<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sicherheitsupdates - Grams IT - Blog</title>
	<atom:link href="https://blog.grams-it.com/tag/sicherheitsupdates/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.grams-it.com</link>
	<description></description>
	<lastBuildDate>Fri, 13 Mar 2026 07:18:45 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>2026-03 Patchday</title>
		<link>https://blog.grams-it.com/2026/03/13/2026-03-patchday/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=2026-03-patchday</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Fri, 13 Mar 2026 07:18:13 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Microsoft Windows Server 2019]]></category>
		<category><![CDATA[Microsoft Windows Server 2025]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Patchday]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[.NET Schwachstelle]]></category>
		<category><![CDATA[Copilot Sicherheit]]></category>
		<category><![CDATA[CVE-2026-21262]]></category>
		<category><![CDATA[CVE-2026-26144]]></category>
		<category><![CDATA[IT-Administration]]></category>
		<category><![CDATA[Microsoft Office RCE]]></category>
		<category><![CDATA[Microsoft Patchday März 2026]]></category>
		<category><![CDATA[Patch Tuesday]]></category>
		<category><![CDATA[Schwachstellen-Management]]></category>
		<category><![CDATA[Sicherheitsupdates]]></category>
		<category><![CDATA[SQL Server Security]]></category>
		<category><![CDATA[Windows 11 Updates]]></category>
		<category><![CDATA[Zero-Day-Lücke]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=954</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" fetchpriority="high" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Der März-Patchday 2026 präsentiert sich auf den ersten Blick etwas ruhiger als der turbulente Vormonat, doch der Schein trügt. Während Microsoft dieses Mal keine aktiv ausgenutzten Sicherheitslücken meldet, stehen IT-Administratoren dennoch vor einer Mammutaufgabe: 79 behobene Schwachstellen, darunter zwei öffentlich bekannte Zero-Day-Lücken und kritische Fehler in der Office-Suite, verlangen nach sofortiger Aufmerksamkeit. Besonders die Kombination [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2026/03/13/2026-03-patchday/">2026-03 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Der März-Patchday 2026 präsentiert sich auf den ersten Blick etwas ruhiger als der turbulente Vormonat, doch der Schein trügt. Während Microsoft dieses Mal keine aktiv ausgenutzten Sicherheitslücken meldet, stehen IT-Administratoren dennoch vor einer Mammutaufgabe: 79 behobene Schwachstellen, darunter zwei öffentlich bekannte Zero-Day-Lücken und kritische Fehler in der Office-Suite, verlangen nach sofortiger Aufmerksamkeit.</p>



<p>Besonders die Kombination aus KI-Integrationen wie Microsoft Copilot und klassischen Office-Anwendungen rückt in den Fokus der Angreifer. Ein proaktives <strong>Schwachstellen-Management</strong> ist auch in diesem Monat kein optionaler Luxus, sondern die Basis für die Betriebssicherheit Ihres Unternehmens. In diesem Artikel analysieren wir die wichtigsten Updates und zeigen Ihnen, wo die größten Gefahren lauern.</p>



<h2 class="wp-block-heading">Die nackten Zahlen: Eine Übersicht des März-Updates</h2>



<p>Microsoft hat im März 2026 insgesamt 79 Sicherheitslücken geschlossen. Damit liegt die Anzahl über dem Vormonat (58), bleibt aber leicht unter dem Jahresdurchschnitt.</p>



<h3 class="wp-block-heading">Verteilung nach Schweregrad</h3>



<ul class="wp-block-list">
<li><strong>Kritisch (Critical):</strong> 3</li>



<li><strong>Wichtig (Important):</strong> 72</li>



<li><strong>Moderat (Moderate):</strong> 4</li>
</ul>



<p>Die Verteilung der Kategorien zeigt einen deutlichen Schwerpunkt auf der Ausweitung von Berechtigungen (46 Fälle), gefolgt von Remote-Code-Execution (18 Fälle) und der Offenlegung von Informationen (10 Fälle). Betroffen sind neben Windows 11 und Windows Server auch SQL Server, .NET und intensiv die Microsoft Office-Produkte.</p>



<h2 class="wp-block-heading">Brennpunkt: Die 2 öffentlich bekannten Zero-Day-Lücken</h2>



<p>Auch wenn laut Microsoft derzeit keine aktive Ausnutzung in freier Wildbahn (&#8222;in the wild&#8220;) beobachtet wurde, stellt die öffentliche Bekanntheit dieser Lücken ein erhöhtes Risiko dar. Sobald Details bekannt sind, ist die Entwicklung von Exploits meist nur eine Frage von Stunden.</p>



<h3 class="wp-block-heading">CVE-2026-21262 – SQL Server Elevation of Privilege Vulnerability</h3>



<p><em>„Fehlerhafte Zugriffskontrollen in Datenbankstrukturen können einfache Benutzer in Administratoren verwandeln und die Integrität des gesamten Datenschatzes gefährden.“</em></p>



<p>Diese Schwachstelle betrifft den Microsoft SQL Server und ermöglicht es einem bereits authentifizierten Angreifer, seine Berechtigungen über das Netzwerk auf das Niveau eines SQL-Admins anzuheben. Die Lücke wurde durch eine Veröffentlichung über Berechtigungen in gespeicherten Prozeduren bekannt.</p>



<p>CVSS-Score: 7.8 SCHWERWIEGENDHEIT: Wichtig BEDROHUNG: Erhöhung von Berechtigungen</p>



<p><strong>EXPLOITS</strong>: Die Details zur Schwachstelle wurden öffentlich dokumentiert. Es gibt jedoch noch keine Berichte über massenhafte Ausnutzung durch Cyberkriminelle.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Sicherheitslücke resultiert aus einer unzureichenden Prüfung der Zugriffsberechtigungen innerhalb des SQL Servers. Ein Angreifer mit minimalen Rechten kann diese Logikfehler ausnutzen, um administrative Rollen zu übernehmen. Da SQL Server oft das Herzstück der Unternehmensdaten bilden, ist das Schadenspotenzial enorm.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Eine Kompromittierung des SQL-Admins bedeutet den vollen Zugriff auf alle gespeicherten Daten, die Möglichkeit zur Datenmanipulation oder zum Diebstahl sensibler Kundendaten. Dies kann zu massiven Compliance-Verstößen und Betriebsunterbrechungen führen.</p>



<h3 class="wp-block-heading">CVE-2026-26127 – .NET Denial of Service Vulnerability</h3>



<p><em>„Ein einziger präparierter Lesezugriff kann .NET-Anwendungen in die Knie zwingen und kritische Dienste weltweit zum Stillstand bringen.“</em></p>



<p>Eine öffentlich bekannte Schwachstelle in .NET ermöglicht es Angreifern, einen Denial-of-Service-Zustand (DoS) herbeizuführen. Durch einen &#8222;Out-of-bounds read&#8220; kann die Anwendung zum Absturz gebracht werden.</p>



<p>CVSS-Score: 7.5 SCHWERWIEGENDHEIT: Wichtig BEDROHUNG: Denial of Service</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Ein Angreifer kann über das Netzwerk speziell geformte Daten an eine .NET-Anwendung senden. Da die Anwendung versucht, außerhalb des zugewiesenen Speicherbereichs zu lesen, kommt es zum Programmabbruch. Da viele Webdienste auf .NET basieren, ist die Reichweite dieser Lücke groß.</p>



<h2 class="wp-block-heading">Fokus: Office &amp; Copilot – Die neuen Angriffsvektoren</h2>



<p>In diesem Monat sollten Administratoren ein besonderes Augenmerk auf Microsoft Office legen. Hier wurden kritische Lücken geschlossen, die besonders heimtückisch sind.</p>



<h3 class="wp-block-heading">CVE-2026-26144 – Microsoft Excel Information Disclosure Vulnerability</h3>



<p><em>„Wenn die KI zum unfreiwilligen Spion wird: Eine Lücke in Excel erlaubt es dem Copilot, sensible Daten ohne Wissen des Nutzers nach außen zu tragen.“</em></p>



<p>Diese als kritisch eingestufte Schwachstelle ermöglicht die Offenlegung von Informationen. Das Besondere: Angreifer können den &#8222;Copilot Agent Mode&#8220; dazu bringen, Daten über das Netzwerk zu exfiltrieren, ohne dass der Benutzer interagieren muss (Zero-Click).</p>



