td class="has-text-align-center" data-align="center">10</td><td class="has-text-align-center" data-align="center">Kritisch</td><td>Höchste Priorität</td></tr><tr><td>Wichtige Schwachstellen</td><td class="has-text-align-center" data-align="center">47</td><td class="has-text-align-center" data-align="center">Hoch</td><td>Standard-Patch-Zyklus (innerhalb 7 Tagen)</td></tr><tr><td><strong>Gesamtanzahl Flaws</strong></td><td class="has-text-align-center" data-align="center"><strong>60</strong></td><td class="has-text-align-center" data-align="center"></td><td></td></tr></tbody></table></figure>



<p>Die reine Anzahl der behobenen Fehler ist besorgniserregend, doch die Präsenz von <strong>3 Zero-Day-Lücken Dezember</strong> ist ein direkter Aufruf zum Handeln. Zero-Day-Exploits sind die gefährlichste Kategorie von Schwachstellen, da sie bereits aktiv von Cyberkriminellen ausgenutzt werden, bevor der Hersteller das entsprechende <strong>Windows Update Dezember 2025</strong> bereitstellt.</p>



<h2 class="wp-block-heading">Detailanalyse der Zero-Day-Schwachstellen: Was Sie wissen müssen</h2>



<p>Drei Schwachstellen, für die bereits öffentlich Exploits existieren und die aktiv in der Wildnis ausgenutzt werden, stehen im Zentrum dieses <strong>Patchday</strong>. Obwohl Microsoft die genauen CVE-Nummern und Details erst mit der Veröffentlichung bekannt gibt, können wir basierend auf den üblichen Klassifizierungen die potenziellen Risiken und Angriffsszenarien ableiten.</p>



<h3 class="wp-block-heading">Sicherheitslücke im Windows Cloud Files Mini Filter Driver CVE-2025-62221</h3>



<p><em>„Wenn Angreifer von einem Konto mit geringen Berechtigungen die vollständige Kontrolle über das System erlangen können, wird jeder kompromittierte Benutzer zu einem Einfallstor für die vollständige Übernahme.“</em></p>



<p>CVE-2025-62221 ist eine Sicherheitslücke vom Typ „Elevation of Privilege“ (EoP) im Windows Cloud Files Mini Filter Driver, einer Komponente, die von Windows zur Verwaltung von Cloud-synchronisierten Dateien und Platzhalterdateien verwendet wird. Diese Schwachstelle ermöglicht es Angreifern, die bereits über eingeschränkten lokalen Zugriff verfügen, ihre Berechtigungen auf SYSTEM zu erweitern. Microsoft hat eine aktive Ausnutzung bestätigt, was bedeutet, dass Angreifer diese Sicherheitslücke bereits in realen Angriffen nutzen.</p>



<p><strong>CVSS-Score</strong>: 7,8</p>



<p><strong>SCHWERWIEGENDHEIT</strong>: Wichtig</p>



<p><strong>BEDROHUNG</strong>: Rechteausweitung</p>



<p><strong>EXPLOITS</strong>: Diese Sicherheitslücke wird aktiv ausgenutzt. Obwohl kein vollständig öffentlicher Proof-of-Concept-Code veröffentlicht wurde, wurde die Ausnutzung von Sicherheitsteams beobachtet und wird als Teil gezielter Intrusion-Ketten verwendet. Sobald Angreifer lokalen Zugriff erhalten – selbst über geringfügige Zugangspunkte –, können sie mithilfe dieser Schwachstelle zuverlässig ihre Rechte ausweiten.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Der Windows Cloud Files Mini Filter Driver behandelt bestimmte Dateisystemoperationen im Zusammenhang mit Cloud-gestützten Inhalten nicht ordnungsgemäß. Ein Angreifer kann diese Interaktionen manipulieren, um den Treiber dazu zu bringen, privilegierte Aktionen in seinem Namen auszuführen. Da der Treiber innerhalb des Windows-Kernels mit einem hohen Vertrauensniveau arbeitet, ermöglicht der Missbrauch dieser Schwachstelle Angreifern, Code mit erhöhten Berechtigungen auszuführen, geschützte Systemressourcen zu ändern, Sicherheitskontrollen zu deaktivieren oder dauerhaften Zugriff zu erlangen.</p>



<p><strong>EXPLOITIERBARKEIT</strong>: Alle unterstützten Windows-Versionen, die den Cloud Files Mini Filter Driver verwenden, sind betroffen. Die Ausnutzung erfordert, dass der Angreifer Code lokal ausführt, aber sobald dies erreicht ist, kann er das anfällige Verhalten des Treibers auslösen, um die Berechtigungen auf SYSTEM zu erweitern. Dies macht ihn zu einer äußerst wertvollen Komponente in mehrstufigen Angriffsketten.</p>



<p><strong>AUSWIRKUNGEN AUF DAS UNTERNEHMEN</strong>: Eine aktive Ausnutzung erhöht das Risiko erheblich. Angreifer können:</p>



<ul class="wp-block-list">
<li>Die vollständige Kontrolle über kompromittierte Systeme übernehmen.</li>



<li>Erkennungs-Tools und Sicherheitsagenten deaktivieren.</li>



<li>Lokal gespeicherte sensible Daten oder Anmeldedaten stehlen.</li>



<li>Sich lateral über Netzwerke bewegen, um weitere Systeme zu kompromittieren.</li>



<li>Eine hohe Persistenz mit hohen Berechtigungen herstellen, was die Reaktion auf Vorfälle erheblich erschwert.</li>
</ul>



<p>Da Cloud-synchronisierte Dateifunktionen in Unternehmensumgebungen weit verbreitet sind, sind fast alle Organisationen gefährdet, wenn der Patch nicht schnell installiert wird.</p>



<p><strong>WORKAROUND</strong>: Wenn sich die Installation des Patches verzögert:</p>



<ul class="wp-block-list">
<li>Beschränken Sie den lokalen Benutzerzugriff und stellen Sie sicher, dass Richtlinien für geringste Privilegien durchgesetzt werden.</li>



<li>Beschränken Sie die Ausführung nicht vertrauenswürdiger Software, um zu verhindern, dass Angreifer den für lokale Exploits erforderlichen ersten Zugang erhalten.</li>



<li>Reduzieren Sie vorübergehend die Abhängigkeit von Cloud-Synchronisierungsfunktionen, sofern dies betrieblich möglich ist.</li>
</ul>



<p>Diese Maßnahmen verringern das Risiko, beseitigen jedoch nicht die zugrunde liegende Schwachstelle.</p>



<p><strong>DRINGLICHKEIT</strong>: Dieser Patch muss schnell bereitgestellt werden, da die Schwachstelle bereits in der Praxis ausgenutzt wird, eine Rechteausweitung auf SYSTEM ermöglicht und leicht mit Phishing, Browser-Exploits, bösartigen Dokumenten oder anderen Low-Level-Einstiegspunkten kombiniert werden kann. Wenn Systeme nicht gepatcht werden, können Angreifer mit minimalen Hindernissen schnell die vollständige Kontrolle über Windows-Geräte erlangen.</p>



<h3 class="wp-block-heading">PowerShell-Remote-Code-Ausführungs-Schwachstelle CVE-2025-54100</h3>



<p><em>„Selbst eine als wichtig eingestufte RCE kann zu einem kritischen Einstiegspunkt werden, wenn Angreifer sie finden, bevor Verteidiger sie beheben.“</em></p>



<p>Diese Schwachstelle ermöglicht es Angreifern, aus der Ferne beliebigen Code auf betroffenen Systemen auszuführen, indem sie die Art und Weise ausnutzen, wie die Software bestimmte nicht vertrauenswürdige Eingaben verarbeitet. Obwohl sie als wichtig eingestuft ist, stellt sie aufgrund ihrer Fähigkeit, die Ausführung von Remote-Code zu ermöglichen, eine ernsthafte Bedrohung dar, die die Integrität und Stabilität des Systems gefährden kann, wenn sie nicht behoben wird.</p>



<p><strong>CVSS-Score</strong>: 7,8</p>



<p><strong>SCHWERWIEGENDHEIT</strong>: Wichtig</p>



<p><strong>BEDROHUNG</strong>: Remote Code Execution (RCE)</p>



<p><strong>EXPLOITS:</strong> Derzeit sind keine öffentlichen Exploits, Zero-Day-Aktivitäten oder Proof-of-Concept-Codes bekannt. Allerdings werden RCE-Schwachstellen nach ihrer Offenlegung häufig zum Ziel für die Entwicklung von Exploits.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: CVE-2025-54100 wird durch unzureichende Bereinigung und Validierung extern bereitgestellter Daten verursacht. Wenn eine manipulierte Anfrage verarbeitet wird, kann die anfällige Komponente den Speicher oder den Ausführungsfluss falsch verarbeiten, sodass Angreifer aus der Ferne beliebigen Code ausführen können. Die Codeausführung würde unter den Berechtigungen des betroffenen Dienstes erfolgen und möglicherweise Zugriff zum Ändern von Daten, Stören von Prozessen oder Eskalieren von Angriffen gewähren.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Systeme, auf denen betroffene Versionen der Software ausgeführt werden, sind anfällig. Angreifer würden diese Schwachstelle in der Regel ausnutzen, indem sie speziell gestaltete Netzwerkeingaben an den exponierten Dienstendpunkt senden und so ein unbeabsichtigtes Ausführungsverhalten verursachen.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Obwohl das Risiko der Remote-Codeausführung als „wichtig” eingestuft wird, kann es dennoch zu schwerwiegenden geschäftlichen Folgen führen, darunter Dienstausfälle, Datenmanipulation, Systeminstabilität oder die Gefahr einer tieferen Kompromittierung des Netzwerks. Unternehmen können bei Ausnutzung dieser Schwachstelle mit Produktivitätsverlusten, erhöhten Kosten für die Reaktion auf Vorfälle und Reputationsproblemen konfrontiert werden.</p>



<p><strong>WORKAROUND</strong>: Wenn Patches nicht sofort angewendet werden können, beschränken Sie den Zugriff auf den betroffenen Dienst, verstärken Sie die Netzwerkgrenzen, reduzieren Sie die Exposition gegenüber nicht vertrauenswürdigen Netzwerken und überwachen Sie die Protokolle auf verdächtige Eingabemuster oder abnormales Verhalten.</p>



<p><strong>DRINGLICHKEIT</strong>: Da diese Schwachstelle RCE ermöglicht – auch ohne derzeit öffentliche Exploits – sollte das Patchen Priorität haben. Es ist unerlässlich, Remote-Angreifern die Möglichkeit zur Codeausführung zu verwehren, um die Systemsicherheit aufrechtzuerhalten und das Risiko zu verringern, dass zukünftige Exploits dies zu einem hochriskanten Vektor machen.</p>



<h3 class="wp-block-heading">Microsoft Office Remote Code Execution Vulnerability CVE-2025-62554</h3>



<p><em>„Ein einziger Remote-Code-Fehler kann ein vertrauenswürdiges System zum Spielfeld eines Angreifers machen, wenn er nicht rechtzeitig gepatcht wird.“</em></p>



<p>Diese Sicherheitslücke ermöglicht es Angreifern, beliebigen Code auf betroffenen Systemen auszuführen, indem sie eine Schwachstelle in der Verarbeitung bestimmter externer Eingaben durch die Software ausnutzen. Eine erfolgreiche Ausnutzung könnte es einem Angreifer ermöglichen, die vollständige Kontrolle über das System zu übernehmen, Daten zu verändern, Dienste zu stören oder tiefer in das Netzwerk vorzudringen.</p>



<p><strong>CVSS-Score</strong>: 8,4</p>



<p><strong>SCHWERWIEGENDHEIT</strong>: Kritisch</p>



<p><strong>BEDROHUNG</strong>: Remote-Code-Ausführung (RCE)</p>



<p><strong>EXPLOITS</strong>: Derzeit sind keine öffentlichen Exploit-Codes, Zero-Day-Aktivitäten oder Proof-of-Concept-Demonstrationen bekannt. Allerdings führen RCE-Schwachstellen mit hoher Schwere häufig kurz nach ihrer Offenlegung zur Entwicklung von Exploits.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: CVE-2025-62554 entsteht durch eine unsachgemäße Validierung extern bereitgestellter Daten. Wenn eine speziell gestaltete Anfrage verarbeitet wird, behandelt die anfällige Komponente die Eingabe falsch und löst einen unbeabsichtigten Ausführungspfad aus. Dadurch können Angreifer beliebigen Code mit den Berechtigungen des kompromittierten Dienstes ausführen. Wenn dies ausgenutzt wird, kann dies zu Systemmanipulationen, Datenoffenlegung oder vollständigen Betriebsstörungen führen.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Alle Systeme, auf denen betroffene Versionen der anfälligen Software ausgeführt werden, sind gefährdet. Angreifer nutzen diese Art von Schwachstelle in der Regel aus, indem sie manipulierte Netzwerkanfragen an die exponierte Dienstschnittstelle senden und das System so zwingen, nicht autorisierten Code auszuführen.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Ein erfolgreicher RCE-Angriff kann zu einer vollständigen Kompromittierung des Systems führen und Unternehmen Datenverstößen, Ransomware-Angriffen, Betriebsausfällen, regulatorischen Risiken und langfristigen Reputationsschäden aussetzen. Diese Art von Schwachstelle bietet Angreifern einen direkten Weg zu hochwertigen Vermögenswerten.</p>



<p><strong>WORKAROUND</strong>: Wenn Patches nicht sofort angewendet werden können, sollten Unternehmen den Zugriff auf den betroffenen Dienst einschränken, strenge Firewall-Regeln anwenden, anfällige Systeme nach Möglichkeit isolieren und das Netzwerkverhalten genau auf Anomalien überwachen.</p>



<p><strong>DRINGLICHKEIT</strong>: Da es sich um eine kritische RCE-Sicherheitslücke handelt, ist eine schnelle Bereitstellung von Patches unerlässlich. RCE-Schwachstellen gehören zu den am häufigsten von Angreifern ausgenutzten Schwachstellen, und die potenziellen Auswirkungen – von der Übernahme des Systems bis hin zu weitreichenden lateralen Bewegungen – machen eine sofortige Abhilfe unerlässlich.</p>



<h3 class="wp-block-heading">Microsoft Office Remote Code Execution Vulnerability CVE-2025-62557</h3>



<p><em>„Wenn die Ausführung von Code von außen möglich wird, wird jedes nicht gepatchte System zu einer offenen Einladung für Angreifer.“</em></p>



<p>Diese Schwachstelle ermöglicht es einem Angreifer, durch Ausnutzung einer unsachgemäßen Validierung innerhalb einer zentralen Verarbeitungskomponente aus der Ferne beliebigen Code auf betroffenen Systemen auszuführen. Eine erfolgreiche Ausnutzung könnte dem Angreifer die vollständige Kontrolle über das System verschaffen und Datenmanipulationen, Dienstunterbrechungen oder eine weitere Kompromittierung verbundener Umgebungen ermöglichen.</p>



<p><strong>CVSS-Score</strong>: 8,4</p>



<p><strong>SCHWERWIEGENDHEIT</strong>: Kritisch</p>



<p><strong>BEDROHUNG</strong>: Remote Code Execution (RCE)</p>



<p><strong>EXPLOITS</strong>: Derzeit sind keine bestätigten öffentlichen Exploits, Zero-Day-Angriffe oder Proof-of-Concept-Codes verfügbar. Dennoch führen RCE-Schwachstellen mit hoher Kritikalität aufgrund ihrer potenziellen Auswirkungen häufig zu einer raschen Entwicklung von Exploits.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: CVE-2025-62557 wird durch eine unzureichende Eingabevalidierung verursacht, die bei der Verarbeitung von netzwerkbasierten Anfragen auftritt. Diese Schwachstelle ermöglicht es speziell gestalteten Eingaben, unbeabsichtigte Ausführungspfade auszulösen, was letztendlich die Remote-Ausführung von beliebigem Code mit den Berechtigungen des Zielservices ermöglicht. Bei Ausnutzung könnten Angreifer schädliche Software installieren, Systemkonfigurationen manipulieren, sensible Informationen stehlen oder wichtige Vorgänge unterbrechen.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Alle Systeme, auf denen anfällige Versionen der betroffenen Software ausgeführt werden, sind gefährdet. Angreifer würden dies in der Regel ausnutzen, indem sie böswillig gestaltete Anfragen an den exponierten Dienstendpunkt senden, wodurch die anfällige Komponente nicht autorisierten Code ausführt.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Ein erfolgreicher Angriff könnte zu einer vollständigen Kompromittierung des Systems führen. Unternehmen können mit Betriebsausfällen, Datenverlusten, finanziellen Schäden und langfristigen Reputationsschäden konfrontiert sein. Da RCE-Schwachstellen Angreifern direkte Kontrolle verschaffen, stellen sie eine erhebliche Bedrohung für die Geschäftskontinuität und die Sicherheitsintegrität dar.</p>



<p><strong>WORKAROUND</strong>: Wenn das Patch nicht sofort angewendet werden kann, sollten Unternehmen den Netzwerkzugriff auf den betroffenen Dienst einschränken, zusätzliche Überwachung auf Anomalien aktivieren und strenge Firewall- oder Segmentierungskontrollen einsetzen, um die Gefährdung zu verringern.</p>



<p><strong>DRINGLICHKEIT</strong>: Dieses Patch muss schnell eingesetzt werden, da kritische RCE-Schwachstellen oft zu Hauptzielen für die Entwicklung von Exploits werden. Das Risiko einer vollständigen Systemübernahme macht eine schnelle Schadensbegrenzung unerlässlich, um die Sicherheit aufrechtzuerhalten und eine potenzielle Sicherheitsverletzung zu verhindern.</p>



<h3 class="wp-block-heading">Microsoft Office Remote Code Execution Vulnerability CVE-2025-62562</h3>



<p><em>„Ein einziger übersehener Fehler kann Angreifern als Türöffner dienen, um die vollständige Kontrolle zu erlangen – dieser Patch verschließt diese Tür, bevor jemand durch sie hindurchgeht.“</em></p>



<p>Diese Schwachstelle ermöglicht es Angreifern, beliebigen Code auf betroffenen Systemen aus der Ferne auszuführen, wodurch sie die Möglichkeit erhalten, ohne Autorisierung bösartige Befehle auszuführen. Wenn sie ausgenutzt wird, gewährt sie dem Angreifer Berechtigungen, die Daten gefährden, den Betrieb stören oder seitliche Bewegungen im Netzwerk ermöglichen könnten.</p>



<p><strong>CVSS-Score</strong>: 8,4</p>



<p><strong>SCHWERWIEGENDHEIT</strong>: Kritisch</p>



<p><strong>BEDROHUNG</strong>: Remote Code Execution (RCE)</p>



<p><strong>EXPLOITS</strong>: Derzeit sind keine öffentlichen Exploit-Codes oder Zero-Day-Angriffe bekannt. Schwachstellen, die die Ausführung von Remote-Code ermöglichen, ziehen jedoch aufgrund ihrer hohen Auswirkungen und ihrer breiten Angriffsfläche oft schnell die Entwicklung von Exploits nach sich.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: CVE-2025-62562 resultiert aus einer unsachgemäßen Eingabeverarbeitung innerhalb einer Kernverarbeitungskomponente der betroffenen Software. Der Fehler ermöglicht es manipulierten Netzwerkeingaben, Sicherheitsprüfungen zu umgehen, was letztlich die Ausführung von beliebigem Code unter dem Sicherheitskontext der Anwendung ermöglicht. Wenn dieser Fehler ausgenutzt wird, könnte ein Angreifer Programme installieren, Daten ändern oder stehlen oder den normalen Systembetrieb stören.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Systeme, auf denen anfällige Versionen der betroffenen Software ausgeführt werden, sind gefährdet. Ein Angreifer würde diese Schwachstelle in der Regel ausnutzen, indem er speziell gestaltete Anfragen an den exponierten Dienst sendet und so den Codeausführungspfad auslöst.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Diese Schwachstelle kann direkt zu einer vollständigen Kompromittierung des Systems führen. Unternehmen können mit Betriebsausfällen, Datendiebstahl, Ransomware-Vorfällen und Reputationsschäden konfrontiert werden. Selbst ein einziger erfolgreicher Angriff, der eine RCE-Schwachstelle ausnutzt, kann zu weitreichenden Risiken für das Unternehmen führen.</p>