<p>CVSS-Score: 7.5 SCHWERWIEGENDHEIT: Kritisch BEDROHUNG: Offenlegung von Informationen</p>



<p><strong>DRINGLICHKEIT</strong>: Aufgrund des &#8222;Zero-Click&#8220;-Potenzials und der Integration moderner KI-Funktionen ist dieses Update für alle Unternehmen, die Microsoft 365 nutzen, von höchster Priorität.</p>



<h3 class="wp-block-heading">CVE-2026-26110 &amp; CVE-2026-26113 – Microsoft Office RCE</h3>



<p>Diese beiden Lücken ermöglichen die Ausführung von beliebigem Code (Remote Code Execution). Besonders gefährlich: Die Ausnutzung kann bereits über die <strong>Vorschau-Funktion (Preview Pane)</strong> in Outlook oder dem Explorer erfolgen. Ein einfaches Betrachten einer Datei reicht somit aus, um das System zu infizieren.</p>



<h2 class="wp-block-heading">Die Sicherheitsupdates vom Patch Tuesday März 2026</h2>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><th class="has-text-align-center" data-align="center">Tag</th><th class="has-text-align-center" data-align="center">CVE ID</th><th class="has-text-align-center" data-align="center">CVE Title</th><th class="has-text-align-center" data-align="center">Severity</th></tr><tr><td>.NET</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26131" rel="noreferrer noopener" target="_blank">CVE-2026-26131</a></td><td>.NET Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>.NET</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26127" rel="noreferrer noopener" target="_blank">CVE-2026-26127</a></td><td>.NET Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Active Directory Domain Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25177" rel="noreferrer noopener" target="_blank">CVE-2026-25177</a></td><td>Active Directory Domain Services Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>ASP.NET Core</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26130" rel="noreferrer noopener" target="_blank">CVE-2026-26130</a></td><td>ASP.NET Core Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Azure Arc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26141" rel="noreferrer noopener" target="_blank">CVE-2026-26141</a></td><td>Hybrid Worker Extension (Arc-enabled Windows VMs) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Compute Gallery</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23651" rel="noreferrer noopener" target="_blank">CVE-2026-23651</a></td><td>Microsoft ACI Confidential Containers Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Compute Gallery</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26124" rel="noreferrer noopener" target="_blank">CVE-2026-26124</a></td><td>Microsoft ACI Confidential Containers Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Compute Gallery</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26122" rel="noreferrer noopener" target="_blank">CVE-2026-26122</a></td><td>Microsoft ACI Confidential Containers Information Disclosure Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Entra ID</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26148" rel="noreferrer noopener" target="_blank">CVE-2026-26148</a></td><td>Microsoft Azure AD SSH Login extension for Linux Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure IoT Explorer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26121" rel="noreferrer noopener" target="_blank">CVE-2026-26121</a></td><td>Azure IOT Explorer Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Azure IoT Explorer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23662" rel="noreferrer noopener" target="_blank">CVE-2026-23662</a></td><td>Azure IoT Explorer Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Azure IoT Explorer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23661" rel="noreferrer noopener" target="_blank">CVE-2026-23661</a></td><td>Azure IoT Explorer Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Azure IoT Explorer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23664" rel="noreferrer noopener" target="_blank">CVE-2026-23664</a></td><td>Azure IoT Explorer Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Azure Linux Virtual Machines</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23665" rel="noreferrer noopener" target="_blank">CVE-2026-23665</a></td><td>Linux Azure Diagnostic extension (LAD) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure MCP Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26118" rel="noreferrer noopener" target="_blank">CVE-2026-26118</a></td><td>Azure MCP Server Tools Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Portal Windows Admin Center</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23660" rel="noreferrer noopener" target="_blank">CVE-2026-23660</a></td><td>Windows Admin Center in Azure Portal Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Windows Virtual Machine Agent</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26117" rel="noreferrer noopener" target="_blank">CVE-2026-26117</a></td><td>Arc Enabled Servers &#8211; Azure Connected Machine Agent Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Broadcast DVR</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23667" rel="noreferrer noopener" target="_blank">CVE-2026-23667</a></td><td>Broadcast DVR Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Connected Devices Platform Service (Cdpsvc)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24292" rel="noreferrer noopener" target="_blank">CVE-2026-24292</a></td><td>Windows Connected Devices Platform Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>GitHub Repo: zero-shot-scfoundation</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23654" rel="noreferrer noopener" target="_blank">CVE-2026-23654</a></td><td>GitHub: Zero Shot SCFoundation Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23235" rel="noreferrer noopener" target="_blank">CVE-2026-23235</a></td><td>f2fs: fix out-of-bounds access in sysfs attribute read/write</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23234" rel="noreferrer noopener" target="_blank">CVE-2026-23234</a></td><td>f2fs: fix to avoid UAF in f2fs_write_end_io()</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3713" rel="noreferrer noopener" target="_blank">CVE-2026-3713</a></td><td>pnggroup libpng pnm2png pnm2png.c do_pnm2png heap-based overflow</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23237" rel="noreferrer noopener" target="_blank">CVE-2026-23237</a></td><td>platform/x86: classmate-laptop: Add missing NULL pointer checks</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26017" rel="noreferrer noopener" target="_blank">CVE-2026-26017</a></td><td>CoreDNS ACL Bypass</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26018" rel="noreferrer noopener" target="_blank">CVE-2026-26018</a></td><td>CoreDNS Loop Detection Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-2297" rel="noreferrer noopener" target="_blank">CVE-2026-2297</a></td><td>SourcelessFileLoader does not use io.open_code()</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-0038" rel="noreferrer noopener" target="_blank">CVE-2026-0038</a></td><td>In multiple functions of mem_protect.c, there is a possible way to execute arbitrary code due to a logic error in the code. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27601" rel="noreferrer noopener" target="_blank">CVE-2026-27601</a></td><td>Underscore.js has unlimited recursion in _.flatten and _.isEqual, potential for DoS attack</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23236" rel="noreferrer noopener" target="_blank">CVE-2026-23236</a></td><td>fbdev: smscufx: properly copy ioctl memory to kernelspace</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23865" rel="noreferrer noopener" target="_blank">CVE-2026-23865</a></td><td>An integer overflow in the tt_var_load_item_variation_store function of the Freetype library in versions 2.13.2 and 2.13.3 may allow for an out of bounds read operation when parsing HVAR/VVAR/MVAR tables in OpenType variable fonts. This issue is fixed in version 2.14.2.</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-71238" rel="noreferrer noopener" target="_blank">CVE-2025-71238</a></td><td>scsi: qla2xxx: Fix bsg_done() causing double free</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3338" rel="noreferrer noopener" target="_blank">CVE-2026-3338</a></td><td>PKCS7_verify Signature Validation Bypass in AWS-LC</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23231" rel="noreferrer noopener" target="_blank">CVE-2026-23231</a></td><td>netfilter: nf_tables: fix use-after-free in nf_tables_addchain()</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3381" rel="noreferrer noopener" target="_blank">CVE-2026-3381</a></td><td>Compress::Raw::Zlib versions through 2.219 for Perl use potentially insecure versions of zlib</td><td><strong>Critical</strong></td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-0031" rel="noreferrer noopener" target="_blank">CVE-2026-0031</a></td><td>In multiple functions of mem_protect.c, there is a possible out of bounds write due to an integer overflow. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23238" rel="noreferrer noopener" target="_blank">CVE-2026-23238</a></td><td>romfs: check sb_set_blocksize() return value</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3494" rel="noreferrer noopener" target="_blank">CVE-2026-3494</a></td><td>MariaDB Server Audit Plugin Comment Handling Bypass</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3336" rel="noreferrer noopener" target="_blank">CVE-2026-3336</a></td><td>PKCS7_verify Certificate Chain Validation Bypass in AWS-LC</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-0032" rel="noreferrer noopener" target="_blank">CVE-2026-0032</a></td><td>In multiple functions of mem_protect.c, there is a possible out-of-bounds write due to a logic error in the code. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.</td><td>Important</td></tr><tr><td>Microsoft Authenticator</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26123" rel="noreferrer noopener" target="_blank">CVE-2026-26123</a></td><td>Microsoft Authenticator Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Brokering File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25167" rel="noreferrer noopener" target="_blank">CVE-2026-25167</a></td><td>Microsoft Brokering File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Devices Pricing Program</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21536" rel="noreferrer noopener" target="_blank">CVE-2026-21536</a></td><td>Microsoft Devices Pricing Program Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3544" rel="noreferrer noopener" target="_blank">CVE-2026-3544</a></td><td>Chromium: CVE-2026-3544 Heap buffer overflow in WebCodecs</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3540" rel="noreferrer noopener" target="_blank">CVE-2026-3540</a></td><td>Chromium: CVE-2026-3540 Inappropriate implementation in WebAudio</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3536" rel="noreferrer noopener" target="_blank">CVE-2026-3536</a></td><td>Chromium: CVE-2026-3536 Integer overflow in ANGLE</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3538" rel="noreferrer noopener" target="_blank">CVE-2026-3538</a></td><td>Chromium: CVE-2026-3538 Integer overflow in Skia</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3545" rel="noreferrer noopener" target="_blank">CVE-2026-3545</a></td><td>Chromium: CVE-2026-3545 Insufficient data validation in Navigation</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3541" rel="noreferrer noopener" target="_blank">CVE-2026-3541</a></td><td>Chromium: CVE-2026-3541 Inappropriate implementation in CSS</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3543" rel="noreferrer noopener" target="_blank">CVE-2026-3543</a></td><td>Chromium: CVE-2026-3543 Inappropriate implementation in V8</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3539" rel="noreferrer noopener" target="_blank">CVE-2026-3539</a></td><td>Chromium: CVE-2026-3539 Object lifecycle issue in DevTools</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3542" rel="noreferrer noopener" target="_blank">CVE-2026-3542</a></td><td>Chromium: CVE-2026-3542 Inappropriate implementation in WebAssembly</td><td>Unknown</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25169" rel="noreferrer noopener" target="_blank">CVE-2026-25169</a></td><td>Windows Graphics Component Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25180" rel="noreferrer noopener" target="_blank">CVE-2026-25180</a></td><td>Windows Graphics Component Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25168" rel="noreferrer noopener" target="_blank">CVE-2026-25168</a></td><td>Windows Graphics Component Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23668" rel="noreferrer noopener" target="_blank">CVE-2026-23668</a></td><td>Windows Graphics Component Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26110" rel="noreferrer