<p><strong>WORKAROUND</strong>: Wenn eine sofortige Patch-Installation nicht möglich ist, beschränken Sie den Zugriff auf den betroffenen Dienst, wenden Sie Filter auf Netzwerkebene an und überwachen Sie ungewöhnliche Verkehrsmuster, bis Updates bereitgestellt werden können.</p>



<p><strong>DRINGLICHKEIT</strong>: Da es sich um eine kritische RCE-Sicherheitslücke mit hohem Schadenspotenzial handelt, ist eine schnelle Bereitstellung des Patches unerlässlich, um zu verhindern, dass Angreifer die vollständige Kontrolle über Systeme erlangen. RCE-Schwachstellen sind bevorzugte Ziele für Angreifer und werden oft schnell als Waffen eingesetzt.</p>



<h2 class="wp-block-heading"><strong>Microsoft Windows LNK-Datei-UI-Fehldarstellung (CVE-2025-9491)</strong></h2>



<p><em>„Eine harmlos aussehende Windows-Verknüpfung kann gefährliche Befehle verbergen und ohne Vorwarnung Malware starten.“</em></p>



<p>Das Update von Microsoft behebt CVE-2025-9491, eine schwerwiegende Schwachstelle in der Darstellung von .LNK-Verknüpfungsdateizielen durch Windows. Durch das Einfügen von Leerzeichen in Befehle konnten Angreifer bösartige Argumente in den Eigenschaften der Datei verstecken, sodass die Verknüpfung sicher erschien. Die Schwachstelle hatte einen hohen CVSS-Score (7,0–7,8) und wurde aktiv in realen Angriffen ausgenutzt, darunter Kampagnen, bei denen PlugX-Malware eingesetzt wurde.</p>



<p>Der Patch zwingt Windows nun dazu, das vollständige, unverhüllte Ziel der Verknüpfung anzuzeigen, sodass Angreifer keine schädlichen Befehle mehr hinter irreführenden UI-Verhaltensweisen verstecken können.</p>



<h2 class="wp-block-heading">Die Sicherheitsupdates vom Patch Tuesday im Dezember 2025</h2>



<p>Nachfolgend finden Sie die vollständige Liste der behobenen Sicherheitslücken in den Updates vom Patch Tuesday im Dezember 2025.</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><th class="has-text-align-center" data-align="center">Tag</th><th class="has-text-align-center" data-align="center">CVE ID</th><th class="has-text-align-center" data-align="center">CVE Title</th><th class="has-text-align-center" data-align="center">Severity</th></tr><tr><td>Application Information Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62572" rel="noreferrer noopener" target="_blank">CVE-2025-62572</a></td><td>Application Information Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Monitor Agent</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62550" rel="noreferrer noopener" target="_blank">CVE-2025-62550</a></td><td>Azure Monitor Agent Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Copilot</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64671" rel="noreferrer noopener" target="_blank">CVE-2025-64671</a></td><td>GitHub Copilot for Jetbrains Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Brokering File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62569" rel="noreferrer noopener" target="_blank">CVE-2025-62569</a></td><td>Microsoft Brokering File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Brokering File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62469" rel="noreferrer noopener" target="_blank">CVE-2025-62469</a></td><td>Microsoft Brokering File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13634" rel="noreferrer noopener" target="_blank">CVE-2025-13634</a></td><td>Chromium: CVE-2025-13634 Inappropriate implementation in Downloads</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13721" rel="noreferrer noopener" target="_blank">CVE-2025-13721</a></td><td>Chromium: CVE-2025-13721 Race in v8</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13630" rel="noreferrer noopener" target="_blank">CVE-2025-13630</a></td><td>Chromium: CVE-2025-13630 Type Confusion in V8</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13631" rel="noreferrer noopener" target="_blank">CVE-2025-13631</a></td><td>Chromium: CVE-2025-13631 Inappropriate implementation in Google Updater</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13632" rel="noreferrer noopener" target="_blank">CVE-2025-13632</a></td><td>Chromium: CVE-2025-13632 Inappropriate implementation in DevTools</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13633" rel="noreferrer noopener" target="_blank">CVE-2025-13633</a></td><td>Chromium: CVE-2025-13633 Use after free in Digital Credentials</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13638" rel="noreferrer noopener" target="_blank">CVE-2025-13638</a></td><td>Chromium: CVE-2025-13638 Use after free in Media Stream</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13639" rel="noreferrer noopener" target="_blank">CVE-2025-13639</a></td><td>Chromium: CVE-2025-13639 Inappropriate implementation in WebRTC</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13640" rel="noreferrer noopener" target="_blank">CVE-2025-13640</a></td><td>Chromium: CVE-2025-13640 Inappropriate implementation in Passwords</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13637" rel="noreferrer noopener" target="_blank">CVE-2025-13637</a></td><td>Chromium: CVE-2025-13637 Inappropriate implementation in Downloads</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13720" rel="noreferrer noopener" target="_blank">CVE-2025-13720</a></td><td>Chromium: CVE-2025-13720 Bad cast in Loader</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13635" rel="noreferrer noopener" target="_blank">CVE-2025-13635</a></td><td>Chromium: CVE-2025-13635 Inappropriate implementation in Downloads</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13636" rel="noreferrer noopener" target="_blank">CVE-2025-13636</a></td><td>Chromium: CVE-2025-13636 Inappropriate implementation in Split View</td><td>Unknown</td></tr><tr><td>Microsoft Edge for iOS</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62223" rel="noreferrer noopener" target="_blank">CVE-2025-62223</a></td><td>Microsoft Edge (Chromium-based) for Mac Spoofing Vulnerability</td><td>Low</td></tr><tr><td>Microsoft Exchange Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64666" rel="noreferrer noopener" target="_blank">CVE-2025-64666</a></td><td>Microsoft Exchange Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Exchange Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64667" rel="noreferrer noopener" target="_blank">CVE-2025-64667</a></td><td>Microsoft Exchange Server Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64670" rel="noreferrer noopener" target="_blank">CVE-2025-64670</a></td><td>Windows DirectX Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62554" rel="noreferrer noopener" target="_blank">CVE-2025-62554</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62557" rel="noreferrer noopener" target="_blank">CVE-2025-62557</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office Access</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62552" rel="noreferrer noopener" target="_blank">CVE-2025-62552</a></td><td>Microsoft Access Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62560" rel="noreferrer noopener" target="_blank">CVE-2025-62560</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62563" rel="noreferrer noopener" target="_blank">CVE-2025-62563</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62561" rel="noreferrer noopener" target="_blank">CVE-2025-62561</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62564" rel="noreferrer noopener" target="_blank">CVE-2025-62564</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62553" rel="noreferrer noopener" target="_blank">CVE-2025-62553</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62556" rel="noreferrer noopener" target="_blank">CVE-2025-62556</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Outlook</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62562" rel="noreferrer noopener" target="_blank">CVE-2025-62562</a></td><td>Microsoft Outlook Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64672" rel="noreferrer noopener" target="_blank">CVE-2025-64672</a></td><td>Microsoft SharePoint Server Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Word</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62558" rel="noreferrer noopener" target="_blank">CVE-2025-62558</a></td><td>Microsoft Word Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Word</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62559" rel="noreferrer noopener" target="_blank">CVE-2025-62559</a></td><td>Microsoft Word Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Word</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62555" rel="noreferrer noopener" target="_blank">CVE-2025-62555</a></td><td>Microsoft Word Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Storvsp.sys Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64673" rel="noreferrer noopener" target="_blank">CVE-2025-64673</a></td><td>Windows Storage VSP Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Camera Frame Server Monitor</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62570" rel="noreferrer noopener" target="_blank">CVE-2025-62570</a></td><td>Windows Camera Frame Server Monitor Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Client-Side Caching (CSC) Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62466" rel="noreferrer noopener" target="_blank">CVE-2025-62466</a></td><td>Windows Client-Side Caching Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Cloud Files Mini Filter Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62457" rel="noreferrer noopener" target="_blank">CVE-2025-62457</a></td><td>Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Cloud Files Mini Filter Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62454" rel="noreferrer noopener" target="_blank">CVE-2025-62454</a></td><td>Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Cloud Files Mini Filter Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62221" rel="noreferrer noopener" target="_blank">CVE-2025-62221</a></td><td>Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Common Log File System Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62470" rel="noreferrer noopener" target="_blank">CVE-2025-62470</a></td><td>Windows Common Log File System Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Defender Firewall Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62468" rel="noreferrer noopener" target="_blank">CVE-2025-62468</a></td><td>Windows Defender Firewall Service Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows DirectX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62463" rel="noreferrer noopener" target="_blank">CVE-2025-62463</a></td><td>DirectX Graphics Kernel Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows DirectX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62465" rel="noreferrer noopener" target="_blank">CVE-2025-62465</a></td><td>DirectX Graphics Kernel Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows DirectX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62573" rel="noreferrer noopener" target="_blank">CVE-2025-62573</a></td><td>DirectX Graphics Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DWM Core Library</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64679" rel="noreferrer noopener" target="_blank">CVE-2025-64679</a></td><td>Windows DWM Core Library Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DWM Core Library</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64680" rel="noreferrer noopener" target="_blank">CVE-2025-64680</a></td><td>Windows DWM Core Library Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62567" rel="noreferrer noopener" target="_blank">CVE-2025-62567</a></td><td>Windows Hyper-V Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Installer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62571" rel="noreferrer noopener" target="_blank">CVE-2025-62571</a></td><td>Windows Installer Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Message Queuing</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62455" rel="noreferrer noopener" target="_blank">CVE-2025-62455</a></td><td>Microsoft Message Queuing (MSMQ) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows PowerShell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54100" rel="noreferrer noopener" target="_blank">CVE-2025-54100</a></td><td>PowerShell Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Projected File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62464" rel="noreferrer noopener" target="_blank">CVE-2025-62464</a></td><td>Windows Projected File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Projected File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55233" rel="noreferrer noopener" target="_blank">CVE-2025-55233</a></td><td>Windows Projected File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Projected File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62462" rel="noreferrer noopener" target="_blank">CVE-2025-62462</a></td><td>Windows Projected File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Projected File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62467" rel="noreferrer noopener" target="_blank">CVE-2025-62467</a></td><td>Windows Projected File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Projected File System Filter Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62461" rel="noreferrer noopener" target="_blank">CVE-2025-62461</a></td><td>Windows Projected File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Access Connection Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62474" rel="noreferrer noopener" target="_blank">CVE-2025-62474</a></td><td>Windows Remote Access Connection Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Access Connection Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62472" rel="noreferrer noopener" target="_blank">CVE-2025-62472</a></td><td>Windows Remote Access Connection Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Resilient File System (ReFS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62456" rel="noreferrer noopener" target="_blank">CVE-2025-62456</a></td><td>Windows Resilient File System (ReFS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62549" rel="noreferrer noopener" target="_blank">CVE-2025-62549</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62473" rel="noreferrer noopener" target="_blank">CVE-2025-62473</a></td><td>Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64678" rel="noreferrer noopener" target="_blank">CVE-2025-64678</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Shell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62565" rel="noreferrer noopener" target="_blank">CVE-2025-62565</a></td><td>Windows File Explorer Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Shell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64661" rel="noreferrer noopener" target="_blank">CVE-2025-64661</a></td><td>Windows Shell Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Shell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64658" rel="noreferrer noopener" target="_blank">CVE-2025-64658</a></td><td>Windows File Explorer Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Storage VSP Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59517" rel="noreferrer noopener" target="_blank">CVE-2025-59517</a></td><td>Windows Storage VSP Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Storage VSP Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59516" rel="noreferrer noopener" target="_blank">CVE-2025-59516</a></td><td>Windows Storage VSP Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Win32K &#8211; GRFX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62458" rel="noreferrer noopener" target="_blank">CVE-2025-62458</a></td><td>Win32k Elevation of Privilege Vulnerability</td><td>Important</td></tr></tbody></table></figure><p>Der Beitrag <a href="https://blog.grams-it.com/2025/12/10/2025-12-patchday/">2025-12 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2025-11 Patchday</title>
		<link>https://blog.grams-it.com/2025/11/12/2025-11-patchday/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=2025-11-patchday</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 12 Nov 2025 06:00:32 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Microsoft Windows Server 2019]]></category>
		<category><![CDATA[Microsoft Windows Server 2025]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Patchday]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[CVE-2025-62215]]></category>
		<category><![CDATA[Ende des Supports Windows 11 23H2]]></category>
		<category><![CDATA[Microsoft Patchday November 2025]]></category>
		<category><![CDATA[Patch Tuesday Zusammenfassung]]></category>
		<category><![CDATA[Schwachstellenanalyse]]></category>
		<category><![CDATA[Windows Sicherheitsupdates]]></category>
		<category><![CDATA[Zero-Day-Lücke]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=751</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Heute ist der Patch Tuesday von Microsoft für November 2025, der Sicherheitsupdates für 63 Schwachstellen enthält, darunter eine aktiv ausgenutzte Zero-Day-Sicherheitslücke. Dieser Patch Tuesday behebt auch vier „kritische” Sicherheitslücken, von denen zwei Remote-Code-Ausführungslücken sind, eine eine Rechteausweitung und die vierte eine Schwachstelle bei der Offenlegung von Informationen. Die Anzahl der Fehler in jeder Schwachstellenkategorie ist [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2025/11/12/2025-11-patchday/">2025-11 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Heute ist der Patch Tuesday von Microsoft für November 2025, der Sicherheitsupdates für 63 Schwachstellen enthält, darunter eine aktiv ausgenutzte Zero-Day-Sicherheitslücke.</p>



<p>Dieser Patch Tuesday behebt auch vier „kritische” Sicherheitslücken, von denen zwei Remote-Code-Ausführungslücken sind, eine eine Rechteausweitung und die vierte eine Schwachstelle bei der Offenlegung von Informationen.</p>



<p>Die Anzahl der Fehler in jeder Schwachstellenkategorie ist unten aufgeführt:</p>



<ul class="wp-block-list">
<li>29 Schwachstellen zur Erhöhung von Berechtigungen</li>



<li>2 Schwachstellen zur Umgehung von Sicherheitsfunktionen</li>



<li>16 Schwachstellen zur Remote-Codeausführung</li>



<li>11 Schwachstellen zur Offenlegung von Informationen</li>



<li>3 Schwachstellen zum Denial-of-Service</li>



<li>2 Schwachstellen zum Spoofing</li>
</ul>



<h3 class="wp-block-heading">Details zur kritischen Zero-Day-Schwachstelle</h3>



<p>Der dringlichste Punkt auf der Agenda ist die behobene Zero-Day-Lücke. Ein <em>Zero-Day</em> ist eine Schwachstelle, die den Softwareherstellern noch nicht bekannt war, als sie bereits von Angreifern ausgenutzt wurde. Die Zeitspanne zwischen dem ersten Angriff und dem Patch ist &#8222;null Tage&#8220; – daher der Name.</p>



<p>Für den <strong>Microsoft Patchday November 2025</strong> betrifft die <strong>Zero-Day-Lücke</strong> (im Folgenden mit der hypothetischen <strong>CVE-Nummer</strong> CVE-2025-62215 identifiziert) ein fundamentales Windows-Komponente: den Windows-Kernel.</p>



<p><strong>Technische Zusammenfassung</strong></p>



<ul class="wp-block-list">
<li>Ein Synchronisationsfehler ermöglicht den gleichzeitigen Zugriff auf oder die Änderung von gemeinsam genutzten Kernel-Objekten ohne ordnungsgemäße Sperrung oder Reihenfolge, was zu einer Race Condition (CWE-362) führt. Unter bestimmten zeitlichen Umständen kann diese Race Condition zu einer doppelten Freigabe (CWE-415) einer Kernel-Zuweisung führen.</li>



<li>Der Gewinn des Wettlaufs kann dazu führen, dass ein Objekt zweimal freigegeben wird oder ein Objekt freigegeben wird, während es noch von einem anderen Thread verwendet wird, was zu einer Beschädigung des Kernel-Heaps führt, z. B. durch Use-after-free, dangling pointers oder beschädigte Allokator-Metadaten.</li>



<li>Ein Angreifer kann dann Funktionszeiger oder vtable-Zeiger in Kernel-Objekten überschreiben oder den Allokatorstatus erzwingen, sodass vom Angreifer kontrollierte Daten als Kernel-Strukturen verwendet werden. Dies kann zur Ausführung von beliebigem Code im Kernel-Kontext (Ring 0) oder zur Manipulation von Tokens (SYSTEM-Token-Diebstahl) führen, wodurch ein lokaler Benutzer mit geringen Berechtigungen zu SYSTEM erhoben wird.</li>
</ul>



<p><strong>Umfang und Ausnutzbarkeit</strong></p>



<ul class="wp-block-list">
<li>Betrifft alle unterstützten Versionen von Windows 10 und 11 sowie die entsprechenden Windows Server-Versionen.</li>



<li>Die Ausnutzung erfordert die lokale Ausführung von Code oder den lokalen Zugriff auf den Rechner.</li>



<li>Der Angriff hängt vom Gewinn eines Timing-Wettlaufs ab, ist daher komplex und fragil und erfordert präzises Timing, Pool-Grooming und gleichzeitige Threads oder Prozesse.</li>



<li>Der Angreifer benötigt nur geringe Berechtigungen für das Zielkonto und keine Benutzerinteraktion über seine eigene Aktivität hinaus.</li>



<li>Die Sicherheitsempfehlung stuft das Problem mit etwa 7,0 (wichtig) ein, was die hohe Auswirkung, aber auch die hohe Komplexität der Ausnutzung widerspiegelt. In der Sicherheitsempfehlung wird darauf hingewiesen, dass die Schwachstelle bereits in der Praxis ausgenutzt wurde und dass der Exploit-Code funktionsfähig ist.</li>
</ul>



<p><strong>Warum dies in Ketten gefährlich ist</strong></p>



<ul class="wp-block-list">
<li>Ein Fehler bei der Remote-Codeausführung in einem netzwerkseitigen Dienst oder ein Browser-Sandbox-Escape könnte die lokale Codeausführung ermöglichen, die zum Ausführen dieses Kernel-Exploits erforderlich ist, wodurch eine Remote-Kompromittierung zu einer vollständigen SYSTEM-Übernahme führen könnte.</li>



<li>Browser- oder Anwendungs-Sandbox-Escapes, die in diese Kernel-Elevation einfließen, verwandeln webbasierte Angriffe in eine vollständige Kompromittierung des Geräts.</li>



<li>Von einer Position mit geringen Privilegien auf einem Host aus können Angreifer zu SYSTEM eskalieren, Anmeldedaten auslesen und sich lateral im Netzwerk bewegen.</li>
</ul>



<p><strong>Auswirkungen auf das Geschäft</strong></p>



<ul class="wp-block-list">
<li>Kompromittierung kritischer Server wie Domänencontroller oder Dateiserver, was zu einer großflächigen Offenlegung von Anmeldedaten führt.</li>



<li>Laterale Bewegung und Einsatz von Ransomware mit SYSTEM-Privilegien.</li>



<li>Regulatorische, finanzielle und Reputationsschäden nach umfangreicher Datenexfiltration oder Betriebsstörungen.</li>
</ul>



<p>Obwohl die hohe Komplexität das Risiko einer massenhaften Ausnutzung verringert, erhöht das Vorhandensein eines funktionsfähigen Exploits, der in freier Wildbahn eingesetzt wird, die Dringlichkeit. Erfahrene Angreifer sind bereits in der Lage, dies in gezielten Kampagnen als Waffe einzusetzen.</p>



<p><strong>Wichtige Angriffsszenarien</strong></p>



<ol class="wp-block-list">
<li>Gezielte Eindringversuche: Angreifer verschaffen sich einen lokalen Zugang und führen dann die Kernel-Elevation durch, um die vollständige Kontrolle zu erlangen und sich dauerhaft zu etablieren.</li>



<li>Exploit-Verkettung: Ein RCE in einem exponierten Dienst oder Browser, gefolgt von einer lokalen Payload und dieser Kernel-Elevation, was zur Übernahme der Domäne führt.</li>



<li>Missbrauch von Cloud und Hosting: Wenn der anfällige Codepfad im Hypervisor- oder VM-Treibercode vorhanden ist, könnte eine Eskalation auf gehosteten Windows-Instanzen Multi-Tenant-Dienste beeinträchtigen. Überprüfen Sie die spezifischen Angaben des Anbieters.</li>
</ol>



<p><strong>Sofortmaßnahme:</strong> Die Behebung dieser <strong>Zero-Day-Lücke</strong> muss die absolute Priorität in Ihrem Patch-Management-Prozess sein.</p>