noopener" target="_blank">CVE-2026-26110</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26113" rel="noreferrer noopener" target="_blank">CVE-2026-26113</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26134" rel="noreferrer noopener" target="_blank">CVE-2026-26134</a></td><td>Microsoft Office Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26144" rel="noreferrer noopener" target="_blank">CVE-2026-26144</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26109" rel="noreferrer noopener" target="_blank">CVE-2026-26109</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26108" rel="noreferrer noopener" target="_blank">CVE-2026-26108</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26107" rel="noreferrer noopener" target="_blank">CVE-2026-26107</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26112" rel="noreferrer noopener" target="_blank">CVE-2026-26112</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26105" rel="noreferrer noopener" target="_blank">CVE-2026-26105</a></td><td>Microsoft SharePoint Server Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26114" rel="noreferrer noopener" target="_blank">CVE-2026-26114</a></td><td>Microsoft SharePoint Server Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26106" rel="noreferrer noopener" target="_blank">CVE-2026-26106</a></td><td>Microsoft SharePoint Server Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Semantic Kernel Python SDK</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26030" rel="noreferrer noopener" target="_blank">CVE-2026-26030</a></td><td>GitHub: CVE-2026-26030 Microsoft Semantic Kernel InMemoryVectorStore filter functionality vulnerable</td><td>Important</td></tr><tr><td>Payment Orchestrator Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26125" rel="noreferrer noopener" target="_blank">CVE-2026-26125</a></td><td>Payment Orchestrator Service Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Push Message Routing Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24282" rel="noreferrer noopener" target="_blank">CVE-2026-24282</a></td><td>Push message Routing Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Role: Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25170" rel="noreferrer noopener" target="_blank">CVE-2026-25170</a></td><td>Windows Hyper-V Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>SQL Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21262" rel="noreferrer noopener" target="_blank">CVE-2026-21262</a></td><td>SQL Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>SQL Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26116" rel="noreferrer noopener" target="_blank">CVE-2026-26116</a></td><td>SQL Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>SQL Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26115" rel="noreferrer noopener" target="_blank">CVE-2026-26115</a></td><td>SQL Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>System Center Operations Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20967" rel="noreferrer noopener" target="_blank">CVE-2026-20967</a></td><td>System Center Operations Manager (SCOM) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Accessibility Infrastructure (ATBroker.exe)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25186" rel="noreferrer noopener" target="_blank">CVE-2026-25186</a></td><td>Windows Accessibility Infrastructure (ATBroker.exe) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Accessibility Infrastructure (ATBroker.exe)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24291" rel="noreferrer noopener" target="_blank">CVE-2026-24291</a></td><td>Windows Accessibility Infrastructure (ATBroker.exe) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25179" rel="noreferrer noopener" target="_blank">CVE-2026-25179</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24293" rel="noreferrer noopener" target="_blank">CVE-2026-24293</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25176" rel="noreferrer noopener" target="_blank">CVE-2026-25176</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25178" rel="noreferrer noopener" target="_blank">CVE-2026-25178</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows App Installer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23656" rel="noreferrer noopener" target="_blank">CVE-2026-23656</a></td><td>Windows App Installer Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows Authentication Methods</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25171" rel="noreferrer noopener" target="_blank">CVE-2026-25171</a></td><td>Windows Authentication Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Bluetooth RFCOM Protocol Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23671" rel="noreferrer noopener" target="_blank">CVE-2026-23671</a></td><td>Windows Bluetooth RFCOM Protocol Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Device Association Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24296" rel="noreferrer noopener" target="_blank">CVE-2026-24296</a></td><td>Windows Device Association Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Device Association Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24295" rel="noreferrer noopener" target="_blank">CVE-2026-24295</a></td><td>Windows Device Association Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DWM Core Library</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25189" rel="noreferrer noopener" target="_blank">CVE-2026-25189</a></td><td>Windows DWM Core Library Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Extensible File Allocation</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25174" rel="noreferrer noopener" target="_blank">CVE-2026-25174</a></td><td>Windows Extensible File Allocation Table Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows File Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24283" rel="noreferrer noopener" target="_blank">CVE-2026-24283</a></td><td>Multiple UNC Provider Kernel Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows GDI</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25190" rel="noreferrer noopener" target="_blank">CVE-2026-25190</a></td><td>GDI Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows GDI+</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25181" rel="noreferrer noopener" target="_blank">CVE-2026-25181</a></td><td>GDI+ Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Kerberos</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24297" rel="noreferrer noopener" target="_blank">CVE-2026-24297</a></td><td>Windows Kerberos Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26132" rel="noreferrer noopener" target="_blank">CVE-2026-26132</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24289" rel="noreferrer noopener" target="_blank">CVE-2026-24289</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24287" rel="noreferrer noopener" target="_blank">CVE-2026-24287</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows MapUrlToZone</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23674" rel="noreferrer noopener" target="_blank">CVE-2026-23674</a></td><td>MapUrlToZone Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows Mobile Broadband</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24288" rel="noreferrer noopener" target="_blank">CVE-2026-24288</a></td><td>Windows Mobile Broadband Driver Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows NTFS</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25175" rel="noreferrer noopener" target="_blank">CVE-2026-25175</a></td><td>Windows NTFS Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Performance Counters</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25165" rel="noreferrer noopener" target="_blank">CVE-2026-25165</a></td><td>Performance Counters for Windows Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Print Spooler Components</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23669" rel="noreferrer noopener" target="_blank">CVE-2026-23669</a></td><td>Windows Print Spooler Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Projected File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24290" rel="noreferrer noopener" target="_blank">CVE-2026-24290</a></td><td>Windows Projected File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Resilient File System (ReFS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23673" rel="noreferrer noopener" target="_blank">CVE-2026-23673</a></td><td>Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26111" rel="noreferrer noopener" target="_blank">CVE-2026-26111</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25173" rel="noreferrer noopener" target="_blank">CVE-2026-25173</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25172" rel="noreferrer noopener" target="_blank">CVE-2026-25172</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Shell Link Processing</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25185" rel="noreferrer noopener" target="_blank">CVE-2026-25185</a></td><td>Windows Shell Link Processing Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows SMB Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26128" rel="noreferrer noopener" target="_blank">CVE-2026-26128</a></td><td>Windows SMB Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows SMB Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24294" rel="noreferrer noopener" target="_blank">CVE-2026-24294</a></td><td>Windows SMB Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows System Image Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25166" rel="noreferrer noopener" target="_blank">CVE-2026-25166</a></td><td>Windows System Image Manager Assessment and Deployment Kit (ADK) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Telephony Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25188" rel="noreferrer noopener" target="_blank">CVE-2026-25188</a></td><td>Windows Telephony Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Universal Disk Format File System Driver (UDFS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23672" rel="noreferrer noopener" target="_blank">CVE-2026-23672</a></td><td>Windows Universal Disk Format File System Driver (UDFS) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Win32K</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24285" rel="noreferrer noopener" target="_blank">CVE-2026-24285</a></td><td>Win32k Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Winlogon</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25187" rel="noreferrer noopener" target="_blank">CVE-2026-25187</a></td><td>Winlogon Elevation of Privilege Vulnerability</td><td>Important</td></tr></tbody></table></figure><p>Der Beitrag <a href="https://blog.grams-it.com/2026/03/13/2026-03-patchday/">2026-03 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2025-10 Patchday</title>
		<link>https://blog.grams-it.com/2025/10/15/2025-10-patchday/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=2025-10-patchday</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 15 Oct 2025 06:08:53 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Exchange Server]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Microsoft Windows Server 2019]]></category>
		<category><![CDATA[Microsoft Windows Server 2025]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Patchday]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[Betroffene Produkte Microsoft]]></category>
		<category><![CDATA[CVE-Nummern]]></category>
		<category><![CDATA[Exchange Server End of Support]]></category>
		<category><![CDATA[Kritische Sicherheitslücken]]></category>
		<category><![CDATA[Microsoft Patchday Oktober 2025]]></category>
		<category><![CDATA[Patch Management]]></category>
		<category><![CDATA[Sicherheitsupdates]]></category>
		<category><![CDATA[Windows 10 Support-Ende]]></category>
		<category><![CDATA[Zero-Day-Schwachstellen]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=717</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Der Patchday ist der kritischste Tag im Monat für jede IT-Abteilung. Doch der Microsoft Patchday Oktober 2025 stellt eine besondere Herausforderung dar. Er markiert nicht nur das Ende des Supports für zentrale Produkte wie Windows 10 und Exchange Server 2016/2019, sondern bringt auch eine alarmierend hohe Anzahl an dringend zu schließenden Sicherheitslücken mit sich. Dieser [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2025/10/15/2025-10-patchday/">2025-10 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Der <strong>Patchday</strong> ist der kritischste Tag im Monat für jede IT-Abteilung. Doch der <strong>Microsoft Patchday Oktober 2025</strong> stellt eine besondere Herausforderung dar. Er markiert nicht nur das Ende des Supports für zentrale Produkte wie <strong>Windows 10</strong> und <strong>Exchange Server 2016/2019</strong>, sondern bringt auch eine alarmierend hohe Anzahl an dringend zu schließenden Sicherheitslücken mit sich.</p>