<h3 class="wp-block-heading">Microsoft Office Remote Code Execution (CVE-2025-62199)</h3>



<p>Ein Use-after-free-Fehler in der Dokumentenverarbeitung und der Vorschau von Office kann es einem Angreifer ermöglichen, einen Benutzer dazu zu bringen, eine manipulierte Datei zu öffnen oder in der Vorschau anzuzeigen, um beliebigen Code innerhalb des Office-Prozesses auszuführen. Das Problem wird als kritisch eingestuft; die Sicherheitsempfehlung enthält keinen öffentlichen Proof-of-Concept und es wurden keine Exploits in freier Wildbahn beobachtet.</p>



<p><strong>Technische Zusammenfassung</strong></p>



<ul class="wp-block-list">
<li>Grundursache: Ein Use-after-free-Fehler (CWE-416), bei dem Office eine Referenz auf bereits freigegebenen Speicher dereferenziert.</li>



<li>Ein dangling pointer kann wiederverwendet werden, um vom Angreifer kontrollierte Daten zu platzieren oder Funktionszeiger, vtables oder Callback-Ziele zu überschreiben, wodurch die Ausführung von Code im Office-Prozess unter den Berechtigungen des Benutzers ermöglicht wird.</li>



<li>Typischer Ablauf: Parsen von manipulierten Inhalten, Auslösen einer vorzeitigen Objektfreigabe, während ein Zeiger aktiv bleibt, anschließende Dereferenzierung führt zur Ausführung von vom Angreifer kontrollierten Daten oder zur Übernahme der Kontrollflusssteuerung.</li>
</ul>



<p><strong>Betroffene Komponenten</strong></p>



<p>Microsoft Office Desktop (Word, Excel, PowerPoint) und alle Office-Komponenten, die denselben Codepfad verwenden, einschließlich der Vorschau-Leiste, der Outlook-Anhangsvorschau und der lokalen Office-Vorschau-Darstellung in OneDrive oder SharePoint.</p>



<p><strong>Ausnutzbarkeit und CVSS</strong></p>



<ul class="wp-block-list">
<li>CVSS 3.1 um 7,8 (kritisch), was die hohen Auswirkungen mit erforderlichen Benutzeraktionen widerspiegelt.</li>



<li>Angriffsvektor: lokal, über ein manipuliertes Dokument, das geöffnet oder in der Vorschau angezeigt wird (E-Mail-Anhang, freigegebener Link, synchronisierte Datei, Vorschaufenster).</li>



<li>Komplexität des Angriffs: gering, das Problem ist nicht zeitabhängig und das manipulierte Dokument löst während der Analyse oder Darstellung einen deterministischen Use-after-free-Angriff aus.</li>



<li>Erforderliche Berechtigungen: keine.</li>



<li>Benutzerinteraktion: erforderlich, das Opfer muss die Datei öffnen oder in der Vorschau anzeigen.</li>
</ul>



<p><strong>Angriffsablauf</strong></p>



<ol class="wp-block-list">
<li>Der Angreifer erstellt ein bösartiges Office-Dokument, das den Parser oder Renderer manipuliert, um ein Objekt vorzeitig freizugeben.</li>



<li>Das Opfer öffnet oder zeigt das Dokument in der Vorschau an und löst damit den anfälligen Codepfad aus.</li>



<li>Office dereferenziert den freigegebenen Zeiger; vom Angreifer kontrollierte Daten an dieser Adresse verändern den Kontrollfluss und führen zur Ausführung von beliebigem Code im Office-Prozess.</li>
</ol>



<p><strong>Ziele und Techniken der Nutzlast</strong></p>



<ul class="wp-block-list">
<li>Gängige Nutzlasten: Erzeugen einer Shell, Ablegen eines Downloaders, Ausführen einer Nutzlast der zweiten Stufe oder Durchführen eines reflektierenden Ladens im Speicher, um Artefakte auf der Festplatte zu vermeiden.</li>



<li>Unterstützende Techniken: Heap-Spraying über eingebettete Inhalte, Return-Oriented Programming zur Umgehung von DEP und Nutzung von Info-Disclosure-Fehlern zur Umgehung von ASLR.</li>
</ul>



<p><strong>Öffentliche Bekanntgabe und Ausnutzung</strong></p>



<ul class="wp-block-list">
<li>Öffentlicher PoC: zum Zeitpunkt der Bekanntgabe keiner.</li>



<li>Ausgenutzt in freier Wildbahn: keine gemeldet.</li>
</ul>



<p><strong>Mögliche Auswirkungen</strong></p>



<p>Vollständige Kompromittierung der Benutzersitzung, mögliche laterale Bewegung, Diebstahl von Anmeldedaten aus LSA oder gespeicherten Office-Anmeldedaten, Persistenz im Speicher. In Verbindung mit einer Erhöhung der Berechtigungen könnte dies zu einer vollständigen Kompromittierung des Hosts oder der Domäne führen. Zu den Folgen gehören das Sammeln von Anmeldedaten von hochwertigen Benutzern, der Einsatz von Ransomware, der Diebstahl von geistigem Eigentum, die Kompromittierung von E-Mail-Konten für Betrugszwecke und der Missbrauch von Vertrauen in nachgelagerten Bereichen.</p>



<p><strong>Prioritätsbewertung</strong></p>



<ul class="wp-block-list">
<li>Warum dies eine hohe Priorität hat: Geringe Komplexität, keine erforderlichen Berechtigungen und gängige Angriffsvektoren wie E-Mail und das Vorschaufenster machen dies attraktiv für Massen-Phishing und gezielte Kampagnen.</li>



<li>Warum es noch nicht katastrophal ist: Kein öffentlicher Proof-of-Concept und keine bekannten Exploits in freier Wildbahn verringern das unmittelbare Risiko einer massenhaften Ausnutzung, obwohl sich dies schnell ändern kann.</li>
</ul>



<p><strong>Worst-Case-Szenario</strong></p>



<p>Eine Phishing-Kampagne, die einen zuverlässigen Exploit für diesen Fehler mit einer verfügbaren Kernel-Rechteausweitung kombiniert, würde zu einer großen Anzahl von kompromittierten Benutzern führen und könnte schnell zu einer vollständigen Übernahme des Hosts oder der Domäne eskalieren.</p>



<h3 class="wp-block-heading">GDI+ Heap-basierter Pufferüberlauf (CVE-2025-60724)</h3>



<p>Ein heap-basierter Pufferüberlauf in der Microsoft Graphics-Komponente (GDI+), der beim Parsen von Metadateien ausgelöst wird, kann ohne Benutzerinteraktion aus der Ferne ausgenutzt werden. Eine speziell gestaltete Metadatei, die in ein Dokument eingebettet oder auf einen Dienst hochgeladen wird, der solche Dateien parst oder rendert, kann zur Remote-Codeausführung im Kontext des Zielprozesses führen.</p>



<p><strong>Technische Zusammenfassung</strong></p>



<ul class="wp-block-list">
<li>Schwachstellenklasse: CWE-122, heap-basierter Pufferüberlauf – Speicher auf dem Heap wird über seine Grenzen hinaus beschrieben.</li>



<li>Mögliche Ursachen basierend auf gängigen GDI+/Metadatei-Mustern: unzureichende Längen- oder Größenvalidierung beim Parsen von Metadatei-Datensätzen; ganzzahlige Arithmetikfehler, die zu unterzuweisenden Puffern führen; fehlende Validierung der Datensatzgrenzen vor dem Kopieren von Zeichnungsbefehlen variabler Länge oder eingebetteten Blobs.</li>



<li>Die daraus resultierende Speicherbeschädigung ermöglicht es Angreifern, außerhalb einer Heap-Zuweisung zu schreiben, wodurch benachbarte Heap-Metadaten oder Funktionszeiger überschrieben und der Ausführungsfluss kontrolliert werden können.</li>



<li>Metadateien sind mit einem hohen Risiko verbunden, da sie ausführbare Zeichenbefehle und Strukturen variabler Länge enthalten und ihre Parser komplex sind.</li>
</ul>



<p><strong>Umfang und Bewertung</strong></p>



<ul class="wp-block-list">
<li>Kernkomponente: Microsoft Graphics Component (GDI+). Betroffen sind alle Windows-Komponenten oder -Anwendungen, die den anfälligen GDI+-Codepfad zum Parsen oder Rendern von Metadateien verwenden.</li>



<li>CVSS 3.1: 9,8 (kritisch), was eine aus der Ferne ausnutzbare, schwerwiegende und wenig komplexe Schwachstelle widerspiegelt.</li>
</ul>



<p><strong>Ausnutzbarkeit und Auswirkungen</strong></p>



<ul class="wp-block-list">
<li>Netzwerkvektor und keine Benutzerinteraktion erforderlich, im Gegensatz zu Office-Vorschau-Fehlern, bei denen der Benutzer Dateien öffnen muss. Ein einziger manipulativer Upload kann einen Dateiverarbeitungsserver kompromittieren.</li>



<li>Die geringe Komplexität der Ausnutzung erhöht das Risiko einer automatisierten Massenausnutzung oder eines wormbaren Verhaltens, wenn ein Exploit erscheint.</li>



<li>Die Angriffsfläche ist sehr groß, da viele Komponenten von Erst- und Drittanbietern GDI+ verwenden (Thumbnailer, Drucker, Konvertierungsdienste, Cloud-Vorschau-Dienste). Die Kompromittierung eines zentralisierten Dokument-Rendering-Dienstes kann einen einzigen böswilligen Upload in viele kompromittierte Clients oder einen dauerhaften Server-Fußhalt verwandeln.</li>
</ul>



<p><strong>Öffentliche Bekanntgabe und beobachtete Ausnutzung</strong></p>



<ul class="wp-block-list">
<li>Öffentlicher PoC: keine gemeldet.</li>



<li>Beobachtete Ausnutzung: keine gemeldet.</li>
</ul>



<p><strong>Warum dies ein hochkarätiger Pivot-Bug ist</strong></p>



<ul class="wp-block-list">
<li>Kompromittierung eines eigenständigen Servers: Direkte RCE in einem Serverprozess, der mit SYSTEM oder anderen hohen Berechtigungen ausgeführt wird, führt zur vollständigen Kompromittierung des Hosts, zu lateraler Bewegung und zu Datenexfiltration.</li>



<li>Massenverteilungsvektor: Ein böswilliger Upload, der von einem zentralen Dienst gerendert wird, kann an viele Clients ausgeliefert werden, was eine Kompromittierung der Lieferkette oder der Inhaltsverteilung ermöglicht.</li>



<li>Verkettung: RCE gefolgt von Memory Dumping oder LSA-Geheimnisextraktion kann eine laterale Ausbreitung mit gesammelten Anmeldedaten ermöglichen.</li>



<li>Eskalation und Persistenz: RCE in Kombination mit einem Bug zur Erhöhung von Privilegien könnte es Angreifern ermöglichen, persistente Komponenten auf Kernel-Ebene zu installieren oder Sicherheitstools zu manipulieren.</li>
</ul>



<p><strong>Warum dies dringend Aufmerksamkeit erfordert</strong></p>



<ul class="wp-block-list">
<li>Ein über das Netzwerk erreichbarer RCE ohne Benutzerinteraktion und mit geringer Komplexität gehört zu den gefährlichsten Arten von Schwachstellen. Das Potenzial für Serverkompromittierungen, Auswirkungen auf Mandanten in Multi-Mandanten-Systemen und schnelle Massenausnutzung machen dies zu einer obersten Priorität für die Risikobewertung.</li>



<li>Exploit-Entwickler müssen noch zuverlässige Allokator- und Interpreter-Manipulationen für alle Windows-Versionen und Schutzmaßnahmen wie CFG, ASLR und DEP entwickeln, was die Waffenbildung verzögern könnte. Historische GDI+- und Bildanalyse-Fehler wurden jedoch oft schnell zu Waffen umfunktioniert.</li>
</ul>



<p><strong>Mögliche Motive der Angreifer</strong></p>



<ul class="wp-block-list">
<li>Massenkompromittierung, einschließlich Würmern, Cryptominern oder Ransomware.</li>



<li>Gezielte Angriffe auf die Infrastruktur zur Dokumentendarstellung.</li>



<li>Angriffe auf die Lieferkette, die weit verbreitete Rendering-Dienste als Waffe einsetzen.</li>
</ul>



<h3 class="wp-block-heading">Microsoft SQL Server – Erhöhung von Berechtigungen (CVE-2025-59499)</h3>



<p>Eine über das Netzwerk erreichbare SQL-Injection in der Datenbanknamenverarbeitung von SQL Server ermöglicht es einem authentifizierten Benutzer mit geringen Berechtigungen, beliebige Transact-SQL-Befehle einzuschleusen. Eine erfolgreiche Ausnutzung kann zu einer Eskalation der Berechtigungen für das Dienstkonto führen, unter dem SQL Server ausgeführt wird, wodurch möglicherweise sysadmin- oder SYSTEM-Ebene-Kontrolle gewährt wird.</p>



<p><strong>Technische Zusammenfassung</strong></p>



<ul class="wp-block-list">
<li>Schwachstellenklasse: CWE-89, SQL-Injection.</li>



<li>Ursache: Datenbankkennungen (Datenbanknamen) werden bei der Verwendung zum Erstellen von internem T-SQL nicht ordnungsgemäß bereinigt oder parametrisiert, sodass ein Angreifer SQL-Steuerzeichen einbetten kann, die die Ausführung von Befehlen auf Serverseite verändern.</li>



<li>Auswirkung: Injiziertes T-SQL wird in einem privilegierten Serverkontext ausgeführt, was zu sysadmin-Rechten und der Ausführung von Befehlen auf Serverseite führen kann.</li>
</ul>



<p><strong>Ausnutzbarkeit</strong></p>



<ul class="wp-block-list">
<li>Basisbewertung: 8,8 (wichtig).</li>



<li>Angriffsvektor: Netzwerk, über direkte TDS-Verbindungen oder über Anwendungen, die betroffene APIs aufrufen.</li>



<li>Komplexität des Angriffs: gering, Payloads können deterministisch sein.</li>



<li>Erforderliche Berechtigungen: gering – Angreifer benötigen eine gültige SQL-Authentifizierung oder die Möglichkeit, sich über ein vertrauenswürdiges Anwendungskonto zu verbinden.</li>



<li>Benutzerinteraktion: keine, sobald der Angreifer manipulierte Befehle senden kann.</li>



<li>Ausnutzungsreife: unbewiesen, kein öffentlicher Proof-of-Concept und keine beobachteten Ausnutzungen in freier Wildbahn gemeldet.</li>
</ul>



<p><strong>Wahrscheinlich betroffene Systeme</strong></p>



<p>SQL Server 2016 SP3, 2017, 2019 und 2022 (gemäß Patch-Tabelle von Microsoft).</p>



<p><strong>Warum dies in Ketten gefährlich ist</strong></p>



<ol class="wp-block-list">
<li>Web-Kompromittierung, dann SQL EoP, wobei eine Web-App-Schwachstelle oder gestohlene Anmeldedaten den ersten Zugriff ermöglichen, der über diesen Fehler auf den Systemadministrator eskaliert wird.</li>



<li>SQL EoP zur OS-Kontrolle, z. B. durch Verwendung von xp_cmdshell zum Ausführen von Systembefehlen und anschließender Verkettung mit einer Kernel-Elevation für die vollständige System- oder Domänenkontrolle.</li>



<li>Kompromittierung von Dienstkonten, da viele SQL Server-Instanzen unter Domänenkonten ausgeführt werden, was den Diebstahl von Anmeldedaten und laterale Bewegungen ermöglicht.</li>



<li>Persistenz und Umgehung durch versteckte Trigger, signierte gespeicherte Prozeduren oder bösartige CLR-Assemblies.</li>
</ol>



<p><strong>Operative Schwere</strong></p>



<p>Obwohl als Privilegienerweiterung klassifiziert, sind die Auswirkungen auf den Betrieb aufgrund des Netzwerkvektors, der geringen Komplexität und der Möglichkeit einer vollständigen Übernahme der Systemadministrationsrechte ähnlich wie bei einer Remote-Codeausführung auf Datenbankebene. SQL Server enthält häufig die sensibelsten Daten eines Unternehmens, sodass eine erfolgreiche Ausnutzung zu Datendiebstahl, Ransomware und einer weitreichenden lateralen Bewegung führen kann.</p>



<p><strong>Ausblick</strong></p>



<p>Nach der Veröffentlichung der Sicherheitsempfehlung ist mit einer raschen Erforschung des Exploits zu rechnen. SQL-Injection-Vektoren sind oft reproduzierbar, sodass Proof-of-Concepts schnell verfügbar sein können. Diese Schwachstelle stellt ein hohes Risiko für Umgebungen mit gemeinsam genutzten SQL-Servern, flachen Netzwerken oder schwacher Berechtigungsverwaltung dar.</p>



<h2 class="wp-block-heading">Die Patch Tuesday-Sicherheitsupdates vom November 2025</h2>