<p>Dieser Artikel liefert Ihnen als IT-Verantwortlichen oder Sicherheitsspezialisten die vollständige, tiefgehende Analyse aller veröffentlichten <strong>Sicherheitsupdates</strong>. Wir schlüsseln die Bedrohungen auf, nennen die kritischsten <strong>Zero-Day-Schwachstellen</strong> und geben Ihnen eine klare Handlungsanweisung, um Ihre Infrastruktur schnellstmöglich zu härten.</p>



<p>Lesen Sie jetzt, welche <strong>kritische Sicherheitslücken</strong> Sie sofort priorisieren müssen und wie Sie die bevorstehenden End-of-Support-Meilensteine sicher managen.</p>



<h2 class="wp-block-heading">Die Zahlen der Bedrohung: 6 Zero-Days und 172 Schwachstellen</h2>



<p>Der Umfang der Korrekturen in diesem Monat unterstreicht die Notwendigkeit eines robusten <strong>Patch Management</strong>. Insgesamt adressiert Microsoft 172 Schwachstellen. Diese hohe Zahl ist besorgniserregend und erfordert eine präzise Priorisierung der Updates.</p>



<p>Die Anzahl der Fehler in jeder Schwachstellenkategorie ist unten aufgeführt:</p>



<p>80 Schwachstellen durch Erhöhung der Berechtigung (Elevation of Privilege)<br>11 Anfälligkeiten für die Umgehung von Sicherheitsfunktionen<br>31 Schwachstellen durch Remotecode-Ausführung<br>28 Schwachstellen in Bezug auf die Offenlegung von Informationen<br>11 Denial-of-Service-Schwachstellen<br>10 Spoofing-Schwachstellen</p>



<h3 class="wp-block-heading">Aufschlüsselung der Schweregrade</h3>



<p>Um den Überblick zu behalten, ist es entscheidend, die Lücken nach ihrem Schweregrad zu klassifizieren.</p>



<ul class="wp-block-list">
<li><strong>Kritisch (Critical):</strong> Mehrere Schwachstellen wurden als <em>Kritisch</em> eingestuft. Dies bedeutet, dass sie ohne Benutzerinteraktion oder mit minimalen Berechtigungen zur vollständigen Kompromittierung des Systems führen können, oft durch Remote Code Execution (RCE).</li>



<li><strong>Wichtig (Important):</strong> Der Großteil der <strong>CVE-Nummern</strong> fällt in diese Kategorie. Diese Lücken können zu erhöhten Privilegien, Denial of Service (DoS) oder Informationslecks führen.</li>



<li><strong>Niedrig/Mittel:</strong> Diese sind ebenfalls zu beheben, stellen aber keine unmittelbare, akute Bedrohung dar.</li>
</ul>



<h3 class="wp-block-heading">Top-Priorität: Die 6 Zero-Day-Schwachstellen</h3>



<p>Das größte Risiko geht von den Schwachstellen aus, die bereits aktiv von Angreifern ausgenutzt werden – den sogenannten <strong>Zero-Day-Schwachstellen</strong>. Der Oktober-<strong>Patchday</strong> beseitigt sechs solcher Lücken. Dies ist ein extrem hoher Wert und signalisiert eine erhöhte Angriffsaktivität, die sofortige Reaktion erfordert.</p>



<p><strong>Was sind Zero-Days?</strong> Zero-Day-Lücken sind Fehler in der Software, die der Hersteller (Microsoft) gerade erst kennt oder für die noch kein Patch existiert, die aber <em>bereits</em> in freier Wildbahn für Angriffe genutzt werden. Die sofortige Installation der <strong>Sicherheitsupdates</strong> hat hier absolute Priorität.</p>



<h3 class="wp-block-heading" id="cve-2025-59230-sicherheitslücke-durch-rechteausweitung-im-windows-remote-access-connection-manager">CVE-2025-59230: Sicherheitslücke durch Rechteausweitung im Windows Remote Access Connection Manager</h3>



<p>Die erste Zero-Day-Sicherheitslücke ist eine Schwachstelle im Windows Remote Access Connection Manager (RACMAN)-Dienst, der VPN- und Fernzugriffsverbindungen verwaltet. Durch unsachgemäße Zugriffskontrollen (CWE-284) kann ein authentifizierter Benutzer mit geringen Berechtigungen seine Rechte auf SYSTEM ausweiten.</p>



<p>Das Problem scheint darauf zurückzuführen zu sein, dass der RACMAN-Dienst Befehle von Benutzern mit geringeren Berechtigungen validiert und verarbeitet, ohne die Autorisierung vor der Ausführung privilegierter Vorgänge ordnungsgemäß zu überprüfen.</p>



<p><strong>Wichtige Kennzahlen</strong></p>



<ul class="wp-block-list">
<li>Angriffsvektor: Lokal (AV:L)</li>



<li>Komplexität des Angriffs: Gering (AC:L)</li>



<li>Erforderliche Berechtigungen: Gering (PR:L)</li>



<li>Basisbewertung: 7,8 (Hoch)</li>



<li>Zeitliche Bewertung: 7,2 (hoch)</li>
</ul>



<p><strong>Ausnutzungsstatus</strong></p>



<ul class="wp-block-list">
<li>In freier Wildbahn: Ja, eine Ausnutzung wurde festgestellt.</li>



<li>Proof of Concept: Es gibt einen funktionsfähigen Exploit, der jedoch möglicherweise nicht öffentlich verfügbar ist.</li>
</ul>



<p><strong>Betroffene Systeme</strong></p>



<ul class="wp-block-list">
<li>Windows 10- und Windows 11-Workstations</li>



<li>Windows Server 2016, 2019 und 2022</li>
</ul>



<p><strong>Warum dies gefährlich ist</strong></p>



<p>1. SYSTEM-Berechtigungen gewähren die vollständige Kontrolle über das kompromittierte System.</p>



<p>2. Die Schwachstelle kann in Angriffsketten genutzt werden, um:</p>



<ul class="wp-block-list">
<li>Berechtigungen nach dem ersten Zugriff durch Phishing oder andere Eintrittsvektoren zu eskalieren</li>



<li>Nach anderen Exploits Persistenz herzustellen</li>



<li>Die Benutzerkontensteuerung (UAC) zu umgehen (UAC)</li>



<li>Unterstützung komplexerer Angriffe auf Domänencontroller in Kombination mit lateraler Bewegung</li>
</ul>



<p>3. Die geringe Komplexität der Ausnutzung macht sie für Angreifer mit mittleren Fähigkeiten zugänglich.</p>



<p><strong>Risikofaktoren für Unternehmen</strong>
Viele Unternehmen sind weiterhin gefährdet, da Remotezugriffsdienste weit verbreitet sind und Windows nach wie vor die Unternehmensumgebungen dominiert. Die aktive Ausnutzung erhöht die Dringlichkeit, schnell Patches zu installieren. In großen Umgebungen oder solchen mit langsameren Patch-Zyklen kann die Gefährdung auch nach der Veröffentlichung von Korrekturen bestehen bleiben.</p>



<p>Was diesen Zero-Day-Exploit für Angreifer besonders attraktiv macht, ist seine Zuverlässigkeit und das hochwertige Ergebnis – konsistenter Zugriff auf SYSTEM-Ebene ohne komplexe Voraussetzungen.</p>



<h3 class="wp-block-heading" id="cve-2025-24990-windows-agere-modemtreiber--sicherheitslücke-durch-rechteausweitung">CVE-2025-24990: Windows Agere Modemtreiber – Sicherheitslücke durch Rechteausweitung</h3>



<p>Ein weiterer Zero-Day-Exploit betrifft den Agere-Modemtreiber (ltmdm64.sys), der standardmäßig mit Windows-Betriebssystemen ausgeliefert wird. Die Schwachstelle ist eine nicht vertrauenswürdige Pointer-Dereferenzierung (CWE-822), die auftritt, wenn der Treiber die vom Benutzer bereitgestellten Zeiger nicht ordnungsgemäß validiert, bevor er sie im Kernel-Modus dereferenziert. Dieser Fehler ermöglicht es Angreifern, Speicherstrukturen mit Kernel-Rechten zu manipulieren.</p>



<p>Das Problem ist besonders besorgniserregend, da es in einem Legacy-Hardware-Support-Code vorhanden ist, der standardmäßig auf Windows-Systemen installiert ist, selbst wenn die zugehörige Hardware nicht vorhanden ist oder nicht verwendet wird.</p>



<p><strong>Wichtige Kennzahlen</strong></p>



<ul class="wp-block-list">
<li>Angriffsvektor: Lokal (AV:L)</li>



<li>Komplexität des Angriffs: Gering (AC:L)</li>



<li>Erforderliche Berechtigungen: Gering (PR:L)</li>



<li>Basisbewertung: 7,8 (Hoch)</li>



<li>Zeitliche Bewertung: 7,2 (Hoch)</li>
</ul>



<p><strong>Ausnutzungsstatus</strong></p>



<ul class="wp-block-list">
<li>In freier Wildbahn: Ja, aktive Ausnutzung festgestellt</li>



<li>Proof of Concept: Es existiert ein funktionierender Exploit</li>



<li>Öffentliche Bekanntgabe: Keine vor dem Sicherheitsbulletin</li>
</ul>



<p><strong>Betroffene Systeme</strong></p>



<ul class="wp-block-list">
<li>Alle unterstützten Windows-Desktop- und Server-Versionen</li>



<li>Systeme mit oder ohne Agere-Modem-Hardware</li>
</ul>



<p><strong>Warum dies gefährlich ist</strong></p>



<p>1. Da die Schwachstelle im Kernel-Modus auftritt, können Angreifer die höchsten Berechtigungen erlangen, was Folgendes ermöglicht:</p>



<ul class="wp-block-list">
<li>Vollständige Kompromittierung des Systems</li>



<li>Zugriff auf geschützte Systemressourcen</li>



<li>Deaktivierung von Sicherheitskontrollen</li>



<li>Installation von persistenten Backdoors</li>
</ul>



<p>2. In fortgeschrittenen Angriffsketten könnte sie genutzt werden, um:</p>



<ul class="wp-block-list">
<li>Anwendungs-Sandboxes zu umgehen</li>



<li>Nach der ersten Kompromittierung Persistenz aufrechtzuerhalten</li>



<li>Zusätzliche Malware mit Systemrechten zu installieren</li>



<li>Sich lateral innerhalb von Unternehmensnetzwerken zu bewegen</li>



<li>Sicherheits-Tools auf dem betroffenen System zu manipulieren</li>
</ul>



<p>3. Das Risiko wird verstärkt, weil:</p>



<ul class="wp-block-list">
<li>Die Ausnutzung nicht von der tatsächlichen Hardware abhängt</li>



<li>Microsoft sich dafür entschieden hat, den anfälligen Treiber vollständig zu entfernen, anstatt ihn zu patchen</li>



<li>Die Ausnutzung wenig komplex ist</li>
</ul>



<p><strong>Auswirkungen auf Unternehmen</strong>
Das potenzielle Risiko ist groß, da der anfällige Treiber standardmäßig in den meisten Windows-Installationen vorhanden ist. Unternehmen mit älteren Systemen, die auf Agere-Modemhardware angewiesen sind, stehen vor einer zusätzlichen Herausforderung, da die Hardware nach dem kumulativen Update im Oktober nicht mehr funktionieren wird.</p>



<p>Aktive Ausnutzung bestätigt, dass Angreifer diesen Zero-Day bereits nutzen. Die Entscheidung von Microsoft, den Treiber zu entfernen, anstatt ihn zu patchen, deutet darauf hin, dass der Fehler tief in seinem Design verwurzelt ist und nicht behoben werden kann, ohne die Funktionalität zu beeinträchtigen. Dies erhöht sowohl die Sicherheits- als auch die Betriebsrisiken für betroffene Umgebungen.</p>



<h3 class="wp-block-heading" id="cve-2025-24052-windows-agere-modemtreiber--sicherheitslücke-durch-rechteausweitung">CVE-2025-24052: Windows Agere Modemtreiber – Sicherheitslücke durch Rechteausweitung</h3>



<p>Dieser Zero-Day betrifft den Agere-Modemtreiber (ltmdm64.sys), der standardmäßig mit Windows ausgeliefert wird. Es handelt sich um einen stapelbasierten Pufferüberlauf (CWE-121), der durch eine unsachgemäße Validierung der Eingabepuffergrößen vor dem Kopieren von Daten in einen Stapelpuffer mit fester Größe verursacht wird. Die daraus resultierende Speicherbeschädigung kann zur Ausführung von Code auf Kernel-Ebene und zur Ausweitung von Berechtigungen führen.</p>



<p>Der Fehler befindet sich in einem veralteten Treibercode, der auch dann auf modernen Systemen installiert bleibt, wenn die entsprechende Hardware nicht vorhanden ist. Dadurch erhöht sich das Risiko für viele Geräte.</p>



<p><strong>Wichtige Kennzahlen</strong></p>



<ul class="wp-block-list">
<li>Angriffsvektor: Lokal (AV:L)</li>



<li>Komplexität des Angriffs: Gering (AC:L)</li>



<li>Erforderliche Berechtigungen: Gering (PR:L)</li>



<li>Basisbewertung: 7,8 (Hoch)</li>



<li>Zeitliche Bewertung: 7,0 (hoch)</li>
</ul>



<p><strong>Ausnutzungsstatus</strong></p>



<ul class="wp-block-list">
<li>In freier Wildbahn: Keine bestätigte Ausnutzung festgestellt</li>