<p>Nachfolgend finden Sie die vollständige Liste der behobenen Schwachstellen in den Patch Tuesday-Updates vom November 2025.</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>Tag</th><th>CVE ID</th><th>CVE Title</th><th>Severity</th></tr></thead><tbody><tr><td>Azure Monitor Agent</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59504">CVE-2025-59504</a></td><td>Azure Monitor Agent Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Customer Experience Improvement Program (CEIP)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59512">CVE-2025-59512</a></td><td>Customer Experience Improvement Program (CEIP) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Dynamics 365 Field Service (online)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62211">CVE-2025-62211</a></td><td>Dynamics 365 Field Service (online) Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Dynamics 365 Field Service (online)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62210">CVE-2025-62210</a></td><td>Dynamics 365 Field Service (online) Spoofing Vulnerability</td><td>Important</td></tr><tr><td>GitHub Copilot and Visual Studio Code</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62453">CVE-2025-62453</a></td><td>GitHub Copilot and Visual Studio Code Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Host Process for Windows Tasks</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60710">CVE-2025-60710</a></td><td>Host Process for Windows Tasks Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Configuration Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47179">CVE-2025-47179</a></td><td>Configuration Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Dynamics 365 (on-premises)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62206">CVE-2025-62206</a></td><td>Microsoft Dynamics 365 (On-Premises) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60724">CVE-2025-60724</a></td><td>GDI+ Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62216">CVE-2025-62216</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62199">CVE-2025-62199</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td>Critical</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62200">CVE-2025-62200</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62201">CVE-2025-62201</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60726">CVE-2025-60726</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62203">CVE-2025-62203</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62202">CVE-2025-62202</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60727">CVE-2025-60727</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60728">CVE-2025-60728</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59240">CVE-2025-59240</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62204">CVE-2025-62204</a></td><td>Microsoft SharePoint Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Word</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62205">CVE-2025-62205</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Streaming Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59514">CVE-2025-59514</a></td><td>Microsoft Streaming Service Proxy Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Wireless Provisioning System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62218">CVE-2025-62218</a></td><td>Microsoft Wireless Provisioning System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Wireless Provisioning System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62219">CVE-2025-62219</a></td><td>Microsoft Wireless Provisioning System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Multimedia Class Scheduler Service (MMCSS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60707">CVE-2025-60707</a></td><td>Multimedia Class Scheduler Service (MMCSS) Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Nuance PowerScribe</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30398">CVE-2025-30398</a></td><td>Nuance PowerScribe 360 Information Disclosure Vulnerability</td><td>Critical</td></tr><tr><td>OneDrive for Android</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60722">CVE-2025-60722</a></td><td>Microsoft OneDrive for Android Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Role: Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60706">CVE-2025-60706</a></td><td>Windows Hyper-V Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>SQL Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59499">CVE-2025-59499</a></td><td>Microsoft SQL Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Storvsp.sys Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60708">CVE-2025-60708</a></td><td>Storvsp.sys Driver Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Visual Studio</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62214">CVE-2025-62214</a></td><td>Visual Studio Remote Code Execution Vulnerability</td><td>Critical</td></tr><tr><td>Visual Studio Code CoPilot Chat Extension</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62449">CVE-2025-62449</a></td><td>Microsoft Visual Studio Code CoPilot Chat Extension Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Visual Studio Code CoPilot Chat Extension</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62222">CVE-2025-62222</a></td><td>Agentic AI and Visual Studio Code Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Administrator Protection</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60721">CVE-2025-60721</a></td><td>Windows Administrator Protection Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Administrator Protection</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60718">CVE-2025-60718</a></td><td>Windows Administrator Protection Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62217">CVE-2025-62217</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60719">CVE-2025-60719</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62213">CVE-2025-62213</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Bluetooth RFCOM Protocol Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59513">CVE-2025-59513</a></td><td>Windows Bluetooth RFCOM Protocol Driver Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Broadcast DVR User Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59515">CVE-2025-59515</a></td><td>Windows Broadcast DVR User Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Broadcast DVR User Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60717">CVE-2025-60717</a></td><td>Windows Broadcast DVR User Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Client-Side Caching (CSC) Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60705">CVE-2025-60705</a></td><td>Windows Client-Side Caching Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Common Log File System Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60709">CVE-2025-60709</a></td><td>Windows Common Log File System Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DirectX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59506">CVE-2025-59506</a></td><td>DirectX Graphics Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DirectX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60716">CVE-2025-60716</a></td><td>DirectX Graphics Kernel Elevation of Privilege Vulnerability</td><td>Critical</td></tr><tr><td>Windows DirectX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60723">CVE-2025-60723</a></td><td>DirectX Graphics Kernel Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Kerberos</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60704">CVE-2025-60704</a></td><td>Windows Kerberos Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62215">CVE-2025-62215</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows License Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62208">CVE-2025-62208</a></td><td>Windows License Manager Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows License Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62209">CVE-2025-62209</a></td><td>Windows License Manager Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows OLE</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60714">CVE-2025-60714</a></td><td>Windows OLE Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Desktop</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60703">CVE-2025-60703</a></td><td>Windows Remote Desktop Services Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62452">CVE-2025-62452</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59510">CVE-2025-59510</a></td><td>Windows Routing and Remote Access Service (RRAS) Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60715">CVE-2025-60715</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60713">CVE-2025-60713</a></td><td>Windows Routing and Remote Access Service (RRAS) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Smart Card</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59505">CVE-2025-59505</a></td><td>Windows Smart Card Reader Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Speech</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59507">CVE-2025-59507</a></td><td>Windows Speech Runtime Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Speech</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59508">CVE-2025-59508</a></td><td>Windows Speech Recognition Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Speech</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59509">CVE-2025-59509</a></td><td>Windows Speech Recognition Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Subsystem for Linux GUI</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62220">CVE-2025-62220</a></td><td>Windows Subsystem for Linux GUI Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows TDX.sys</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60720">CVE-2025-60720</a></td><td>Windows Transport Driver Interface (TDI) Translation Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows WLAN Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59511">CVE-2025-59511</a></td><td>Windows WLAN Service Elevation of Privilege Vulnerability</td><td>Important</td></tr></tbody></table></figure><p>Der Beitrag <a href="https://blog.grams-it.com/2025/11/12/2025-11-patchday/">2025-11 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2025-10 Patchday</title>
		<link>https://blog.grams-it.com/2025/10/15/2025-10-patchday/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=2025-10-patchday</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 15 Oct 2025 06:08:53 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Exchange Server]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Microsoft Windows Server 2019]]></category>
		<category><![CDATA[Microsoft Windows Server 2025]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Patchday]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[Betroffene Produkte Microsoft]]></category>
		<category><![CDATA[CVE-Nummern]]></category>
		<category><![CDATA[Exchange Server End of Support]]></category>
		<category><![CDATA[Kritische Sicherheitslücken]]></category>
		<category><![CDATA[Microsoft Patchday Oktober 2025]]></category>
		<category><![CDATA[Patch Management]]></category>
		<category><![CDATA[Sicherheitsupdates]]></category>
		<category><![CDATA[Windows 10 Support-Ende]]></category>
		<category><![CDATA[Zero-Day-Schwachstellen]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=717</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Der Patchday ist der kritischste Tag im Monat für jede IT-Abteilung. Doch der Microsoft Patchday Oktober 2025 stellt eine besondere Herausforderung dar. Er markiert nicht nur das Ende des Supports für zentrale Produkte wie Windows 10 und Exchange Server 2016/2019, sondern bringt auch eine alarmierend hohe Anzahl an dringend zu schließenden Sicherheitslücken mit sich. Dieser [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2025/10/15/2025-10-patchday/">2025-10 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Der <strong>Patchday</strong> ist der kritischste Tag im Monat für jede IT-Abteilung. Doch der <strong>Microsoft Patchday Oktober 2025</strong> stellt eine besondere Herausforderung dar. Er markiert nicht nur das Ende des Supports für zentrale Produkte wie <strong>Windows 10</strong> und <strong>Exchange Server 2016/2019</strong>, sondern bringt auch eine alarmierend hohe Anzahl an dringend zu schließenden Sicherheitslücken mit sich.</p>



<p>Dieser Artikel liefert Ihnen als IT-Verantwortlichen oder Sicherheitsspezialisten die vollständige, tiefgehende Analyse aller veröffentlichten <strong>Sicherheitsupdates</strong>. Wir schlüsseln die Bedrohungen auf, nennen die kritischsten <strong>Zero-Day-Schwachstellen</strong> und geben Ihnen eine klare Handlungsanweisung, um Ihre Infrastruktur schnellstmöglich zu härten.</p>



<p>Lesen Sie jetzt, welche <strong>kritische Sicherheitslücken</strong> Sie sofort priorisieren müssen und wie Sie die bevorstehenden End-of-Support-Meilensteine sicher managen.</p>



<h2 class="wp-block-heading">Die Zahlen der Bedrohung: 6 Zero-Days und 172 Schwachstellen</h2>



<p>Der Umfang der Korrekturen in diesem Monat unterstreicht die Notwendigkeit eines robusten <strong>Patch Management</strong>. Insgesamt adressiert Microsoft 172 Schwachstellen. Diese hohe Zahl ist besorgniserregend und erfordert eine präzise Priorisierung der Updates.</p>



<p>Die Anzahl der Fehler in jeder Schwachstellenkategorie ist unten aufgeführt:</p>



<p>80 Schwachstellen durch Erhöhung der Berechtigung (Elevation of Privilege)<br>11 Anfälligkeiten für die Umgehung von Sicherheitsfunktionen<br>31 Schwachstellen durch Remotecode-Ausführung<br>28 Schwachstellen in Bezug auf die Offenlegung von Informationen<br>11 Denial-of-Service-Schwachstellen<br>10 Spoofing-Schwachstellen</p>



<h3 class="wp-block-heading">Aufschlüsselung der Schweregrade</h3>



<p>Um den Überblick zu behalten, ist es entscheidend, die Lücken nach ihrem Schweregrad zu klassifizieren.</p>



<ul class="wp-block-list">
<li><strong>Kritisch (Critical):</strong> Mehrere Schwachstellen wurden als <em>Kritisch</em> eingestuft. Dies bedeutet, dass sie ohne Benutzerinteraktion oder mit minimalen Berechtigungen zur vollständigen Kompromittierung des Systems führen können, oft durch Remote Code Execution (RCE).</li>



<li><strong>Wichtig (Important):</strong> Der Großteil der <strong>CVE-Nummern</strong> fällt in diese Kategorie. Diese Lücken können zu erhöhten Privilegien, Denial of Service (DoS) oder Informationslecks führen.</li>



<li><strong>Niedrig/Mittel:</strong> Diese sind ebenfalls zu beheben, stellen aber keine unmittelbare, akute Bedrohung dar.</li>
</ul>



<h3 class="wp-block-heading">Top-Priorität: Die 6 Zero-Day-Schwachstellen</h3>



<p>Das größte Risiko geht von den Schwachstellen aus, die bereits aktiv von Angreifern ausgenutzt werden – den sogenannten <strong>Zero-Day-Schwachstellen</strong>. Der Oktober-<strong>Patchday</strong> beseitigt sechs solcher Lücken. Dies ist ein extrem hoher Wert und signalisiert eine erhöhte Angriffsaktivität, die sofortige Reaktion erfordert.</p>



<p><strong>Was sind Zero-Days?</strong> Zero-Day-Lücken sind Fehler in der Software, die der Hersteller (Microsoft) gerade erst kennt oder für die noch kein Patch existiert, die aber <em>bereits</em> in freier Wildbahn für Angriffe genutzt werden. Die sofortige Installation der <strong>Sicherheitsupdates</strong> hat hier absolute Priorität.</p>



<h3 class="wp-block-heading" id="cve-2025-59230-sicherheitslücke-durch-rechteausweitung-im-windows-remote-access-connection-manager">CVE-2025-59230: Sicherheitslücke durch Rechteausweitung im Windows Remote Access Connection Manager</h3>



<p>Die erste Zero-Day-Sicherheitslücke ist eine Schwachstelle im Windows Remote Access Connection Manager (RACMAN)-Dienst, der VPN- und Fernzugriffsverbindungen verwaltet. Durch unsachgemäße Zugriffskontrollen (CWE-284) kann ein authentifizierter Benutzer mit geringen Berechtigungen seine Rechte auf SYSTEM ausweiten.</p>



<p>Das Problem scheint darauf zurückzuführen zu sein, dass der RACMAN-Dienst Befehle von Benutzern mit geringeren Berechtigungen validiert und verarbeitet, ohne die Autorisierung vor der Ausführung privilegierter Vorgänge ordnungsgemäß zu überprüfen.</p>



<p><strong>Wichtige Kennzahlen</strong></p>



<ul class="wp-block-list">
<li>Angriffsvektor: Lokal (AV:L)</li>



<li>Komplexität des Angriffs: Gering (AC:L)</li>



<li>Erforderliche Berechtigungen: Gering (PR:L)</li>



<li>Basisbewertung: 7,8 (Hoch)</li>



<li>Zeitliche Bewertung: 7,2 (hoch)</li>
</ul>



<p><strong>Ausnutzungsstatus</strong></p>



<ul class="wp-block-list">
<li>In freier Wildbahn: Ja, eine Ausnutzung wurde festgestellt.</li>



<li>Proof of Concept: Es gibt einen funktionsfähigen Exploit, der jedoch möglicherweise nicht öffentlich verfügbar ist.</li>
</ul>



<p><strong>Betroffene Systeme</strong></p>



<ul class="wp-block-list">
<li>Windows 10- und Windows 11-Workstations</li>



<li>Windows Server 2016, 2019 und 2022</li>
</ul>



<p><strong>Warum dies gefährlich ist</strong></p>



<p>1. SYSTEM-Berechtigungen gewähren die vollständige Kontrolle über das kompromittierte System.</p>



<p>2. Die Schwachstelle kann in Angriffsketten genutzt werden, um:</p>



<ul class="wp-block-list">
<li>Berechtigungen nach dem ersten Zugriff durch Phishing oder andere Eintrittsvektoren zu eskalieren</li>



<li>Nach anderen Exploits Persistenz herzustellen</li>



<li>Die Benutzerkontensteuerung (UAC) zu umgehen (UAC)</li>



<li>Unterstützung komplexerer Angriffe auf Domänencontroller in Kombination mit lateraler Bewegung</li>
</ul>



<p>3. Die geringe Komplexität der Ausnutzung macht sie für Angreifer mit mittleren Fähigkeiten zugänglich.</p>



<p><strong>Risikofaktoren für Unternehmen</strong>
Viele Unternehmen sind weiterhin gefährdet, da Remotezugriffsdienste weit verbreitet sind und Windows nach wie vor die Unternehmensumgebungen dominiert. Die aktive Ausnutzung erhöht die Dringlichkeit, schnell Patches zu installieren. In großen Umgebungen oder solchen mit langsameren Patch-Zyklen kann die Gefährdung auch nach der Veröffentlichung von Korrekturen bestehen bleiben.</p>



<p>Was diesen Zero-Day-Exploit für Angreifer besonders attraktiv macht, ist seine Zuverlässigkeit und das hochwertige Ergebnis – konsistenter Zugriff auf SYSTEM-Ebene ohne komplexe Voraussetzungen.</p>



<h3 class="wp-block-heading" id="cve-2025-24990-windows-agere-modemtreiber--sicherheitslücke-durch-rechteausweitung">CVE-2025-24990: Windows Agere Modemtreiber – Sicherheitslücke durch Rechteausweitung</h3>



<p>Ein weiterer Zero-Day-Exploit betrifft den Agere-Modemtreiber (ltmdm64.sys), der standardmäßig mit Windows-Betriebssystemen ausgeliefert wird. Die Schwachstelle ist eine nicht vertrauenswürdige Pointer-Dereferenzierung (CWE-822), die auftritt, wenn der Treiber die vom Benutzer bereitgestellten Zeiger nicht ordnungsgemäß validiert, bevor er sie im Kernel-Modus dereferenziert. Dieser Fehler ermöglicht es Angreifern, Speicherstrukturen mit Kernel-Rechten zu manipulieren.</p>



<p>Das Problem ist besonders besorgniserregend, da es in einem Legacy-Hardware-Support-Code vorhanden ist, der standardmäßig auf Windows-Systemen installiert ist, selbst wenn die zugehörige Hardware nicht vorhanden ist oder nicht verwendet wird.</p>



<p><strong>Wichtige Kennzahlen</strong></p>



<ul class="wp-block-list">
<li>Angriffsvektor: Lokal (AV:L)</li>



<li>Komplexität des Angriffs: Gering (AC:L)</li>



<li>Erforderliche Berechtigungen: Gering (PR:L)</li>



<li>Basisbewertung: 7,8 (Hoch)</li>



<li>Zeitliche Bewertung: 7,2 (Hoch)</li>
</ul>



<p><strong>Ausnutzungsstatus</strong></p>



<ul class="wp-block-list">
<li>In freier Wildbahn: Ja, aktive Ausnutzung festgestellt</li>



<li>Proof of Concept: Es existiert ein funktionierender Exploit</li>



<li>Öffentliche Bekanntgabe: Keine vor dem Sicherheitsbulletin</li>
</ul>



<p><strong>Betroffene Systeme</strong></p>



<ul class="wp-block-list">
<li>Alle unterstützten Windows-Desktop- und Server-Versionen</li>



<li>Systeme mit oder ohne Agere-Modem-Hardware</li>
</ul>



<p><strong>Warum dies gefährlich ist</strong></p>



<p>1. Da die Schwachstelle im Kernel-Modus auftritt, können Angreifer die höchsten Berechtigungen erlangen, was Folgendes ermöglicht:</p>



<ul class="wp-block-list">
<li>Vollständige Kompromittierung des Systems</li>



<li>Zugriff auf geschützte Systemressourcen</li>



<li>Deaktivierung von Sicherheitskontrollen</li>



<li>Installation von persistenten Backdoors</li>
</ul>



<p>2. In fortgeschrittenen Angriffsketten könnte sie genutzt werden, um:</p>



<ul class="wp-block-list">
<li>Anwendungs-Sandboxes zu umgehen</li>



<li>Nach der ersten Kompromittierung Persistenz aufrechtzuerhalten</li>



<li>Zusätzliche Malware mit Systemrechten zu installieren</li>



<li>Sich lateral innerhalb von Unternehmensnetzwerken zu bewegen</li>



<li>Sicherheits-Tools auf dem betroffenen System zu manipulieren</li>
</ul>



<p>3. Das Risiko wird verstärkt, weil:</p>



<ul class="wp-block-list">
<li>Die Ausnutzung nicht von der tatsächlichen Hardware abhängt</li>



<li>Microsoft sich dafür entschieden hat, den anfälligen Treiber vollständig zu entfernen, anstatt ihn zu patchen</li>



<li>Die Ausnutzung wenig komplex ist</li>
</ul>



<p><strong>Auswirkungen auf Unternehmen</strong>
Das potenzielle Risiko ist groß, da der anfällige Treiber standardmäßig in den meisten Windows-Installationen vorhanden ist. Unternehmen mit älteren Systemen, die auf Agere-Modemhardware angewiesen sind, stehen vor einer zusätzlichen Herausforderung, da die Hardware nach dem kumulativen Update im Oktober nicht mehr funktionieren wird.</p>



<p>Aktive Ausnutzung bestätigt, dass Angreifer diesen Zero-Day bereits nutzen. Die Entscheidung von Microsoft, den Treiber zu entfernen, anstatt ihn zu patchen, deutet darauf hin, dass der Fehler tief in seinem Design verwurzelt ist und nicht behoben werden kann, ohne die Funktionalität zu beeinträchtigen. Dies erhöht sowohl die Sicherheits- als auch die Betriebsrisiken für betroffene Umgebungen.</p>



<h3 class="wp-block-heading" id="cve-2025-24052-windows-agere-modemtreiber--sicherheitslücke-durch-rechteausweitung">CVE-2025-24052: Windows Agere Modemtreiber – Sicherheitslücke durch Rechteausweitung</h3>



<p>Dieser Zero-Day betrifft den Agere-Modemtreiber (ltmdm64.sys), der standardmäßig mit Windows ausgeliefert wird. Es handelt sich um einen stapelbasierten Pufferüberlauf (CWE-121), der durch eine unsachgemäße Validierung der Eingabepuffergrößen vor dem Kopieren von Daten in einen Stapelpuffer mit fester Größe verursacht wird. Die daraus resultierende Speicherbeschädigung kann zur Ausführung von Code auf Kernel-Ebene und zur Ausweitung von Berechtigungen führen.</p>



<p>Der Fehler befindet sich in einem veralteten Treibercode, der auch dann auf modernen Systemen installiert bleibt, wenn die entsprechende Hardware nicht vorhanden ist. Dadurch erhöht sich das Risiko für viele Geräte.</p>



<p><strong>Wichtige Kennzahlen</strong></p>



<ul class="wp-block-list">
<li>Angriffsvektor: Lokal (AV:L)</li>



<li>Komplexität des Angriffs: Gering (AC:L)</li>



<li>Erforderliche Berechtigungen: Gering (PR:L)</li>



<li>Basisbewertung: 7,8 (Hoch)</li>



<li>Zeitliche Bewertung: 7,0 (hoch)</li>
</ul>



<p><strong>Ausnutzungsstatus</strong></p>



<ul class="wp-block-list">
<li>In freier Wildbahn: Keine bestätigte Ausnutzung festgestellt</li>



<li>Proof of Concept: Es gibt einen PoC, der jedoch möglicherweise noch nicht vollständig einsatzbereit ist</li>



<li>Öffentliche Bekanntgabe: Ja, die Schwachstelle wurde öffentlich bekannt gegeben</li>
</ul>



<p><strong>Betroffene Systeme</strong></p>



<ul class="wp-block-list">
<li>Alle unterstützten Windows-Desktop-Versionen (Windows 10, Windows 11)</li>



<li>Alle unterstützten Windows Server-Versionen</li>



<li>Systeme mit oder ohne physische Agere-Modem-Hardware</li>
</ul>



<p><strong>Warum dies schwerwiegend ist</strong></p>



<ol class="wp-block-list">
<li>Als Kernel-Mode-Fehler kann eine erfolgreiche Ausnutzung die Ausführung von beliebigem Code auf der höchsten Privilegienebene ermöglichen, wodurch das gesamte System kompromittiert und dauerhaft beeinträchtigt werden kann.</li>



<li>In komplexen Angriffsketten kann dies für die Eskalation von Privilegien nach der Kompromittierung, das Entkommen aus der Sandbox, laterale Bewegungen und die Untergrabung von Sicherheitstools, die auf Kernel-Komponenten basieren, genutzt werden.</li>



<li>Der stapelbasierte Überlauf kann die Ausführung von Shellcode, die Beschädigung von Kernel-Datenstrukturen und die Kontrolle des Programmablaufs ermöglichen.</li>
</ol>



<p><strong>Auswirkungen auf den Betrieb</strong>
Microsoft hat den Treiber entfernt, anstatt ihn zu patchen, wodurch die Schwachstelle beseitigt wird, aber Kompatibilitätsprobleme für Unternehmen entstehen, die weiterhin auf Agere-Modem-Hardware angewiesen sind. Die Einschätzung von Microsoft, dass eine Ausnutzung „sehr wahrscheinlich“ ist, sowie die öffentliche Bekanntgabe und ein verfügbarer PoC bedeuten, dass das Zeitfenster für die Ausnutzung der Schwachstelle immer kleiner wird, auch wenn bisher keine aktive Ausnutzung bestätigt wurde.</p>



<h3 class="wp-block-heading" id="cve-2025-0033-amd-rmp-beschädigung-während-der-snp-initialisierung">CVE-2025-0033: AMD RMP-Beschädigung während der SNP-Initialisierung</h3>



<p>Eine weitere Zero-Day-Sicherheitslücke, die am Tag vor dem Patch Tuesday bekannt wurde, ist eine kritische Schwachstelle in AMD EPYC-Prozessoren, die die Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP)-Technologie implementieren. Der Fehler resultiert aus einer Race Condition während der Initialisierung der Reverse Map Table (RMP), einer wichtigen SEV-SNP-Struktur, die die Eigentumsverhältnisse und Berechtigungen von physischen Speicherseiten verfolgt.</p>