<li>Proof of Concept: Es gibt einen PoC, der jedoch möglicherweise noch nicht vollständig einsatzbereit ist</li>



<li>Öffentliche Bekanntgabe: Ja, die Schwachstelle wurde öffentlich bekannt gegeben</li>
</ul>



<p><strong>Betroffene Systeme</strong></p>



<ul class="wp-block-list">
<li>Alle unterstützten Windows-Desktop-Versionen (Windows 10, Windows 11)</li>



<li>Alle unterstützten Windows Server-Versionen</li>



<li>Systeme mit oder ohne physische Agere-Modem-Hardware</li>
</ul>



<p><strong>Warum dies schwerwiegend ist</strong></p>



<ol class="wp-block-list">
<li>Als Kernel-Mode-Fehler kann eine erfolgreiche Ausnutzung die Ausführung von beliebigem Code auf der höchsten Privilegienebene ermöglichen, wodurch das gesamte System kompromittiert und dauerhaft beeinträchtigt werden kann.</li>



<li>In komplexen Angriffsketten kann dies für die Eskalation von Privilegien nach der Kompromittierung, das Entkommen aus der Sandbox, laterale Bewegungen und die Untergrabung von Sicherheitstools, die auf Kernel-Komponenten basieren, genutzt werden.</li>



<li>Der stapelbasierte Überlauf kann die Ausführung von Shellcode, die Beschädigung von Kernel-Datenstrukturen und die Kontrolle des Programmablaufs ermöglichen.</li>
</ol>



<p><strong>Auswirkungen auf den Betrieb</strong>
Microsoft hat den Treiber entfernt, anstatt ihn zu patchen, wodurch die Schwachstelle beseitigt wird, aber Kompatibilitätsprobleme für Unternehmen entstehen, die weiterhin auf Agere-Modem-Hardware angewiesen sind. Die Einschätzung von Microsoft, dass eine Ausnutzung „sehr wahrscheinlich“ ist, sowie die öffentliche Bekanntgabe und ein verfügbarer PoC bedeuten, dass das Zeitfenster für die Ausnutzung der Schwachstelle immer kleiner wird, auch wenn bisher keine aktive Ausnutzung bestätigt wurde.</p>



<h3 class="wp-block-heading" id="cve-2025-0033-amd-rmp-beschädigung-während-der-snp-initialisierung">CVE-2025-0033: AMD RMP-Beschädigung während der SNP-Initialisierung</h3>



<p>Eine weitere Zero-Day-Sicherheitslücke, die am Tag vor dem Patch Tuesday bekannt wurde, ist eine kritische Schwachstelle in AMD EPYC-Prozessoren, die die Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP)-Technologie implementieren. Der Fehler resultiert aus einer Race Condition während der Initialisierung der Reverse Map Table (RMP), einer wichtigen SEV-SNP-Struktur, die die Eigentumsverhältnisse und Berechtigungen von physischen Speicherseiten verfolgt.</p>



<p>Während des SNP-Initialisierungsprozesses gibt es ein Zeitfenster, in dem RMP-Einträge konfiguriert, aber noch nicht gesperrt sind. Ein privilegierter Angreifer könnte diese Lücke ausnutzen, um RMP-Einträge zu ändern, wodurch ein kompromittierter Hypervisor möglicherweise die Sicherheitsattribute von Speicherseiten ändern könnte, die vertraulichen virtuellen Maschinen (VMs) zugewiesen sind, wodurch die Sicherheitsgarantien von SEV-SNP untergraben würden.</p>



<p><strong>Wichtige Kennzahlen</strong></p>



<ul class="wp-block-list">
<li>Angriffsvektor: Lokal (AV:L)</li>



<li>Komplexität des Angriffs: Gering (AC:L)</li>



<li>Erforderliche Privilegien: Hoch (PR:H)</li>



<li>Basisbewertung: 8,2 (Hoch)</li>



<li>Zeitliche Bewertung: 7,1 (Hoch)</li>
</ul>



<p><strong>Ausnutzungsstatus</strong></p>



<ul class="wp-block-list">
<li>In freier Wildbahn: Keine bekannte Ausnutzung</li>



<li>Proof of Concept: Kein öffentlicher Exploit verfügbar (Reife des Exploit-Codes: Unbewiesen)</li>



<li>Öffentliche Bekanntgabe: Ja, bekannt gegeben von AMD am 13. Oktober 2025</li>
</ul>



<p><strong>Betroffene Systeme</strong></p>



<ul class="wp-block-list">
<li>AMD EPYC-Prozessoren mit SEV-SNP-Fähigkeit</li>



<li>Virtualisierungsumgebungen, die AMD SEV-SNP für vertrauliche Datenverarbeitung verwenden</li>



<li>Cloud-Plattformen, die AMD-basierte vertrauliche Datenverarbeitungsdienste anbieten</li>



<li>Lokale Private Clouds, auf denen SEV-SNP-fähige Hardware ausgeführt wird</li>
</ul>



<p><strong>Warum dies wichtig ist</strong></p>



<p>1. Die Schwachstelle untergräbt die zentralen Sicherheitsgrenzen der vertraulichen Datenverarbeitung, indem sie:</p>



<ul class="wp-block-list">
<li>die hardwaregestützte Isolation zwischen Hypervisor und Gast-VMs aufhebt</li>



<li>die Änderung des geschützten VM-Speichers ermöglicht</li>



<li>möglicherweise die Beglaubigungsmechanismen in SEV-SNP-Umgebungen beeinträchtigt</li>
</ul>



<p>2. Bei fortgeschrittenen Angriffen könnte dies Folgendes ermöglichen:</p>



<ul class="wp-block-list">
<li>Umgehung der SEV-SNP-Verschlüsselung und Isolationsschutzmaßnahmen</li>



<li>Manipulation von Speicherinhalten in vertraulichen VMs</li>



<li>Einschleusen von bösartigem Code in geschützte Workloads</li>



<li>Erleichterung von Seitenkanalangriffen</li>
</ul>



<p>3. Dies könnte auch mit folgenden Faktoren kombiniert werden:</p>



<ul class="wp-block-list">
<li>Schwachstellen bei der Eskalation von Hypervisor-Rechten</li>



<li>Andere Schwachstellen von AMD-Prozessoren</li>



<li>Supply-Chain-Angriffe auf vertrauliche Computing-Infrastrukturen</li>
</ul>



<p><strong>Auswirkungen und Risiken</strong>
Nur eine kleine Anzahl von Organisationen betreibt SEV-SNP-fähige Systeme, in der Regel große Cloud-Anbieter, Regierungsbehörden, Finanzinstitute und Gesundheitsorganisationen, die mit hochsensiblen Daten umgehen. Die Ausnutzung dieser Schwachstelle ist aufgrund der erforderlichen Zugriffsrechte auf Hypervisor-Ebene und der erforderlichen tiefgreifenden technischen Kenntnisse über SEV-SNP begrenzt.</p>



<p>Große Cloud-Anbieter wie Microsoft Azure mindern dieses Risiko durch strenge administrative Kontrollen, mehrschichtige Abwehrmaßnahmen und kontinuierliche Integritätsüberwachung. Die Schwachstelle ist zwar schwerwiegend, eine praktische Ausnutzung ist jedoch für die meisten Umgebungen unwahrscheinlich. Bei gezielten Angriffen auf hochwertige vertrauliche Computersysteme bleibt sie jedoch ein erhebliches Problem, das eine umgehende Installation von Patches erfordert, sobald Updates verfügbar sind.</p>



<h3 class="wp-block-heading" id="cve-2025-59287-schwachstelle-in-windows-server-update-service-wsus-ermöglicht-remote-code-ausführung">CVE-2025-59287: Schwachstelle in Windows Server Update Service (WSUS) ermöglicht Remote-Code-Ausführung</h3>



<p>Dies ist eine kritische Sicherheitslücke in Windows Server Update Services (WSUS), einem Kernbestandteil der Patch-Infrastruktur von Microsoft für Unternehmen. Es handelt sich um ein Problem der Deserialisierung nicht vertrauenswürdiger Daten (CWE-502), das es WSUS ermöglicht, von Angreifern kontrollierte Objekte ohne ausreichende Validierung zu deserialisieren, was zur Remote-Codeausführung im Kontext des WSUS-Dienstes führen kann.</p>



<p>Die Ursache scheint ein unsicherer älterer Serialisierungsmechanismus zu sein, der eingehende Netzwerkereignisse verarbeitet. WSUS validiert Objekttypen vor der Deserialisierung nicht, sodass ein Angreifer bösartige serialisierte Objekte bereitstellen kann, die bei der Deserialisierung Code ausführen. Der Dienst wird in der Regel mit SYSTEM-Rechten ausgeführt, sodass bei erfolgreicher Ausnutzung Code mit hohen Rechten ausgeführt werden kann.</p>



<p><strong>Wichtige Kennzahlen</strong></p>



<ul class="wp-block-list">
<li>Angriffsvektor: Netzwerk (AV:N)</li>



<li>Komplexität des Angriffs: Gering (AC:L)</li>



<li>Erforderliche Berechtigungen: Keine (PR:N)</li>



<li>Basisbewertung: 9,8 (kritisch)</li>



<li>Zeitliche Bewertung: 8,5 (hoch)</li>
</ul>



<p><strong>Ausnutzungsstatus</strong></p>



<ul class="wp-block-list">
<li>In freier Wildbahn: Zum Zeitpunkt der Offenlegung sind keine Ausnutzungen bekannt.</li>



<li>Proof of Concept: Kein öffentlicher Exploit verfügbar (Reife des Exploit-Codes: unbewiesen)</li>



<li>Öffentliche Bekanntgabe: Keine öffentliche Bekanntgabe vor Veröffentlichung des Patches</li>
</ul>



<p><strong>Betroffene Systeme</strong></p>



<ul class="wp-block-list">
<li>Windows-Server, auf denen WSUS ausgeführt wird</li>



<li>Systeme, die in Unternehmensumgebungen als WSUS-Server konfiguriert sind</li>



<li>Alle unterstützten Windows Server-Versionen, auf denen die WSUS-Rolle installiert ist</li>



<li>Sowohl dedizierte WSUS-Server als auch Mehrzweckserver, auf denen WSUS ausgeführt wird</li>
</ul>



<p><strong>Warum dies gefährlich ist</strong></p>



<ol class="wp-block-list">
<li>WSUS wird normalerweise mit SYSTEM-Rechten ausgeführt, sodass der Angreifer durch die Ausnutzung die höchsten lokalen Rechte erhält.</li>



<li>WSUS-Server verfügen in der Regel über Netzwerkverbindungen zu vielen Endpunkten und können bei falscher Konfiguration über das Internet zugänglich sein.</li>



<li>Eine erfolgreiche Ausnutzung könnte es einem Angreifer ermöglichen, bösartige Updates auf verwalteten Systemen zu installieren, was zu einer weitreichenden Kompromittierung und dauerhaften Hintertüren führen könnte.</li>



<li>Als Teil einer Angriffskette könnte dies mit anderen Schwachstellen in der Infrastruktur oder Supply-Chain-Techniken kombiniert werden, um die Auswirkungen zu verstärken.</li>
</ol>



<p><strong>Auswirkungen auf Unternehmen</strong></p>



<ul class="wp-block-list">
<li>Viele mittlere bis große Unternehmen verlassen sich bei der Patch-Verwaltung auf WSUS; einigen Schätzungen zufolge liegt die Nutzungsrate in diesen Segmenten bei 70 bis 80 Prozent.</li>



<li>Unternehmen mit mehreren WSUS-Servern oder segmentierten Netzwerken sind einem erhöhten Risiko ausgesetzt.</li>



<li>Kritische Infrastrukturen, Behörden, Finanzinstitute und Einrichtungen des Gesundheitswesens verwenden häufig WSUS, was das Potenzial für schwerwiegende Folgen erhöht.</li>



<li>Die Wiederherstellung nach einer Kompromittierung der Update-Infrastruktur kann die Wiederherstellung des Vertrauens in der gesamten Umgebung und die Wiederherstellung der Update-Pipeline erfordern.</li>
</ul>



<p>Die Einschätzung von Microsoft, dass eine Ausnutzung „sehr wahrscheinlich“ ist, sowie der ferngesteuerte, nicht authentifizierte Angriffsvektor und die geringe Komplexität machen dies zu einem Problem mit hoher Priorität für betroffene Unternehmen.</p>



<h2 class="wp-block-heading">Das Ende einer Ära: Windows 10 Support-Ende</h2>



<p>Der <strong>Microsoft Patchday Oktober 2025</strong> ist für Millionen von Unternehmen und Privatnutzern ein historischer Meilenstein. Ab diesem Zeitpunkt erhält <strong>Windows 10</strong> keine kostenlosen, regulären <strong>Sicherheitsupdates</strong> mehr.</p>



<h3 class="wp-block-heading">Der allerletzte Patchday für die meisten Nutzer</h3>



<p>Mit dem Oktober-Update wird der offizielle Support für Windows 10 für alle nicht berechtigten oder nicht zahlenden Kunden eingestellt. Das bedeutet:</p>



<ol class="wp-block-list">
<li><strong>Keine neuen Sicherheitskorrekturen:</strong> Alle nach diesem Datum entdeckten Schwachstellen, einschließlich neuer Zero-Days, werden nicht mehr kostenlos von Microsoft behoben.</li>



<li><strong>Erhöhtes Risiko:</strong> Geräte, die mit dem Internet verbunden sind und Windows 10 ohne Extended Security Updates (ESU) nutzen, werden schnell zu einfachen Zielen für Cyberkriminelle.</li>



<li><strong>Compliance-Probleme:</strong> Viele regulatorische Standards (wie DSGVO oder HIPAA) erfordern den Betrieb unterstützter Software, was mit dem <strong>Windows 10 Support-Ende</strong> nicht mehr gegeben ist.</li>
</ol>



<h3 class="wp-block-heading">Migration: Optionen und Risiken</h3>



<p>Wenn Sie noch Windows 10 in Ihrer Umgebung nutzen, haben Sie nun drei Optionen:</p>



<ul class="wp-block-list">
<li><strong>Option 1: Migration zu Windows 11:</strong> Dies ist der empfohlene Pfad. Nutzen Sie diesen <strong>Patchday</strong> als letzten Anstoß für die Planung und den Rollout von Windows 11.</li>



<li><strong>Option 2: Extended Security Updates (ESU):</strong> Für Organisationen, die nicht rechtzeitig migrieren können, bietet Microsoft kostenpflichtige ESU-Lizenzen an. Diese stellen <strong>Sicherheitsupdates</strong> für einen begrenzten Zeitraum bereit, sind aber keine langfristige Lösung.</li>



<li><strong>Option 3: Risiko akzeptieren (nicht empfohlen):</strong> Das Gerät wird im Grunde zu einer &#8222;Zeitbombe&#8220; in Ihrem Netzwerk. Dies sollte unter allen Umständen vermieden werden.</li>
</ul>



<h2 class="wp-block-heading">Abschied von Exchange: End of Support für 2016 und 2019</h2>



<p>Parallel zum <strong>Windows 10 Support-Ende</strong> erreichen auch Microsoft <strong>Exchange Server 2016 und 2019</strong> das Ende ihres Mainstream-Supports. Während es für Exchange 2016 und 2019 Übergangsfristen für den Extended Support geben mag, ist die Botschaft klar: Die Migration auf eine aktuellere Version oder in die Cloud (Exchange Online) muss beschleunigt werden.</p>



<h3 class="wp-block-heading">Welche Risiken bestehen jetzt?</h3>



<p>Exchange Server sind historisch gesehen die kritischsten, oft angegriffenen On-Premise-Komponenten in Unternehmensnetzwerken.</p>



<ul class="wp-block-list">
<li><strong>Angriffsziel Nummer 1:</strong> Ungesicherte Exchange Server sind die primären Angriffsvektoren für Ransomware und Datenexfiltration.</li>



<li><strong>Keine neuen Features/Fixes:</strong> Nach dem EoS wird es schwieriger, nicht sicherheitsrelevante Probleme zu beheben, und die Plattform veraltet in Bezug auf moderne Sicherheitsstandards.</li>
</ul>



<h3 class="wp-block-heading">Die notwendigen Migrationspfade</h3>



<p>Für alle, die noch <strong>Exchange Server End of Support</strong>-Versionen betreiben, ist die einzige sichere Strategie die Migration:</p>