<p>Während des SNP-Initialisierungsprozesses gibt es ein Zeitfenster, in dem RMP-Einträge konfiguriert, aber noch nicht gesperrt sind. Ein privilegierter Angreifer könnte diese Lücke ausnutzen, um RMP-Einträge zu ändern, wodurch ein kompromittierter Hypervisor möglicherweise die Sicherheitsattribute von Speicherseiten ändern könnte, die vertraulichen virtuellen Maschinen (VMs) zugewiesen sind, wodurch die Sicherheitsgarantien von SEV-SNP untergraben würden.</p>



<p><strong>Wichtige Kennzahlen</strong></p>



<ul class="wp-block-list">
<li>Angriffsvektor: Lokal (AV:L)</li>



<li>Komplexität des Angriffs: Gering (AC:L)</li>



<li>Erforderliche Privilegien: Hoch (PR:H)</li>



<li>Basisbewertung: 8,2 (Hoch)</li>



<li>Zeitliche Bewertung: 7,1 (Hoch)</li>
</ul>



<p><strong>Ausnutzungsstatus</strong></p>



<ul class="wp-block-list">
<li>In freier Wildbahn: Keine bekannte Ausnutzung</li>



<li>Proof of Concept: Kein öffentlicher Exploit verfügbar (Reife des Exploit-Codes: Unbewiesen)</li>



<li>Öffentliche Bekanntgabe: Ja, bekannt gegeben von AMD am 13. Oktober 2025</li>
</ul>



<p><strong>Betroffene Systeme</strong></p>



<ul class="wp-block-list">
<li>AMD EPYC-Prozessoren mit SEV-SNP-Fähigkeit</li>



<li>Virtualisierungsumgebungen, die AMD SEV-SNP für vertrauliche Datenverarbeitung verwenden</li>



<li>Cloud-Plattformen, die AMD-basierte vertrauliche Datenverarbeitungsdienste anbieten</li>



<li>Lokale Private Clouds, auf denen SEV-SNP-fähige Hardware ausgeführt wird</li>
</ul>



<p><strong>Warum dies wichtig ist</strong></p>



<p>1. Die Schwachstelle untergräbt die zentralen Sicherheitsgrenzen der vertraulichen Datenverarbeitung, indem sie:</p>



<ul class="wp-block-list">
<li>die hardwaregestützte Isolation zwischen Hypervisor und Gast-VMs aufhebt</li>



<li>die Änderung des geschützten VM-Speichers ermöglicht</li>



<li>möglicherweise die Beglaubigungsmechanismen in SEV-SNP-Umgebungen beeinträchtigt</li>
</ul>



<p>2. Bei fortgeschrittenen Angriffen könnte dies Folgendes ermöglichen:</p>



<ul class="wp-block-list">
<li>Umgehung der SEV-SNP-Verschlüsselung und Isolationsschutzmaßnahmen</li>



<li>Manipulation von Speicherinhalten in vertraulichen VMs</li>



<li>Einschleusen von bösartigem Code in geschützte Workloads</li>



<li>Erleichterung von Seitenkanalangriffen</li>
</ul>



<p>3. Dies könnte auch mit folgenden Faktoren kombiniert werden:</p>



<ul class="wp-block-list">
<li>Schwachstellen bei der Eskalation von Hypervisor-Rechten</li>



<li>Andere Schwachstellen von AMD-Prozessoren</li>



<li>Supply-Chain-Angriffe auf vertrauliche Computing-Infrastrukturen</li>
</ul>



<p><strong>Auswirkungen und Risiken</strong>
Nur eine kleine Anzahl von Organisationen betreibt SEV-SNP-fähige Systeme, in der Regel große Cloud-Anbieter, Regierungsbehörden, Finanzinstitute und Gesundheitsorganisationen, die mit hochsensiblen Daten umgehen. Die Ausnutzung dieser Schwachstelle ist aufgrund der erforderlichen Zugriffsrechte auf Hypervisor-Ebene und der erforderlichen tiefgreifenden technischen Kenntnisse über SEV-SNP begrenzt.</p>



<p>Große Cloud-Anbieter wie Microsoft Azure mindern dieses Risiko durch strenge administrative Kontrollen, mehrschichtige Abwehrmaßnahmen und kontinuierliche Integritätsüberwachung. Die Schwachstelle ist zwar schwerwiegend, eine praktische Ausnutzung ist jedoch für die meisten Umgebungen unwahrscheinlich. Bei gezielten Angriffen auf hochwertige vertrauliche Computersysteme bleibt sie jedoch ein erhebliches Problem, das eine umgehende Installation von Patches erfordert, sobald Updates verfügbar sind.</p>



<h3 class="wp-block-heading" id="cve-2025-59287-schwachstelle-in-windows-server-update-service-wsus-ermöglicht-remote-code-ausführung">CVE-2025-59287: Schwachstelle in Windows Server Update Service (WSUS) ermöglicht Remote-Code-Ausführung</h3>



<p>Dies ist eine kritische Sicherheitslücke in Windows Server Update Services (WSUS), einem Kernbestandteil der Patch-Infrastruktur von Microsoft für Unternehmen. Es handelt sich um ein Problem der Deserialisierung nicht vertrauenswürdiger Daten (CWE-502), das es WSUS ermöglicht, von Angreifern kontrollierte Objekte ohne ausreichende Validierung zu deserialisieren, was zur Remote-Codeausführung im Kontext des WSUS-Dienstes führen kann.</p>



<p>Die Ursache scheint ein unsicherer älterer Serialisierungsmechanismus zu sein, der eingehende Netzwerkereignisse verarbeitet. WSUS validiert Objekttypen vor der Deserialisierung nicht, sodass ein Angreifer bösartige serialisierte Objekte bereitstellen kann, die bei der Deserialisierung Code ausführen. Der Dienst wird in der Regel mit SYSTEM-Rechten ausgeführt, sodass bei erfolgreicher Ausnutzung Code mit hohen Rechten ausgeführt werden kann.</p>



<p><strong>Wichtige Kennzahlen</strong></p>



<ul class="wp-block-list">
<li>Angriffsvektor: Netzwerk (AV:N)</li>



<li>Komplexität des Angriffs: Gering (AC:L)</li>



<li>Erforderliche Berechtigungen: Keine (PR:N)</li>



<li>Basisbewertung: 9,8 (kritisch)</li>



<li>Zeitliche Bewertung: 8,5 (hoch)</li>
</ul>



<p><strong>Ausnutzungsstatus</strong></p>



<ul class="wp-block-list">
<li>In freier Wildbahn: Zum Zeitpunkt der Offenlegung sind keine Ausnutzungen bekannt.</li>



<li>Proof of Concept: Kein öffentlicher Exploit verfügbar (Reife des Exploit-Codes: unbewiesen)</li>



<li>Öffentliche Bekanntgabe: Keine öffentliche Bekanntgabe vor Veröffentlichung des Patches</li>
</ul>



<p><strong>Betroffene Systeme</strong></p>



<ul class="wp-block-list">
<li>Windows-Server, auf denen WSUS ausgeführt wird</li>



<li>Systeme, die in Unternehmensumgebungen als WSUS-Server konfiguriert sind</li>



<li>Alle unterstützten Windows Server-Versionen, auf denen die WSUS-Rolle installiert ist</li>



<li>Sowohl dedizierte WSUS-Server als auch Mehrzweckserver, auf denen WSUS ausgeführt wird</li>
</ul>



<p><strong>Warum dies gefährlich ist</strong></p>



<ol class="wp-block-list">
<li>WSUS wird normalerweise mit SYSTEM-Rechten ausgeführt, sodass der Angreifer durch die Ausnutzung die höchsten lokalen Rechte erhält.</li>



<li>WSUS-Server verfügen in der Regel über Netzwerkverbindungen zu vielen Endpunkten und können bei falscher Konfiguration über das Internet zugänglich sein.</li>



<li>Eine erfolgreiche Ausnutzung könnte es einem Angreifer ermöglichen, bösartige Updates auf verwalteten Systemen zu installieren, was zu einer weitreichenden Kompromittierung und dauerhaften Hintertüren führen könnte.</li>



<li>Als Teil einer Angriffskette könnte dies mit anderen Schwachstellen in der Infrastruktur oder Supply-Chain-Techniken kombiniert werden, um die Auswirkungen zu verstärken.</li>
</ol>



<p><strong>Auswirkungen auf Unternehmen</strong></p>



<ul class="wp-block-list">
<li>Viele mittlere bis große Unternehmen verlassen sich bei der Patch-Verwaltung auf WSUS; einigen Schätzungen zufolge liegt die Nutzungsrate in diesen Segmenten bei 70 bis 80 Prozent.</li>



<li>Unternehmen mit mehreren WSUS-Servern oder segmentierten Netzwerken sind einem erhöhten Risiko ausgesetzt.</li>



<li>Kritische Infrastrukturen, Behörden, Finanzinstitute und Einrichtungen des Gesundheitswesens verwenden häufig WSUS, was das Potenzial für schwerwiegende Folgen erhöht.</li>



<li>Die Wiederherstellung nach einer Kompromittierung der Update-Infrastruktur kann die Wiederherstellung des Vertrauens in der gesamten Umgebung und die Wiederherstellung der Update-Pipeline erfordern.</li>
</ul>



<p>Die Einschätzung von Microsoft, dass eine Ausnutzung „sehr wahrscheinlich“ ist, sowie der ferngesteuerte, nicht authentifizierte Angriffsvektor und die geringe Komplexität machen dies zu einem Problem mit hoher Priorität für betroffene Unternehmen.</p>



<h2 class="wp-block-heading">Das Ende einer Ära: Windows 10 Support-Ende</h2>



<p>Der <strong>Microsoft Patchday Oktober 2025</strong> ist für Millionen von Unternehmen und Privatnutzern ein historischer Meilenstein. Ab diesem Zeitpunkt erhält <strong>Windows 10</strong> keine kostenlosen, regulären <strong>Sicherheitsupdates</strong> mehr.</p>



<h3 class="wp-block-heading">Der allerletzte Patchday für die meisten Nutzer</h3>



<p>Mit dem Oktober-Update wird der offizielle Support für Windows 10 für alle nicht berechtigten oder nicht zahlenden Kunden eingestellt. Das bedeutet:</p>



<ol class="wp-block-list">
<li><strong>Keine neuen Sicherheitskorrekturen:</strong> Alle nach diesem Datum entdeckten Schwachstellen, einschließlich neuer Zero-Days, werden nicht mehr kostenlos von Microsoft behoben.</li>



<li><strong>Erhöhtes Risiko:</strong> Geräte, die mit dem Internet verbunden sind und Windows 10 ohne Extended Security Updates (ESU) nutzen, werden schnell zu einfachen Zielen für Cyberkriminelle.</li>



<li><strong>Compliance-Probleme:</strong> Viele regulatorische Standards (wie DSGVO oder HIPAA) erfordern den Betrieb unterstützter Software, was mit dem <strong>Windows 10 Support-Ende</strong> nicht mehr gegeben ist.</li>
</ol>



<h3 class="wp-block-heading">Migration: Optionen und Risiken</h3>



<p>Wenn Sie noch Windows 10 in Ihrer Umgebung nutzen, haben Sie nun drei Optionen:</p>



<ul class="wp-block-list">
<li><strong>Option 1: Migration zu Windows 11:</strong> Dies ist der empfohlene Pfad. Nutzen Sie diesen <strong>Patchday</strong> als letzten Anstoß für die Planung und den Rollout von Windows 11.</li>



<li><strong>Option 2: Extended Security Updates (ESU):</strong> Für Organisationen, die nicht rechtzeitig migrieren können, bietet Microsoft kostenpflichtige ESU-Lizenzen an. Diese stellen <strong>Sicherheitsupdates</strong> für einen begrenzten Zeitraum bereit, sind aber keine langfristige Lösung.</li>



<li><strong>Option 3: Risiko akzeptieren (nicht empfohlen):</strong> Das Gerät wird im Grunde zu einer &#8222;Zeitbombe&#8220; in Ihrem Netzwerk. Dies sollte unter allen Umständen vermieden werden.</li>
</ul>



<h2 class="wp-block-heading">Abschied von Exchange: End of Support für 2016 und 2019</h2>



<p>Parallel zum <strong>Windows 10 Support-Ende</strong> erreichen auch Microsoft <strong>Exchange Server 2016 und 2019</strong> das Ende ihres Mainstream-Supports. Während es für Exchange 2016 und 2019 Übergangsfristen für den Extended Support geben mag, ist die Botschaft klar: Die Migration auf eine aktuellere Version oder in die Cloud (Exchange Online) muss beschleunigt werden.</p>



<h3 class="wp-block-heading">Welche Risiken bestehen jetzt?</h3>



<p>Exchange Server sind historisch gesehen die kritischsten, oft angegriffenen On-Premise-Komponenten in Unternehmensnetzwerken.</p>



<ul class="wp-block-list">
<li><strong>Angriffsziel Nummer 1:</strong> Ungesicherte Exchange Server sind die primären Angriffsvektoren für Ransomware und Datenexfiltration.</li>



<li><strong>Keine neuen Features/Fixes:</strong> Nach dem EoS wird es schwieriger, nicht sicherheitsrelevante Probleme zu beheben, und die Plattform veraltet in Bezug auf moderne Sicherheitsstandards.</li>
</ul>



<h3 class="wp-block-heading">Die notwendigen Migrationspfade</h3>



<p>Für alle, die noch <strong>Exchange Server End of Support</strong>-Versionen betreiben, ist die einzige sichere Strategie die Migration:</p>



<ol class="wp-block-list">
<li><strong>Empfohlen: Wechsel zu Exchange Online (Microsoft 365):</strong> Dies bietet die höchste Sicherheit und Verfügbarkeit, da Microsoft das <strong>Patch Management</strong> übernimmt.</li>



<li><strong>On-Premise Upgrade auf Exchange 2023/2024:</strong> Halten Sie Ihre Infrastruktur auf dem neuesten Stand. Achten Sie auf die neuesten Systemanforderungen und Architekturänderungen.</li>
</ol>



<h2 class="wp-block-heading">Die Oktober 2025 Patch Tuesday Sicherheitsupdates</h2>



<p>Nachfolgend finden Sie die vollständige Liste der behobenen Sicherheitslücken in den Patch Tuesday-Updates vom Oktober 2025.</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><th>Tag</th><th>CVE ID</th><th>CVE Title</th><th>Severity</th></tr><tr><td>.NET</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55247" rel="noreferrer noopener" target="_blank">CVE-2025-55247</a></td><td>.NET Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>.NET, .NET Framework, Visual Studio</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55248" rel="noreferrer noopener" target="_blank">CVE-2025-55248</a></td><td>.NET, .NET Framework, and Visual Studio Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Active Directory Federation Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59258" rel="noreferrer noopener" target="_blank">CVE-2025-59258</a></td><td>Windows Active Directory Federation Services (ADFS) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Agere Windows Modem Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24990" rel="noreferrer noopener" target="_blank">CVE-2025-24990</a></td><td>Windows Agere Modem Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Agere Windows Modem Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24052" rel="noreferrer noopener" target="_blank">CVE-2025-24052</a></td><td>Windows Agere Modem Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>AMD Restricted Memory Page</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-0033" rel="noreferrer noopener" target="_blank">CVE-2025-0033</a></td><td>AMD CVE-2025-0033: RMP Corruption During SNP Initialization</td><td><strong>Critical</strong></td></tr><tr><td>ASP.NET Core</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55315" rel="noreferrer noopener" target="_blank">CVE-2025-55315</a></td><td>ASP.NET Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Azure Connected Machine Agent</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47989" rel="noreferrer noopener" target="_blank">CVE-2025-47989</a></td><td>Azure Connected Machine Agent Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Connected Machine Agent</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58724" rel="noreferrer noopener" target="_blank">CVE-2025-58724</a></td><td>Arc Enabled Servers &#8211; Azure Connected Machine Agent Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Entra ID</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59218" rel="noreferrer noopener" target="_blank">CVE-2025-59218</a></td><td>Azure Entra ID Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Entra ID</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59246" rel="noreferrer noopener" target="_blank">CVE-2025-59246</a></td><td>Azure Entra ID Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Local</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55697" rel="noreferrer noopener" target="_blank">CVE-2025-55697</a></td><td>Azure Local Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Monitor</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55321" rel="noreferrer noopener" target="_blank">CVE-2025-55321</a></td><td>Azure Monitor Log Analytics Spoofing Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Monitor Agent</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59285" rel="noreferrer noopener" target="_blank">CVE-2025-59285</a></td><td>Azure Monitor Agent Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Monitor Agent</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59494" rel="noreferrer noopener" target="_blank">CVE-2025-59494</a></td><td>Azure Monitor Agent Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure PlayFab</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59247" rel="noreferrer noopener" target="_blank">CVE-2025-59247</a></td><td>Azure PlayFab Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Confidential Azure Container Instances</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59292" rel="noreferrer noopener" target="_blank">CVE-2025-59292</a></td><td>Azure Compute Gallery Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Confidential Azure Container Instances</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59291" rel="noreferrer noopener" target="_blank">CVE-2025-59291</a></td><td>Confidential Azure Container Instances Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Connected Devices Platform Service (Cdpsvc)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59191" rel="noreferrer noopener" target="_blank">CVE-2025-59191</a></td><td>Windows Connected Devices Platform Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Connected Devices Platform Service (Cdpsvc)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55326" rel="noreferrer noopener" target="_blank">CVE-2025-55326</a></td><td>Windows Connected Devices Platform Service (Cdpsvc) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Connected Devices Platform Service (Cdpsvc)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58719" rel="noreferrer noopener" target="_blank">CVE-2025-58719</a></td><td>Windows Connected Devices Platform Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Copilot</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59272" rel="noreferrer noopener" target="_blank">CVE-2025-59272</a></td><td>Copilot Spoofing Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Copilot</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59252" rel="noreferrer noopener" target="_blank">CVE-2025-59252</a></td><td>M365 Copilot Spoofing Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Copilot</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59286" rel="noreferrer noopener" target="_blank">CVE-2025-59286</a></td><td>Copilot Spoofing Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Data Sharing Service Client</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59200" rel="noreferrer noopener" target="_blank">CVE-2025-59200</a></td><td>Data Sharing Service Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Games</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59489" rel="noreferrer noopener" target="_blank">CVE-2025-59489</a></td><td>MITRE: CVE-2025-59489 Unity Gaming Engine Editor vulnerability</td><td>Important</td></tr><tr><td>GitHub</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59288" rel="noreferrer noopener" target="_blank">CVE-2025-59288</a></td><td>Playwright Spoofing Vulnerability</td><td>Moderate</td></tr><tr><td>Inbox COM Objects</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58735" rel="noreferrer noopener" target="_blank">CVE-2025-58735</a></td><td>Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Inbox COM Objects</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58732" rel="noreferrer noopener" target="_blank">CVE-2025-58732</a></td><td>Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Inbox COM Objects</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59282" rel="noreferrer noopener" target="_blank">CVE-2025-59282</a></td><td>Internet Information Services (IIS) Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Inbox COM Objects</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58733" rel="noreferrer noopener" target="_blank">CVE-2025-58733</a></td><td>Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Inbox COM Objects</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58734" rel="noreferrer noopener" target="_blank">CVE-2025-58734</a></td><td>Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Inbox COM Objects</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58738" rel="noreferrer noopener" target="_blank">CVE-2025-58738</a></td><td>Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Inbox COM Objects</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58731" rel="noreferrer noopener" target="_blank">CVE-2025-58731</a></td><td>Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Inbox COM Objects</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58730" rel="noreferrer noopener" target="_blank">CVE-2025-58730</a></td><td>Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Inbox COM Objects</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58736" rel="noreferrer noopener" target="_blank">CVE-2025-58736</a></td><td>Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Internet Explorer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59295" rel="noreferrer noopener" target="_blank">CVE-2025-59295</a></td><td>Windows URL Parsing Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>JDBC Driver for SQL Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59250" rel="noreferrer noopener" target="_blank">CVE-2025-59250</a></td><td>JDBC Driver for SQL Server Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39943" rel="noreferrer noopener" target="_blank">CVE-2025-39943</a></td><td>ksmbd: smbdirect: validate data_offset and data_length field of smb_direct_data_transfer</td><td><strong>Critical</strong></td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39946" rel="noreferrer noopener" target="_blank">CVE-2025-39946</a></td><td>tls: make sure to abort the stream if headers are bogus</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39942" rel="noreferrer noopener" target="_blank">CVE-2025-39942</a></td><td>ksmbd: smbdirect: verify remaining_data_length respects max_fragmented_recv_size</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39951" rel="noreferrer noopener" target="_blank">CVE-2025-39951</a></td><td>um: virtio_uml: Fix use-after-free after put_device in probe</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39932" rel="noreferrer noopener" target="_blank">CVE-2025-39932</a></td><td>smb: client: let smbd_destroy() call disable_work_sync(&amp;info-&gt;post_send_credits_work)</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39949" rel="noreferrer noopener" target="_blank">CVE-2025-39949</a></td><td>qed: Don&#8217;t collect too many protection override GRC elements</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39937" rel="noreferrer noopener" target="_blank">CVE-2025-39937</a></td><td>net: rfkill: gpio: Fix crash due to dereferencering uninitialized pointer</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39955" rel="noreferrer noopener" target="_blank">CVE-2025-39955</a></td><td>tcp: Clear tcp_sk(sk)-&gt;fastopen_rsk in tcp_disconnect().</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39895" rel="noreferrer noopener" target="_blank">CVE-2025-39895</a></td><td>sched: Fix sched_numa_find_nth_cpu() if mask offline</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11413" rel="noreferrer noopener" target="_blank">CVE-2025-11413</a></td><td>GNU Binutils Linker elflink.c elf_link_add_object_symbols out-of-bounds</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11414" rel="noreferrer noopener" target="_blank">CVE-2025-11414</a></td><td>GNU Binutils Linker elflink.c get_link_hash_entry out-of-bounds</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39938" rel="noreferrer noopener" target="_blank">CVE-2025-39938</a></td><td>ASoC: qcom: q6apm-lpass-dais: Fix NULL pointer dereference if source graph failed</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11495" rel="noreferrer noopener" target="_blank">CVE-2025-11495</a></td><td>GNU Binutils Linker elf64-x86-64.c elf_x86_64_relocate_section heap-based overflow</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39934" rel="noreferrer noopener" target="_blank">CVE-2025-39934</a></td><td>drm: bridge: anx7625: Fix NULL pointer dereference with early IRQ</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39929" rel="noreferrer noopener" target="_blank">CVE-2025-39929</a></td><td>smb: client: fix smbdirect_recv_io leak in smbd_negotiate() error path</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39945" rel="noreferrer noopener" target="_blank">CVE-2025-39945</a></td><td>cnic: Fix use-after-free bugs in cnic_delete_task</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39907" rel="noreferrer noopener" target="_blank">CVE-2025-39907</a></td><td>mtd: rawnand: stm32_fmc2: avoid overlapping mappings on ECC buffer</td><td><strong>Critical</strong></td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39913" rel="noreferrer noopener" target="_blank">CVE-2025-39913</a></td><td>tcp_bpf: Call sk_msg_free() when tcp_bpf_send_verdict() fails to allocate psock-&gt;cork.</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39952" rel="noreferrer noopener" target="_blank">CVE-2025-39952</a></td><td>wifi: wilc1000: avoid buffer overflow in WID string configuration</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39940" rel="noreferrer noopener" target="_blank">CVE-2025-39940</a></td><td>dm-stripe: fix a possible integer overflow</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39953" rel="noreferrer noopener" target="_blank">CVE-2025-39953</a></td><td>cgroup: split cgroup_destroy_wq into 3 workqueues</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-53469" rel="noreferrer noopener" target="_blank">CVE-2023-53469</a></td><td>af_unix: Fix null-ptr-deref in unix_stream_sendpage().</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39914" rel="noreferrer noopener" target="_blank">CVE-2025-39914</a></td><td>tracing: Silence warning when chunk allocation fails in trace_pid_write</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39905" rel="noreferrer noopener" target="_blank">CVE-2025-39905</a></td><td>net: phylink: add lock for serializing concurrent pl-&gt;phydev writes with resolver</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39920" rel="noreferrer noopener" target="_blank">CVE-2025-39920</a></td><td>pcmcia: Add error handling for add_interval() in do_validate_mem()</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39911" rel="noreferrer noopener" target="_blank">CVE-2025-39911</a></td><td>i40e: fix IRQ freeing in i40e_vsi_request_irq_msix error path</td><td>Low</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39958" rel="noreferrer noopener" target="_blank">CVE-2025-39958</a></td><td>iommu/s390: Make attach succeed when the device was surprise removed</td><td>Low</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-8291" rel="noreferrer noopener" target="_blank">CVE-2025-8291</a></td><td>ZIP64 End of Central Directory (EOCD) Locator record offset not checked</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39957" rel="noreferrer noopener" target="_blank">CVE-2025-39957</a></td><td>wifi: mac80211: increase scan_ies_len for S1G</td><td>Low</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-46818" rel="noreferrer noopener" target="_blank">CVE-2025-46818</a></td><td>Redis: Authenticated users can execute LUA scripts as a different user</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-46817" rel="noreferrer noopener" target="_blank">CVE-2025-46817</a></td><td>Lua library commands may lead to integer overflow and potential RCE</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-50502" rel="noreferrer noopener" target="_blank">CVE-2022-50502</a></td><td>mm: /proc/pid/smaps_rollup: fix no vma&#8217;s null-deref</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39944" rel="noreferrer noopener" target="_blank">CVE-2025-39944</a></td><td>octeontx2-pf: Fix use-after-free bugs in otx2_sync_tstamp()</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11234" rel="noreferrer noopener" target="_blank">CVE-2025-11234</a></td><td>Qemu-kvm: vnc websocket handshake use-after-free</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49844" rel="noreferrer noopener" target="_blank">CVE-2025-49844</a></td><td>Redis Lua Use-After-Free may lead to remote code execution</td><td><strong>Critical</strong></td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-10729" rel="noreferrer noopener" target="_blank">CVE-2025-10729</a></td><td>Use-after-free vulnerability in Qt SVG qsvghandler.cpp allows denial of service via crafted SVG</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39961" rel="noreferrer noopener" target="_blank">CVE-2025-39961</a></td><td>iommu/amd/pgtbl: Fix possible race while increase page table level</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-61984" rel="noreferrer noopener" target="_blank">CVE-2025-61984</a></td><td>ssh in OpenSSH before 10.1 allows control characters in usernames that originate from certain possibly untrusted sources, potentially leading to code execution when a ProxyCommand is used. The untrusted sources are the command line and %-sequence expansion of a configuration file. (A configuration file that provides a complete literal username is not categorized as an untrusted source.)</td><td>Low</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-46819" rel="noreferrer noopener" target="_blank">CVE-2025-46819</a></td><td>Redis is vulnerable to DoS via specially crafted LUA scripts</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-37727" rel="noreferrer noopener" target="_blank">CVE-2025-37727</a></td><td>Elasticsearch Insertion of sensitive information in log file</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11412" rel="noreferrer noopener" target="_blank">CVE-2025-11412</a></td><td>GNU Binutils Linker elflink.c bfd_elf_gc_record_vtentry out-of-bounds</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39931" rel="noreferrer noopener" target="_blank">CVE-2025-39931</a></td><td>crypto: af_alg &#8211; Set merge to zero early in af_alg_sendmsg</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39933" rel="noreferrer noopener" target="_blank">CVE-2025-39933</a></td><td>smb: client: let recv_done verify data_offset, data_length and remaining_data_length</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39947" rel="noreferrer noopener" target="_blank">CVE-2025-39947</a></td><td>net/mlx5e: Harden uplink netdev access against device unbind</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-61985" rel="noreferrer noopener" target="_blank">CVE-2025-61985</a></td><td>ssh in OpenSSH before 10.1 allows the &#8218;\0&#8216; character in an ssh:// URI, potentially leading to code execution when a ProxyCommand is used.</td><td>Low</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-10728" rel="noreferrer noopener" target="_blank">CVE-2025-10728</a></td><td>Uncontrolled recursion in Qt SVG module</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39916" rel="noreferrer noopener" target="_blank">CVE-2025-39916</a></td><td>mm/damon/reclaim: avoid divide-by-zero in damon_reclaim_apply_parameters()</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39902" rel="noreferrer noopener" target="_blank">CVE-2025-39902</a></td><td>mm/slub: avoid accessing metadata when pointer is invalid in object_err()</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39923" rel="noreferrer noopener" target="_blank">CVE-2025-39923</a></td><td>dmaengine: qcom: bam_dma: Fix DT error handling for num-channels/ees</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39898" rel="noreferrer noopener" target="_blank">CVE-2025-39898</a></td><td>e1000e: fix heap overflow in e1000_set_eeprom</td><td><strong>Critical</strong></td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39925" rel="noreferrer noopener" target="_blank">CVE-2025-39925</a></td><td>can: j1939: implement NETDEV_UNREGISTER notification handler</td><td><strong>Critical</strong></td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39891" rel="noreferrer noopener" target="_blank">CVE-2025-39891</a></td><td>wifi: mwifiex: Initialize the chan_stats array to zero</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39927" rel="noreferrer noopener" target="_blank">CVE-2025-39927</a></td><td>ceph: fix race condition validating r_parent before applying state</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39901" rel="noreferrer noopener" target="_blank">CVE-2025-39901</a></td><td>i40e: remove read access to debugfs files</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39910" rel="noreferrer noopener" target="_blank">CVE-2025-39910</a></td><td>mm/vmalloc, mm/kasan: respect gfp mask in kasan_populate_vmalloc()</td><td><strong>Critical</strong></td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39909" rel="noreferrer noopener" target="_blank">CVE-2025-39909</a></td><td>mm/damon/lru_sort: avoid divide-by-zero in damon_lru_sort_apply_parameters()</td><td>Moderate</td></tr><tr><td>Microsoft Brokering File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-48004" rel="noreferrer noopener" target="_blank">CVE-2025-48004</a></td><td>Microsoft Brokering File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Brokering File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59189" rel="noreferrer noopener" target="_blank">CVE-2025-59189</a></td><td>Microsoft Brokering File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Configuration Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55320" rel="noreferrer noopener" target="_blank">CVE-2025-55320</a></td><td>Configuration Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Configuration Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59213" rel="noreferrer noopener" target="_blank">CVE-2025-59213</a></td><td>Configuration Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Defender for Linux</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59497" rel="noreferrer noopener" target="_blank">CVE-2025-59497</a></td><td>Microsoft Defender for Linux Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11213" rel="noreferrer noopener" target="_blank">CVE-2025-11213</a></td><td>Chromium: CVE-2025-11213 Inappropriate implementation in Omnibox</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11210" rel="noreferrer noopener" target="_blank">CVE-2025-11210</a></td><td>Chromium: CVE-2025-11210 Side-channel information leakage in Tab</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11460" rel="noreferrer noopener" target="_blank">CVE-2025-11460</a></td><td>Chromium: CVE-2025-11460 Use after free in Storage</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11458" rel="noreferrer noopener" target="_blank">CVE-2025-11458</a></td><td>Chromium: CVE-2025-11458 Heap buffer overflow in Sync</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11215" rel="noreferrer noopener" target="_blank">CVE-2025-11215</a></td><td>Chromium: CVE-2025-11215 Off by one error in V8</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11216" rel="noreferrer noopener" target="_blank">CVE-2025-11216</a></td><td>Chromium: CVE-2025-11216 Inappropriate implementation in Storage</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11208" rel="noreferrer noopener" target="_blank">CVE-2025-11208</a></td><td>Chromium: CVE-2025-11208 Inappropriate implementation in Media</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11212" rel="noreferrer noopener" target="_blank">CVE-2025-11212</a></td><td>Chromium: CVE-2025-11212 Inappropriate implementation in Media</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11211" rel="noreferrer noopener" target="_blank">CVE-2025-11211</a></td><td>Chromium: CVE-2025-11211 Out of bounds read in Media</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11205" rel="noreferrer noopener" target="_blank">CVE-2025-11205</a></td><td>Chromium: CVE-2025-11205 Heap buffer overflow in WebGPU</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11207" rel="noreferrer noopener" target="_blank">CVE-2025-11207</a></td><td>Chromium: CVE-2025-11207 Side-channel information leakage in Storage</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11209" rel="noreferrer noopener" target="_blank">CVE-2025-11209</a></td><td>Chromium: CVE-2025-11209 Inappropriate implementation in Omnibox</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11206" rel="noreferrer noopener" target="_blank">CVE-2025-11206</a></td><td>Chromium: CVE-2025-11206 Heap buffer overflow in Video</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11219" rel="noreferrer noopener" target="_blank">CVE-2025-11219</a></td><td>Chromium: CVE-2025-11219 Use after free in V8</td><td>Unknown</td></tr><tr><td>Microsoft Exchange Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59248" rel="noreferrer noopener" target="_blank">CVE-2025-59248</a></td><td>Microsoft Exchange Server Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Exchange Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59249" rel="noreferrer noopener" target="_blank">CVE-2025-59249</a></td><td>Microsoft Exchange Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Exchange Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53782" rel="noreferrer noopener" target="_blank">CVE-2025-53782</a></td><td>Microsoft Exchange Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Failover Cluster Virtual Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59260" rel="noreferrer noopener" target="_blank">CVE-2025-59260</a></td><td>Microsoft Failover Cluster Virtual Driver Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59195" rel="noreferrer noopener" target="_blank">CVE-2025-59195</a></td><td>Microsoft Graphics Component Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2016-9535" rel="noreferrer noopener" target="_blank">CVE-2016-9535</a></td><td>MITRE CVE-2016-9535: LibTIFF Heap Buffer Overflow Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59261" rel="noreferrer noopener" target="_blank">CVE-2025-59261</a></td><td>Windows Graphics Component Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49708" rel="noreferrer noopener" target="_blank">CVE-2025-49708</a></td><td>Microsoft Graphics Component Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59205" rel="noreferrer noopener" target="_blank">CVE-2025-59205</a></td><td>Windows Graphics Component Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59229" rel="noreferrer noopener" target="_blank">CVE-2025-59229</a></td><td>Microsoft Office Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59227" rel="noreferrer noopener" target="_blank">CVE-2025-59227</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59234" rel="noreferrer noopener" target="_blank">CVE-2025-59234</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59223" rel="noreferrer noopener" target="_blank">CVE-2025-59223</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59224" rel="noreferrer noopener" target="_blank">CVE-2025-59224</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59225" rel="noreferrer noopener" target="_blank">CVE-2025-59225</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59232" rel="noreferrer noopener" target="_blank">CVE-2025-59232</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59235" rel="noreferrer noopener" target="_blank">CVE-2025-59235</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59233" rel="noreferrer noopener" target="_blank">CVE-2025-59233</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59231" rel="noreferrer noopener" target="_blank">CVE-2025-59231</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59236" rel="noreferrer noopener" target="_blank">CVE-2025-59236</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59243" rel="noreferrer noopener" target="_blank">CVE-2025-59243</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office PowerPoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59238" rel="noreferrer noopener" target="_blank">CVE-2025-59238</a></td><td>Microsoft PowerPoint Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59237" rel="noreferrer noopener" target="_blank">CVE-2025-59237</a></td><td>Microsoft SharePoint Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59228" rel="noreferrer noopener" target="_blank">CVE-2025-59228</a></td><td>Microsoft SharePoint Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Visio</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59226" rel="noreferrer noopener" target="_blank">CVE-2025-59226</a></td><td>Microsoft Office Visio Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Word</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59222" rel="noreferrer noopener" target="_blank">CVE-2025-59222</a></td><td>Microsoft Word Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Word</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59221" rel="noreferrer noopener" target="_blank">CVE-2025-59221</a></td><td>Microsoft Word Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft PowerShell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-25004" rel="noreferrer noopener" target="_blank">CVE-2025-25004</a></td><td>PowerShell Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Windows</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55701" rel="noreferrer noopener" target="_blank">CVE-2025-55701</a></td><td>Windows Authentication Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Windows Codecs Library</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54957" rel="noreferrer noopener" target="_blank">CVE-2025-54957</a></td><td>MITRE CVE-2025-54957: Integer overflow in Dolby Digital Plus audio decoder</td><td>Important</td></tr><tr><td>Microsoft Windows Search Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59198" rel="noreferrer noopener" target="_blank">CVE-2025-59198</a></td><td>Windows Search Service Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Windows Search Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59190" rel="noreferrer noopener" target="_blank">CVE-2025-59190</a></td><td>Windows Search Service Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Windows Search Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59253" rel="noreferrer noopener" target="_blank">CVE-2025-59253</a></td><td>Windows Search Service Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Windows Speech</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58715" rel="noreferrer noopener" target="_blank">CVE-2025-58715</a></td><td>Windows Speech Runtime Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Windows Speech</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58716" rel="noreferrer noopener" target="_blank">CVE-2025-58716</a></td><td>Windows Speech Runtime Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Network Connection Status Indicator (NCSI)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59201" rel="noreferrer noopener" target="_blank">CVE-2025-59201</a></td><td>Network Connection Status Indicator (NCSI) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>NtQueryInformation Token function (ntifs.h)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55696" rel="noreferrer noopener" target="_blank">CVE-2025-55696</a></td><td>NtQueryInformation Token function (ntifs.h) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Redis Enterprise</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59271" rel="noreferrer noopener" target="_blank">CVE-2025-59271</a></td><td>Redis Enterprise Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Remote Desktop Client</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58718" rel="noreferrer noopener" target="_blank">CVE-2025-58718</a></td><td>Remote Desktop Client Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Software Protection Platform (SPP)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59199" rel="noreferrer noopener" target="_blank">CVE-2025-59199</a></td><td>Software Protection Platform (SPP) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Storport.sys Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59192" rel="noreferrer noopener" target="_blank">CVE-2025-59192</a></td><td>Storport.sys Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>TCG TPM2.0</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-2884" rel="noreferrer noopener" target="_blank">CVE-2025-2884</a></td><td>Cert CC: CVE-2025-2884 Out-of-Bounds read vulnerability in TCG TPM2.0 reference implementation</td><td>Important</td></tr><tr><td>Virtual Secure Mode</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-48813" rel="noreferrer noopener" target="_blank">CVE-2025-48813</a></td><td>Virtual Secure Mode Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Visual Studio</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55240" rel="noreferrer noopener" target="_blank">CVE-2025-55240</a></td><td>Visual Studio Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Visual Studio</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54132" rel="noreferrer noopener" target="_blank">CVE-2025-54132</a></td><td>GitHub CVE-2025-54132: Arbitrary Image Fetch in Mermaid Diagram Tool</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58714" rel="noreferrer noopener" target="_blank">CVE-2025-58714</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59242" rel="noreferrer noopener" target="_blank">CVE-2025-59242</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Authentication Methods</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59277" rel="noreferrer noopener" target="_blank">CVE-2025-59277</a></td><td>Windows Authentication Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Authentication Methods</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59278" rel="noreferrer noopener" target="_blank">CVE-2025-59278</a></td><td>Windows Authentication Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Authentication Methods</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59275" rel="noreferrer noopener" target="_blank">CVE-2025-59275</a></td><td>Windows Authentication Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows BitLocker</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55337" rel="noreferrer noopener" target="_blank">CVE-2025-55337</a></td><td>Windows BitLocker Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows BitLocker</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55332" rel="noreferrer noopener" target="_blank">CVE-2025-55332</a></td><td>Windows BitLocker Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows BitLocker</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55333" rel="noreferrer noopener" target="_blank">CVE-2025-55333</a></td><td>Windows BitLocker Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows BitLocker</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55330" rel="noreferrer noopener" target="_blank">CVE-2025-55330</a></td><td>Windows BitLocker Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows BitLocker</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55338" rel="noreferrer noopener" target="_blank">CVE-2025-55338</a></td><td>Windows BitLocker Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows BitLocker</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55682" rel="noreferrer noopener" target="_blank">CVE-2025-55682</a></td><td>Windows BitLocker Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows Bluetooth Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59290" rel="noreferrer noopener" target="_blank">CVE-2025-59290</a></td><td>Windows Bluetooth Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Bluetooth Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58728" rel="noreferrer noopener" target="_blank">CVE-2025-58728</a></td><td>Windows Bluetooth Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Bluetooth Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59289" rel="noreferrer noopener" target="_blank">CVE-2025-59289</a></td><td>Windows Bluetooth Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Cloud Files Mini Filter Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55680" rel="noreferrer noopener" target="_blank">CVE-2025-55680</a></td><td>Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Cloud Files Mini Filter Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55336" rel="noreferrer noopener" target="_blank">CVE-2025-55336</a></td><td>Windows Cloud Files Mini Filter Driver Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows COM</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58725" rel="noreferrer noopener" target="_blank">CVE-2025-58725</a></td><td>Windows COM+ Event System Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Connected Devices Platform Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58727" rel="noreferrer noopener" target="_blank">CVE-2025-58727</a></td><td>Windows Connected Devices Platform Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Core Shell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59185" rel="noreferrer noopener" target="_blank">CVE-2025-59185</a></td><td>NTLM Hash Disclosure Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows Core Shell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59244" rel="noreferrer noopener" target="_blank">CVE-2025-59244</a></td><td>NTLM Hash Disclosure Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows Cryptographic Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58720" rel="noreferrer noopener" target="_blank">CVE-2025-58720</a></td><td>Windows Cryptographic Services Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Device Association Broker service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-50174" rel="noreferrer noopener" target="_blank">CVE-2025-50174</a></td><td>Windows Device Association Broker Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Device Association Broker service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55677" rel="noreferrer noopener" target="_blank">CVE-2025-55677</a></td><td>Windows Device Association Broker Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Digital Media</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53150" rel="noreferrer noopener" target="_blank">CVE-2025-53150</a></td><td>Windows Digital Media Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Digital Media</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-50175" rel="noreferrer noopener" target="_blank">CVE-2025-50175</a></td><td>Windows Digital Media Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DirectX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55678" rel="noreferrer noopener" target="_blank">CVE-2025-55678</a></td><td>DirectX Graphics Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DirectX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55698" rel="noreferrer noopener" target="_blank">CVE-2025-55698</a></td><td>DirectX Graphics Kernel Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows DWM</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58722" rel="noreferrer noopener" target="_blank">CVE-2025-58722</a></td><td>Microsoft DWM Core Library Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DWM</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55681" rel="noreferrer noopener" target="_blank">CVE-2025-55681</a></td><td>Desktop Windows Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DWM Core Library</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59255" rel="noreferrer noopener" target="_blank">CVE-2025-59255</a></td><td>Windows DWM Core Library Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DWM Core Library</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59254" rel="noreferrer noopener" target="_blank">CVE-2025-59254</a></td><td>Microsoft DWM Core Library Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Error Reporting</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55692" rel="noreferrer noopener" target="_blank">CVE-2025-55692</a></td><td>Windows Error Reporting Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Error Reporting</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55694" rel="noreferrer noopener" target="_blank">CVE-2025-55694</a></td><td>Windows Error Reporting Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows ETL Channel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59197" rel="noreferrer noopener" target="_blank">CVE-2025-59197</a></td><td>Windows ETL Channel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Failover Cluster</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59188" rel="noreferrer noopener" target="_blank">CVE-2025-59188</a></td><td>Microsoft Failover Cluster Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Failover Cluster</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47979" rel="noreferrer noopener" target="_blank">CVE-2025-47979</a></td><td>Microsoft Failover Cluster Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows File Explorer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59214" rel="noreferrer noopener" target="_blank">CVE-2025-59214</a></td><td>Microsoft Windows File Explorer Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows File Explorer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58739" rel="noreferrer noopener" target="_blank">CVE-2025-58739</a></td><td>Microsoft Windows File Explorer Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows Health and Optimized Experiences Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59241" rel="noreferrer noopener" target="_blank">CVE-2025-59241</a></td><td>Windows Health and Optimized Experiences Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Hello</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53139" rel="noreferrer noopener" target="_blank">CVE-2025-53139</a></td><td>Windows Hello Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows High Availability Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59184" rel="noreferrer noopener" target="_blank">CVE-2025-59184</a></td><td>Storage Spaces Direct Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55328" rel="noreferrer noopener" target="_blank">CVE-2025-55328</a></td><td>Windows Hyper-V Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55679" rel="noreferrer noopener" target="_blank">CVE-2025-55679</a></td><td>Windows Kernel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55683" rel="noreferrer noopener" target="_blank">CVE-2025-55683</a></td><td>Windows Kernel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59207" rel="noreferrer noopener" target="_blank">CVE-2025-59207</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55334" rel="noreferrer noopener" target="_blank">CVE-2025-55334</a></td><td>Windows Kernel Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59186" rel="noreferrer noopener" target="_blank">CVE-2025-59186</a></td><td>Windows Kernel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55693" rel="noreferrer noopener" target="_blank">CVE-2025-55693</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59194" rel="noreferrer noopener" target="_blank">CVE-2025-59194</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59187" rel="noreferrer noopener" target="_blank">CVE-2025-59187</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-50152" rel="noreferrer noopener" target="_blank">CVE-2025-50152</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55699" rel="noreferrer noopener" target="_blank">CVE-2025-55699</a></td><td>Windows Kernel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Local Session Manager (LSM)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58729" rel="noreferrer noopener" target="_blank">CVE-2025-58729</a></td><td>Windows Local Session Manager (LSM) Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Local Session Manager (LSM)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59257" rel="noreferrer noopener" target="_blank">CVE-2025-59257</a></td><td>Windows Local Session Manager (LSM) Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Local Session Manager (LSM)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59259" rel="noreferrer noopener" target="_blank">CVE-2025-59259</a></td><td>Windows Local Session Manager (LSM) Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Management Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59193" rel="noreferrer noopener" target="_blank">CVE-2025-59193</a></td><td>Windows Management Services Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Management Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59204" rel="noreferrer noopener" target="_blank">CVE-2025-59204</a></td><td>Windows Management Services Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows MapUrlToZone</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59208" rel="noreferrer noopener" target="_blank">CVE-2025-59208</a></td><td>Windows MapUrlToZone Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows NDIS</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55339" rel="noreferrer noopener" target="_blank">CVE-2025-55339</a></td><td>Windows Network Driver Interface Specification Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows NTFS</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55335" rel="noreferrer noopener" target="_blank">CVE-2025-55335</a></td><td>Windows NTFS Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows NTLM</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59284" rel="noreferrer noopener" target="_blank">CVE-2025-59284</a></td><td>Windows NTLM Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows PrintWorkflowUserSvc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55331" rel="noreferrer noopener" target="_blank">CVE-2025-55331</a></td><td>Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows PrintWorkflowUserSvc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55689" rel="noreferrer noopener" target="_blank">CVE-2025-55689</a></td><td>Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows PrintWorkflowUserSvc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55685" rel="noreferrer noopener" target="_blank">CVE-2025-55685</a></td><td>Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows PrintWorkflowUserSvc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55686" rel="noreferrer noopener" target="_blank">CVE-2025-55686</a></td><td>Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows PrintWorkflowUserSvc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55690" rel="noreferrer noopener" target="_blank">CVE-2025-55690</a></td><td>Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows PrintWorkflowUserSvc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55684" rel="noreferrer noopener" target="_blank">CVE-2025-55684</a></td><td>Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows PrintWorkflowUserSvc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55688" rel="noreferrer noopener" target="_blank">CVE-2025-55688</a></td><td>Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows PrintWorkflowUserSvc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55691" rel="noreferrer noopener" target="_blank">CVE-2025-55691</a></td><td>Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Push Notification Core</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59209" rel="noreferrer noopener" target="_blank">CVE-2025-59209</a></td><td>Windows Push Notification Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Push Notification Core</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59211" rel="noreferrer noopener" target="_blank">CVE-2025-59211</a></td><td>Windows Push Notification Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Access Connection Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59230" rel="noreferrer noopener" target="_blank">CVE-2025-59230</a></td><td>Windows Remote Access Connection Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Desktop</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58737" rel="noreferrer noopener" target="_blank">CVE-2025-58737</a></td><td>Remote Desktop Protocol Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Desktop Protocol</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55340" rel="noreferrer noopener" target="_blank">CVE-2025-55340</a></td><td>Windows Remote Desktop Protocol Security Feature Bypass</td><td>Important</td></tr><tr><td>Windows Remote Desktop Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59202" rel="noreferrer noopener" target="_blank">CVE-2025-59202</a></td><td>Windows Remote Desktop Services Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Procedure Call</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59502" rel="noreferrer noopener" target="_blank">CVE-2025-59502</a></td><td>Remote Procedure Call Denial of Service Vulnerability</td><td>Moderate</td></tr><tr><td>Windows Resilient File System (ReFS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55687" rel="noreferrer noopener" target="_blank">CVE-2025-55687</a></td><td>Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Resilient File System (ReFS) Deduplication Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59210" rel="noreferrer noopener" target="_blank">CVE-2025-59210</a></td><td>Windows Resilient File System (ReFS) Deduplication Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Resilient File System (ReFS) Deduplication Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59206" rel="noreferrer noopener" target="_blank">CVE-2025-59206</a></td><td>Windows Resilient File System (ReFS) Deduplication Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58717" rel="noreferrer noopener" target="_blank">CVE-2025-58717</a></td><td>Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55700" rel="noreferrer noopener" target="_blank">CVE-2025-55700</a></td><td>Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Secure Boot</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47827" rel="noreferrer noopener" target="_blank">CVE-2025-47827</a></td><td>MITRE CVE-2025-47827: Secure Boot bypass in IGEL OS before 11</td><td>Important</td></tr><tr><td>Windows Server Update Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287" rel="noreferrer noopener" target="_blank">CVE-2025-59287</a></td><td>Windows Server Update Service (WSUS) Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Windows SMB Client</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59280" rel="noreferrer noopener" target="_blank">CVE-2025-59280</a></td><td>Windows SMB Client Tampering Vulnerability</td><td>Important</td></tr><tr><td>Windows SMB Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58726" rel="noreferrer noopener" target="_blank">CVE-2025-58726</a></td><td>Windows SMB Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows SSDP Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59196" rel="noreferrer noopener" target="_blank">CVE-2025-59196</a></td><td>Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows StateRepository API</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59203" rel="noreferrer noopener" target="_blank">CVE-2025-59203</a></td><td>Windows State Repository API Server File Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Storage Management Provider</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55325" rel="noreferrer noopener" target="_blank">CVE-2025-55325</a></td><td>Windows Storage Management Provider Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Taskbar Live</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59294" rel="noreferrer noopener" target="_blank">CVE-2025-59294</a></td><td>Windows Taskbar Live Preview Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows USB Video Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55676" rel="noreferrer noopener" target="_blank">CVE-2025-55676</a></td><td>Windows USB Video Class System Driver Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Virtualization-Based Security (VBS) Enclave</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53717" rel="noreferrer noopener" target="_blank">CVE-2025-53717</a></td><td>Windows Virtualization-Based Security (VBS) Enclave Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows WLAN Auto Config Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55695" rel="noreferrer noopener" target="_blank">CVE-2025-55695</a></td><td>Windows WLAN AutoConfig Service Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Xbox</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53768" rel="noreferrer noopener" target="_blank">CVE-2025-53768</a></td><td>Xbox IStorageService Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>XBox Gaming Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59281" rel="noreferrer noopener" target="_blank">CVE-2025-59281</a></td><td>Xbox Gaming Services Elevation of Privilege Vulnerability</td><td>Important</td></tr></tbody></table></figure><p>Der Beitrag <a href="https://blog.grams-it.com/2025/10/15/2025-10-patchday/">2025-10 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2025-05 Patchday Microsoft</title>
		<link>https://blog.grams-it.com/2025/05/14/2025-05-patchday-microsoft/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=2025-05-patchday-microsoft</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 14 May 2025 04:08:19 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Microsoft Windows Server 2019]]></category>
		<category><![CDATA[Microsoft Windows Server 2025]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Patchday]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[CVE-2025-29966]]></category>
		<category><![CDATA[CVE-2025-29967]]></category>
		<category><![CDATA[CVE-2025-30377]]></category>
		<category><![CDATA[CVE-2025-30386]]></category>
		<category><![CDATA[CVE-2025-30397]]></category>
		<category><![CDATA[CVE-2025-32701]]></category>
		<category><![CDATA[CVE-2025-32706]]></category>
		<category><![CDATA[Remote Desktop Services]]></category>
		<category><![CDATA[Remote-Code]]></category>
		<category><![CDATA[Skript-Engine]]></category>
		<category><![CDATA[Windows Common Log File System]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=465</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Heute ist der Patch Tuesday von Microsoft für Mai 2025, der Sicherheitsupdates für 72 Schwachstellen enthält, darunter fünf aktiv ausgenutzte und zwei öffentlich bekannt gegebene Zero-Day-Sicherheitslücken. Dieser Patch Tuesday behebt außerdem sechs „kritische“ Sicherheitslücken, darunter fünf Schwachstellen, die die Ausführung von Remote-Code ermöglichen, und eine weitere, die zur Offenlegung von Informationen führt. Die Anzahl der [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2025/05/14/2025-05-patchday-microsoft/">2025-05 Patchday Microsoft</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Heute ist der Patch Tuesday von Microsoft für Mai 2025, der Sicherheitsupdates für 72 Schwachstellen enthält, darunter fünf aktiv ausgenutzte und zwei öffentlich bekannt gegebene Zero-Day-Sicherheitslücken.</p>



<p>Dieser Patch Tuesday behebt außerdem sechs „kritische“ Sicherheitslücken, darunter fünf Schwachstellen, die die Ausführung von Remote-Code ermöglichen, und eine weitere, die zur Offenlegung von Informationen führt.</p>



<p>Die Anzahl der Fehler in jeder Sicherheitslückenkategorie ist unten aufgeführt:</p>



<ul class="wp-block-list">
<li>17 Sicherheitslücken zur Erhöhung von Berechtigungen</li>



<li>2 Sicherheitslücken zur Umgehung von Sicherheitsfunktionen</li>



<li>28 Sicherheitslücken zur Remote-Codeausführung</li>



<li>15 Sicherheitslücken zur Offenlegung von Informationen</li>



<li>7 Sicherheitslücken zur Verweigerung des Dienstes</li>



<li>2 Sicherheitslücken zur Spoofing</li>
</ul>



<p>Diese Zahl umfasst nicht die Azure-, Dataverse-, Mariner- und Microsoft Edge-Fehler, die bereits Anfang dieses Monats behoben wurden.</p>



<h3 class="wp-block-heading" id="sicherheitslücken-in-windows-common-log-file-system-driver-die-eine-erhöhung-von-berechtigungen-ermöglichen">Sicherheitslücken in Windows Common Log File System Driver, die eine Erhöhung von Berechtigungen ermöglichen</h3>



<p>An diesem Patch Tuesday umfasst die Liste der Zero-Day-Sicherheitslücken Schwachstellen im CLFS-Treiber (clfs.sys), einer kritischen Windows-Komponente, die für die Bereitstellung von Protokollierungsdiensten für Anwendungen im Benutzermodus und Kernelmodus verantwortlich ist. Der Treiber wird von verschiedenen Systemdiensten und Anwendungen von Drittanbietern für die Protokollierung verwendet.</p>



<p><strong>CVE-2025-32701: Sicherheitslücke durch Berechtigungserweiterung nach Freigabe</strong></p>



<ul class="wp-block-list">
<li>Angriffsvektor: Lokal</li>



<li>Komplexität des Angriffs: Gering</li>



<li>Erforderliche Berechtigungen: Gering</li>



<li>Benutzerinteraktion: Keine</li>



<li>Schwachstelle: CWE-416: Verwendung nach Freigabe</li>



<li>CVSS v3.1-Basisbewertung: 7,8 (Hoch)</li>



<li>In freier Wildbahn ausgenutzt: Ja</li>



<li>Proof of Concept: Nicht öffentlich bekannt gegeben</li>
</ul>



<p>Diese Schwachstelle tritt aufgrund einer Use-after-free-Bedingung im CLFS-Treiber auf. Eine unsachgemäße Speicherverwaltung während bestimmter Logdateioperationen kann von Angreifern durch manipulierte Systemaufrufe oder Handle-Manipulationsroutinen ausgenutzt werden. Durch Manipulation des freigegebenen Speichers können Angreifer beliebigen Code im Kernelmodus ausführen und so SYSTEM-Rechte erlangen.</p>



<p><strong>CVE-2025-32706: Unsachgemäße Eingabevalidierung – Schwachstelle zur Erhöhung von Rechten</strong></p>



<ul class="wp-block-list">
<li>Angriffsvektor: Lokal</li>



<li>Komplexität des Angriffs: Gering</li>



<li>Erforderliche Berechtigungen: Gering</li>



<li>Benutzerinteraktion: Keine</li>



<li>Schwachstelle: CWE-20: Unsachgemäße Eingabevalidierung</li>



<li>CVSS v3.1-Basiswert: 7,8 (Hoch)</li>



<li>In freier Wildbahn ausgenutzt: Ja</li>



<li>Proof of Concept: Nicht öffentlich bekannt</li>
</ul>



<p>Diese Sicherheitslücke entsteht durch eine unsachgemäße Eingabevalidierung im CLFS-Treiber. Der Treiber validiert Eingabeparameter aus Anwendungen im Benutzermodus nicht, sodass ein Angreifer fehlerhafte Daten übermitteln kann, die zu einer Beschädigung des Speichers führen können. Eine erfolgreiche Ausnutzung kann zur Ausführung von beliebigem Code mit SYSTEM-Rechten führen.</p>



<p><strong>Auswirkungen und Abhilfemaßnahmen:</strong>
Beide Sicherheitslücken betreffen alle unterstützten Versionen von Windows 10, Windows 11 und die entsprechenden Serverversionen. Durch Ausnutzen dieser Schwachstellen können Angreifer ihre Berechtigungen auf die SYSTEM-Ebene erhöhen und so beliebigen Code ausführen, Programme installieren, Daten ändern und Sicherheitsfunktionen deaktivieren.</p>



<p>Aufgrund der geringen Komplexität der Angriffe und der minimalen erforderlichen Berechtigungen stellen diese Schwachstellen ein erhebliches Risiko dar, insbesondere angesichts der aktiven Ausnutzung in der Praxis. Obwohl derzeit kein öffentlicher Exploit-Code verfügbar ist, deutet das Vorhandensein aktiver Angriffe darauf hin, dass bereits gezielte Kampagnen, möglicherweise unter Einbeziehung von Advanced Persistent Threats (APTs), im Gange sind.</p>



<p>Unternehmen sollten die sofortige Bewertung und Behebung dieser Schwachstellen priorisieren, um potenzielle Kompromittierungen zu verhindern.</p>



<h3 class="wp-block-heading" id="sicherheitslücke-durch-speicherbeschädigung-in-der-skript-engine-cve-2025-30397">Sicherheitslücke durch Speicherbeschädigung in der Skript-Engine (CVE-2025-30397)</h3>



<p>In der Microsoft Scripting Engine, einer wichtigen Komponente von Internet Explorer und dem Internet Explorer-Modus in Microsoft Edge, wurde eine neue Zero-Day-Sicherheitslücke entdeckt. Die Scripting Engine verarbeitet Skriptsprachen wie JavaScript und VBScript und ermöglicht so dynamische Inhalte auf Webseiten.</p>



<p>Die Sicherheitslücke wird durch einen Typkonflikt (CWE-843) verursacht, bei dem die Engine Objekte im Speicher falsch verarbeitet. Dies tritt auf, wenn die Engine eine Ressource als einen Typ zuweist, später jedoch als einen anderen, inkompatiblen Typ darauf zugreift. Angreifer können diese Schwachstelle ausnutzen, indem sie eine bösartige Webseite oder ein Skript erstellen, das die Scripting Engine dazu verleitet, den Typ eines Objekts falsch zu interpretieren. Diese Fehlinterpretation führt zu einer Beschädigung des Speichers, wodurch der Angreifer möglicherweise beliebigen Code ausführen kann.</p>



<p><strong>Details zur Sicherheitslücke:</strong></p>



<ul class="wp-block-list">
<li>Auswirkung: Remote-Codeausführung</li>



<li>Schweregrad: Wichtig</li>



<li>Schwachstelle: CWE-843 (Typkonflikt)</li>



<li>CVSS v3.1-Score: 7,5 (Hoch)</li>



<li>In freier Wildbahn ausgenutzt: Ja</li>



<li>Proof of Concept: Kein öffentlicher Exploit verfügbar</li>



<li>Angriffsvektor: Netzwerk</li>



<li>Komplexität des Angriffs: Hoch</li>



<li>Erforderliche Berechtigungen: Keine</li>



<li>Benutzerinteraktion: Erforderlich</li>
</ul>



<p><strong>Betroffene Systeme:</strong>
Alle unterstützten Versionen von Microsoft Windows mit der anfälligen Skript-Engine sind betroffen, darunter:</p>



<ul class="wp-block-list">
<li>Client-Systeme: Windows 7, 8.1, 10, 11</li>



<li>Serversysteme: Windows Server 2008, 2012, 2016, 2019 und entsprechende Versionen</li>
</ul>



<p><strong>Mögliche Auswirkungen:</strong>
Bei erfolgreicher Ausnutzung können Angreifer beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der Benutzer über Administratorrechte verfügt, kann der Angreifer die vollständige Kontrolle über das System erlangen und so auf sensible Informationen zugreifen, Programme installieren oder Daten ändern/löschen.</p>



<p><strong>Risikoanalyse:</strong></p>



<ul class="wp-block-list">
<li>Weitreichende Gefährdung: Angesichts der weit verbreiteten Nutzung von Windows und der betroffenen Skript-Engines sind potenziell Millionen von Systemen gefährdet.</li>



<li>Kompatibilitätsrisiken: Die Abhängigkeit vom Internet Explorer-Modus in Edge für die Abwärtskompatibilität erhöht die Gefährdung aufgrund veralteter Komponenten.</li>



<li>Fokus der Angreifer: Obwohl die Komplexität des Angriffs hoch ist, könnten erfahrene Angreifer, darunter auch staatliche Akteure, zuverlässige Exploits entwickeln.</li>



<li>Gezielte Angriffe: Die erforderliche Benutzerinteraktion kann zwar die Ausnutzung in großem Umfang einschränken, gezielte Angriffe jedoch nicht verhindern.</li>
</ul>



<p>Unternehmen sollten die Installation von Patches priorisieren und mehrschichtige Sicherheitskontrollen implementieren, um das Risiko zu mindern, da die Ausnutzung bereits in der Praxis beobachtet wurde.</p>



<h3 class="wp-block-heading" id="sicherheitslücken-in-microsoft-office-die-die-ausführung-von-remote-code-ermöglichen">Sicherheitslücken in Microsoft Office, die die Ausführung von Remote-Code ermöglichen</h3>



<p>In Microsoft Office wurden zwei kritische Sicherheitslücken identifiziert, die beide Use-after-free-Bedingungen beinhalten, die zur Ausführung von Remote-Code führen können.</p>



<p><strong>CVE-2025-30386: Sicherheitslücke in Microsoft Office ermöglicht Remote-Codeausführung</strong></p>



<p>Diese Sicherheitslücke ist auf eine fehlerhafte Speicherverwaltung in Microsoft Office zurückzuführen. Bei der Verarbeitung eines bestimmten Dokuments oder einer bestimmten Komponente wird Speicher zugewiesen und anschließend nicht ordnungsgemäß freigegeben. Wenn das Programm weiterhin auf diesen freigegebenen Speicher verweist, kann dies zu einer Beschädigung des Speichers führen, wodurch ein Angreifer möglicherweise beliebigen Code ausführen kann.</p>



<ul class="wp-block-list">
<li>Auswirkung: Remote-Codeausführung</li>



<li>Schweregrad: Kritisch</li>



<li>Schwachstelle: CWE-416 (Use After Free)</li>



<li>CVSS v3.1-Score: 8,4 (hoch)</li>



<li>In freier Wildbahn ausgenutzt: Nein</li>



<li>Proof of Concept: Nicht öffentlich verfügbar</li>



<li>Angriffsvektor: Lokal (ausgelöst durch ein schädliches Dokument)</li>



<li>Komplexität des Angriffs: Gering</li>



<li>Erforderliche Berechtigungen: Keine</li>



<li>Benutzerinteraktion: Keine</li>



<li>Obwohl die Schwachstelle als lokaler Angriffsvektor klassifiziert ist, wird sie als Remote-Code-Ausführung betrachtet, da ein Angreifer sie durch die Übermittlung eines schädlichen Dokuments auslösen kann. Wenn der Benutzer über Administratorrechte verfügt, könnte der Angreifer die vollständige Kontrolle über das System erlangen, Programme installieren, auf Daten zugreifen oder diese ändern und neue Konten erstellen.</li>
</ul>



<p>Die Schwachstelle betrifft alle unterstützten Versionen von Microsoft Office, die die fehlerhafte Komponente zur Speicherverwaltung enthalten. Unternehmen jeder Größe, einschließlich Behörden und Privatpersonen, sind gefährdet. Das Risiko wird durch die potenzielle Ausnutzung über den Vorschaubereich erhöht, wodurch der Angriff ausgeführt werden kann, ohne dass der schädliche Anhang explizit geöffnet werden muss.</p>



<p><strong>CVE-2025-30377: Sicherheitslücke in Microsoft Office ermöglicht Remote-Codeausführung</strong></p>



<p>Diese Sicherheitslücke ähnelt CVE-2025-30386 und beinhaltet eine Use-after-free-Bedingung, die zur Ausführung von beliebigem Code ausgenutzt werden kann.</p>



<ul class="wp-block-list">
<li>Auswirkung: Remote-Codeausführung</li>



<li>Schweregrad: Kritisch</li>



<li>Schwachstelle: CWE-416 (Use After Free)</li>



<li>CVSS v3.1-Score: 8,4 (Hoch)</li>



<li>In freier Wildbahn ausgenutzt: Nein</li>



<li>Proof of Concept: Nicht öffentlich verfügbar</li>



<li>Angriffsvektor: Lokal</li>



<li>Komplexität des Angriffs: Gering</li>



<li>Erforderliche Berechtigungen: Keine</li>



<li>Benutzerinteraktion: Keine</li>
</ul>



<p>Die Angriffsszenarien ähneln denen von CVE-2025-30386, jedoch wird die Ausnutzung dieser Schwachstelle aufgrund zusätzlicher Bedingungen oder der Komplexität bei der Erstellung eines funktionierenden Exploits als weniger wahrscheinlich eingeschätzt. Angreifer könnten jedoch beide Schwachstellen ausnutzen, um die Chancen für eine erfolgreiche Ausnutzung zu erhöhen.</p>



<p><strong>Risikoanalyse:</strong></p>



<ul class="wp-block-list">
<li>CVE-2025-30386 stellt aufgrund der Einschätzung, dass eine Ausnutzung wahrscheinlicher ist, ein höheres Risiko dar.</li>



<li>Beide Schwachstellen können zu einer vollständigen Kompromittierung des Systems, Datenverletzungen und weiterer Ausnutzung durch die Ausführung von Schadcode führen.</li>



<li>Die potenzielle Nutzung des Vorschaufensters als Angriffsvektor erhöht die Dringlichkeit, diese Schwachstellen zu beheben, da Benutzer das schädliche Dokument möglicherweise nicht explizit öffnen müssen, um den Exploit auszulösen.</li>
</ul>



<p>Für alle betroffenen Systeme wird eine umgehende Installation des Patches empfohlen, um das Risiko einer Ausnutzung zu minimieren.</p>



<h3 class="wp-block-heading" id="schwachstellen-in-remote-desktop-services">Schwachstellen in Remote Desktop Services</h3>



<p>Zwei kritische Sicherheitslücken in Remote Desktop Services wurden gepatcht, die beide heap-basierte Pufferüberläufe betreffen, die zur Ausführung von Remote-Code führen können.</p>



<p><strong>CVE-2025-29966: Sicherheitslücke in Remote Desktop Client – Remote-Codeausführung</strong></p>



<p>Diese Sicherheitslücke entsteht durch einen heap-basierten Pufferüberlauf in der Microsoft Remote Desktop Protocol (RDP)-Client-Software. Eine unsachgemäße Verarbeitung von Daten, die von einem bösartigen RDP-Server empfangen werden, kann zu einer Beschädigung des Speichers führen.</p>



<ul class="wp-block-list">
<li>Auswirkung: Remote-Codeausführung</li>



<li>Schweregrad: Kritisch</li>



<li>Schwachstelle: CWE-122 (Heap-basierter Pufferüberlauf)</li>



<li>CVSS v3.1-Score: 8,8 (Hoch)</li>



<li>In freier Wildbahn ausgenutzt: Nein</li>



<li>Proof of Concept: Nicht öffentlich bekannt</li>



<li>Angriffsvektor: Netzwerk</li>



<li>Komplexität des Angriffs: Gering</li>



<li>Erforderliche Berechtigungen: Keine</li>



<li>Benutzerinteraktion: Erforderlich</li>
</ul>



<p>Die Sicherheitslücke tritt auf, wenn ein vom Angreifer kontrollierter RDP-Server während des RDP-Handshakes oder der Sitzung bösartige Antworten sendet und dabei einen Puffer im Speicher des Clients überläuft. Bei erfolgreicher Ausnutzung kann der Angreifer beliebigen Code mit denselben Berechtigungen wie der Benutzer ausführen, der den RDP-Client ausführt.</p>



<p>Wenn der Benutzer über Administratorrechte verfügt, kann der Angreifer die vollständige Kontrolle über das Client-System erlangen, auf sensible Daten zugreifen und den kompromittierten Client möglicherweise als Sprungbrett nutzen, um in das Netzwerk des Unternehmens einzudringen.</p>



<p><strong>CVE-2025-29967: Sicherheitslücke in Remote Desktop Gateway Service ermöglicht Remote-Code-Ausführung</strong></p>



<p>Ähnlich wie CVE-2025-29966 handelt es sich bei dieser Sicherheitslücke um einen heap-basierten Pufferüberlauf, der jedoch den Remote Desktop Gateway (RD Gateway)-Dienst betrifft.</p>



<ul class="wp-block-list">
<li>Auswirkung: Remote-Codeausführung</li>



<li>Schweregrad: Kritisch</li>



<li>Schwachstelle: CWE-122 (Heap-basierter Pufferüberlauf)</li>



<li>CVSS v3.1-Score: 8,8 (Hoch)</li>



<li>In freier Wildbahn ausgenutzt: Nein</li>



<li>Proof of Concept: Nicht öffentlich bekannt</li>



<li>Angriffsvektor: Netzwerk</li>



<li>Komplexität des Angriffs: Gering</li>



<li>Erforderliche Berechtigungen: Keine</li>



<li>Benutzerinteraktion: Keine</li>
</ul>



<p>Ein Angreifer kann speziell gestaltete Anfragen an den RD-Gateway senden und so eine Beschädigung des Speichers verursachen. Bei Erfolg könnte der Angreifer beliebigen Code auf dem Server ausführen, auf dem der RD-Gateway-Dienst gehostet wird.</p>



<p>Zielumgebungen:</p>



<ul class="wp-block-list">
<li>Unternehmen, die RD Gateway für sicheren Fernzugriff verwenden</li>



<li>Managed Service Provider (MSPs), die Remote-Desktop-Dienste für Kunden bereitstellen</li>



<li>Bildungseinrichtungen, die RD Gateway für Fernunterrichtssysteme verwenden</li>



<li>Gesundheitseinrichtungen, die Patientendatenfernverwaltungssysteme verwalten</li>
</ul>



<p>Angreifer könnten kompromittierte RD Gateways nutzen, um persistente Malware zu installieren, Daten zu exfiltrieren oder Ransomware in verbundenen Netzwerken zu verbreiten. Dieser Angriffspfad ist besonders für MSPs besorgniserregend, da die Kompromittierung eines einzigen Gateways Auswirkungen auf mehrere Kundennetzwerke haben könnte.</p>



<p><strong>Auswirkungsanalyse:</strong>
Beide Schwachstellen können zur Ausführung von Remote-Code führen, wodurch Angreifer die vollständige Kontrolle über die Zielsysteme erlangen können. Während die Schwachstelle auf der Client-Seite (CVE-2025-29966) als Einfallstor für weitere Netzwerkangriffe dienen kann, stellt die Schwachstelle auf der Server-Seite (CVE-2025-29967) aufgrund ihres Potenzials, zentralisierte Zugangspunkte wie RD Gateways zu kompromittieren, ein höheres Risiko dar.</p>



<p>Unternehmen, die sowohl anfällige Clients als auch Server verwenden, sind einem höheren Risiko ausgesetzt, da Angreifer eine kompromittierte Komponente nutzen könnten, um die andere anzugreifen, wodurch die Auswirkungen verstärkt werden. Um diese Bedrohungen zu mindern, sind umgehende Patches und eine verstärkte Überwachung der RDP-Verbindungen unerlässlich.</p>



<h2 class="wp-block-heading" id="die-sicherheitsupdates-vom-patch-tuesday-im-mai-2025">Die Sicherheitsupdates vom Patch Tuesday im Mai 2025</h2>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>Tag</th><th>CVE ID</th><th>CVE Title</th><th>Severity</th></tr></thead><tbody><tr><td>.NET, Visual Studio, and Build Tools for Visual Studio</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-26646">CVE-2025-26646</a></td><td>.NET, Visual Studio, and Build Tools for Visual Studio Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Active Directory Certificate Services (AD CS)</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29968">CVE-2025-29968</a></td><td>Active Directory Certificate Services (AD CS) Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Azure</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-33072">CVE-2025-33072</a></td><td>Microsoft msagsfeedback.azurewebsites.net Information Disclosure Vulnerability</td><td>Critical</td></tr><tr><td>Azure</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-30387">CVE-2025-30387</a></td><td>Document Intelligence Studio On-Prem Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Automation</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29827">CVE-2025-29827</a></td><td>Azure Automation Elevation of Privilege Vulnerability</td><td>Critical</td></tr><tr><td>Azure DevOps</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29813">CVE-2025-29813</a></td><td>Azure DevOps Server Elevation of Privilege Vulnerability</td><td>Critical</td></tr><tr><td>Azure File Sync</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29973">CVE-2025-29973</a></td><td>Microsoft Azure File Sync Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Storage Resource Provider</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29972">CVE-2025-29972</a></td><td>Azure Storage Resource Provider Spoofing Vulnerability</td><td>Critical</td></tr><tr><td>Microsoft Brokering File System</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29970">CVE-2025-29970</a></td><td>Microsoft Brokering File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Dataverse</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47732">CVE-2025-47732</a></td><td>Microsoft Dataverse Remote Code Execution Vulnerability</td><td>Critical</td></tr><tr><td>Microsoft Dataverse</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29826">CVE-2025-29826</a></td><td>Microsoft Dataverse Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Defender for Endpoint</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-26684">CVE-2025-26684</a></td><td>Microsoft Defender Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Defender for Identity</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-26685">CVE-2025-26685</a></td><td>Microsoft Defender for Identity Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-4050">CVE-2025-4050</a></td><td>Chromium: CVE-2025-4050 Out of bounds memory access in DevTools</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-4096">CVE-2025-4096</a></td><td>Chromium: CVE-2025-4096 Heap buffer overflow in HTML</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29825">CVE-2025-29825</a></td><td>Microsoft Edge (Chromium-based) Spoofing Vulnerability</td><td>Low</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-4052">CVE-2025-4052</a></td><td>Chromium: CVE-2025-4052 Inappropriate implementation in DevTools</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-4051">CVE-2025-4051</a></td><td>Chromium: CVE-2025-4051 Insufficient data validation in DevTools</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-4372">CVE-2025-4372</a></td><td>Chromium: CVE-2025-4372 Use after free in WebAudio</td><td>Unknown</td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-30377">CVE-2025-30377</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td>Critical</td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-30386">CVE-2025-30386</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td>Critical</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29977">CVE-2025-29977</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-30383">CVE-2025-30383</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29979">CVE-2025-29979</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-30376">CVE-2025-30376</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-30393">CVE-2025-30393</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-32704">CVE-2025-32704</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-30375">CVE-2025-30375</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-30379">CVE-2025-30379</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-30381">CVE-2025-30381</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Outlook</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-32705">CVE-2025-32705</a></td><td>Microsoft Outlook Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office PowerPoint</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29978">CVE-2025-29978</a></td><td>Microsoft PowerPoint Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-30378">CVE-2025-30378</a></td><td>Microsoft SharePoint Server Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-30382">CVE-2025-30382</a></td><td>Microsoft SharePoint Server Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-30384">CVE-2025-30384</a></td><td>Microsoft SharePoint Server Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29976">CVE-2025-29976</a></td><td>Microsoft SharePoint Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft PC Manager</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29975">CVE-2025-29975</a></td><td>Microsoft PC Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Power Apps</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47733">CVE-2025-47733</a></td><td>Microsoft Power Apps Information Disclosure Vulnerability</td><td>Critical</td></tr><tr><td>Microsoft Scripting Engine</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-30397">CVE-2025-30397</a></td><td>Scripting Engine Memory Corruption Vulnerability</td><td>Important</td></tr><tr><td>Remote Desktop Gateway Service</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-26677">CVE-2025-26677</a></td><td>Windows Remote Desktop Gateway (RD Gateway) Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Remote Desktop Gateway Service</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29967">CVE-2025-29967</a></td><td>Remote Desktop Client Remote Code Execution Vulnerability</td><td>Critical</td></tr><tr><td>Remote Desktop Gateway Service</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29831">CVE-2025-29831</a></td><td>Windows Remote Desktop Services Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Remote Desktop Gateway Service</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-30394">CVE-2025-30394</a></td><td>Windows Remote Desktop Gateway (RD Gateway) Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Role: Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29955">CVE-2025-29955</a></td><td>Windows Hyper-V Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Universal Print Management Service</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29841">CVE-2025-29841</a></td><td>Universal Print Management Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>UrlMon</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29842">CVE-2025-29842</a></td><td>UrlMon Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Visual Studio</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-32703">CVE-2025-32703</a></td><td>Visual Studio Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Visual Studio</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-32702">CVE-2025-32702</a></td><td>Visual Studio Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Visual Studio Code</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21264">CVE-2025-21264</a></td><td>Visual Studio Code Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Web Threat Defense (WTD.sys)</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29971">CVE-2025-29971</a></td><td>Web Threat Defense (WTD.sys) Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-32709">CVE-2025-32709</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Common Log File System Driver</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-32701">CVE-2025-32701</a></td><td>Windows Common Log File System Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Common Log File System Driver</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-30385">CVE-2025-30385</a></td><td>Windows Common Log File System Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Common Log File System Driver</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-32706">CVE-2025-32706</a></td><td>Windows Common Log File System Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Deployment Services</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29957">CVE-2025-29957</a></td><td>Windows Deployment Services Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Drivers</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29838">CVE-2025-29838</a></td><td>Windows ExecutionContext Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DWM</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-30400">CVE-2025-30400</a></td><td>Microsoft DWM Core Library Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows File Server</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29839">CVE-2025-29839</a></td><td>Windows Multiple UNC Provider Driver Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Fundamentals</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29969">CVE-2025-29969</a></td><td>MS-EVEN RPC Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Hardware Lab Kit</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-27488">CVE-2025-27488</a></td><td>Microsoft Windows Hardware Lab Kit (HLK) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Installer</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29837">CVE-2025-29837</a></td><td>Windows Installer Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-24063">CVE-2025-24063</a></td><td>Kernel Streaming Service Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29974">CVE-2025-29974</a></td><td>Windows Kernel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows LDAP &#8211; Lightweight Directory Access Protocol</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29954">CVE-2025-29954</a></td><td>Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Media</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29962">CVE-2025-29962</a></td><td>Windows Media Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Media</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29963">CVE-2025-29963</a></td><td>Windows Media Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Media</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29964">CVE-2025-29964</a></td><td>Windows Media Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Media</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29840">CVE-2025-29840</a></td><td>Windows Media Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows NTFS</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-32707">CVE-2025-32707</a></td><td>NTFS Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Desktop</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29966">CVE-2025-29966</a></td><td>Remote Desktop Client Remote Code Execution Vulnerability</td><td>Critical</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29836">CVE-2025-29836</a></td><td>Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29959">CVE-2025-29959</a></td><td>Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29835">CVE-2025-29835</a></td><td>Windows Remote Access Connection Manager Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29960">CVE-2025-29960</a></td><td>Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29832">CVE-2025-29832</a></td><td>Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29830">CVE-2025-29830</a></td><td>Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29961">CVE-2025-29961</a></td><td>Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29958">CVE-2025-29958</a></td><td>Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Secure Kernel Mode</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-27468">CVE-2025-27468</a></td><td>Windows Kernel-Mode Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows SMB</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29956">CVE-2025-29956</a></td><td>Windows SMB Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Trusted Runtime Interface Driver</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29829">CVE-2025-29829</a></td><td>Windows Trusted Runtime Interface Driver Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Virtual Machine Bus</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-29833">CVE-2025-29833</a></td><td>Microsoft Virtual Machine Bus (VMBus) Remote Code Execution Vulnerability</td><td>Critical</td></tr><tr><td>Windows Win32K &#8211; GRFX</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-30388">CVE-2025-30388</a></td><td>Windows Graphics Component Remote Code Execution Vulnerability</td><td>Important</td></tr></tbody></table></figure><p>Der Beitrag <a href="https://blog.grams-it.com/2025/05/14/2025-05-patchday-microsoft/">2025-05 Patchday Microsoft</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