<ol class="wp-block-list">
<li><strong>Empfohlen: Wechsel zu Exchange Online (Microsoft 365):</strong> Dies bietet die höchste Sicherheit und Verfügbarkeit, da Microsoft das <strong>Patch Management</strong> übernimmt.</li>



<li><strong>On-Premise Upgrade auf Exchange 2023/2024:</strong> Halten Sie Ihre Infrastruktur auf dem neuesten Stand. Achten Sie auf die neuesten Systemanforderungen und Architekturänderungen.</li>
</ol>



<h2 class="wp-block-heading">Die Oktober 2025 Patch Tuesday Sicherheitsupdates</h2>



<p>Nachfolgend finden Sie die vollständige Liste der behobenen Sicherheitslücken in den Patch Tuesday-Updates vom Oktober 2025.</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><th>Tag</th><th>CVE ID</th><th>CVE Title</th><th>Severity</th></tr><tr><td>.NET</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55247" rel="noreferrer noopener" target="_blank">CVE-2025-55247</a></td><td>.NET Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>.NET, .NET Framework, Visual Studio</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55248" rel="noreferrer noopener" target="_blank">CVE-2025-55248</a></td><td>.NET, .NET Framework, and Visual Studio Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Active Directory Federation Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59258" rel="noreferrer noopener" target="_blank">CVE-2025-59258</a></td><td>Windows Active Directory Federation Services (ADFS) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Agere Windows Modem Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24990" rel="noreferrer noopener" target="_blank">CVE-2025-24990</a></td><td>Windows Agere Modem Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Agere Windows Modem Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24052" rel="noreferrer noopener" target="_blank">CVE-2025-24052</a></td><td>Windows Agere Modem Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>AMD Restricted Memory Page</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-0033" rel="noreferrer noopener" target="_blank">CVE-2025-0033</a></td><td>AMD CVE-2025-0033: RMP Corruption During SNP Initialization</td><td><strong>Critical</strong></td></tr><tr><td>ASP.NET Core</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55315" rel="noreferrer noopener" target="_blank">CVE-2025-55315</a></td><td>ASP.NET Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Azure Connected Machine Agent</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47989" rel="noreferrer noopener" target="_blank">CVE-2025-47989</a></td><td>Azure Connected Machine Agent Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Connected Machine Agent</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58724" rel="noreferrer noopener" target="_blank">CVE-2025-58724</a></td><td>Arc Enabled Servers &#8211; Azure Connected Machine Agent Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Entra ID</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59218" rel="noreferrer noopener" target="_blank">CVE-2025-59218</a></td><td>Azure Entra ID Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Entra ID</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59246" rel="noreferrer noopener" target="_blank">CVE-2025-59246</a></td><td>Azure Entra ID Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Local</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55697" rel="noreferrer noopener" target="_blank">CVE-2025-55697</a></td><td>Azure Local Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Monitor</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55321" rel="noreferrer noopener" target="_blank">CVE-2025-55321</a></td><td>Azure Monitor Log Analytics Spoofing Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Monitor Agent</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59285" rel="noreferrer noopener" target="_blank">CVE-2025-59285</a></td><td>Azure Monitor Agent Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Monitor Agent</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59494" rel="noreferrer noopener" target="_blank">CVE-2025-59494</a></td><td>Azure Monitor Agent Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure PlayFab</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59247" rel="noreferrer noopener" target="_blank">CVE-2025-59247</a></td><td>Azure PlayFab Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Confidential Azure Container Instances</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59292" rel="noreferrer noopener" target="_blank">CVE-2025-59292</a></td><td>Azure Compute Gallery Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Confidential Azure Container Instances</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59291" rel="noreferrer noopener" target="_blank">CVE-2025-59291</a></td><td>Confidential Azure Container Instances Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Connected Devices Platform Service (Cdpsvc)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59191" rel="noreferrer noopener" target="_blank">CVE-2025-59191</a></td><td>Windows Connected Devices Platform Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Connected Devices Platform Service (Cdpsvc)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55326" rel="noreferrer noopener" target="_blank">CVE-2025-55326</a></td><td>Windows Connected Devices Platform Service (Cdpsvc) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Connected Devices Platform Service (Cdpsvc)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58719" rel="noreferrer noopener" target="_blank">CVE-2025-58719</a></td><td>Windows Connected Devices Platform Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Copilot</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59272" rel="noreferrer noopener" target="_blank">CVE-2025-59272</a></td><td>Copilot Spoofing Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Copilot</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59252" rel="noreferrer noopener" target="_blank">CVE-2025-59252</a></td><td>M365 Copilot Spoofing Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Copilot</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59286" rel="noreferrer noopener" target="_blank">CVE-2025-59286</a></td><td>Copilot Spoofing Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Data Sharing Service Client</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59200" rel="noreferrer noopener" target="_blank">CVE-2025-59200</a></td><td>Data Sharing Service Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Games</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59489" rel="noreferrer noopener" target="_blank">CVE-2025-59489</a></td><td>MITRE: CVE-2025-59489 Unity Gaming Engine Editor vulnerability</td><td>Important</td></tr><tr><td>GitHub</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59288" rel="noreferrer noopener" target="_blank">CVE-2025-59288</a></td><td>Playwright Spoofing Vulnerability</td><td>Moderate</td></tr><tr><td>Inbox COM Objects</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58735" rel="noreferrer noopener" target="_blank">CVE-2025-58735</a></td><td>Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Inbox COM Objects</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58732" rel="noreferrer noopener" target="_blank">CVE-2025-58732</a></td><td>Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Inbox COM Objects</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59282" rel="noreferrer noopener" target="_blank">CVE-2025-59282</a></td><td>Internet Information Services (IIS) Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Inbox COM Objects</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58733" rel="noreferrer noopener" target="_blank">CVE-2025-58733</a></td><td>Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Inbox COM Objects</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58734" rel="noreferrer noopener" target="_blank">CVE-2025-58734</a></td><td>Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Inbox COM Objects</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58738" rel="noreferrer noopener" target="_blank">CVE-2025-58738</a></td><td>Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Inbox COM Objects</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58731" rel="noreferrer noopener" target="_blank">CVE-2025-58731</a></td><td>Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Inbox COM Objects</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58730" rel="noreferrer noopener" target="_blank">CVE-2025-58730</a></td><td>Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Inbox COM Objects</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58736" rel="noreferrer noopener" target="_blank">CVE-2025-58736</a></td><td>Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Internet Explorer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59295" rel="noreferrer noopener" target="_blank">CVE-2025-59295</a></td><td>Windows URL Parsing Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>JDBC Driver for SQL Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59250" rel="noreferrer noopener" target="_blank">CVE-2025-59250</a></td><td>JDBC Driver for SQL Server Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39943" rel="noreferrer noopener" target="_blank">CVE-2025-39943</a></td><td>ksmbd: smbdirect: validate data_offset and data_length field of smb_direct_data_transfer</td><td><strong>Critical</strong></td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39946" rel="noreferrer noopener" target="_blank">CVE-2025-39946</a></td><td>tls: make sure to abort the stream if headers are bogus</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39942" rel="noreferrer noopener" target="_blank">CVE-2025-39942</a></td><td>ksmbd: smbdirect: verify remaining_data_length respects max_fragmented_recv_size</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39951" rel="noreferrer noopener" target="_blank">CVE-2025-39951</a></td><td>um: virtio_uml: Fix use-after-free after put_device in probe</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39932" rel="noreferrer noopener" target="_blank">CVE-2025-39932</a></td><td>smb: client: let smbd_destroy() call disable_work_sync(&amp;info-&gt;post_send_credits_work)</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39949" rel="noreferrer noopener" target="_blank">CVE-2025-39949</a></td><td>qed: Don&#8217;t collect too many protection override GRC elements</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39937" rel="noreferrer noopener" target="_blank">CVE-2025-39937</a></td><td>net: rfkill: gpio: Fix crash due to dereferencering uninitialized pointer</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39955" rel="noreferrer noopener" target="_blank">CVE-2025-39955</a></td><td>tcp: Clear tcp_sk(sk)-&gt;fastopen_rsk in tcp_disconnect().</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39895" rel="noreferrer noopener" target="_blank">CVE-2025-39895</a></td><td>sched: Fix sched_numa_find_nth_cpu() if mask offline</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11413" rel="noreferrer noopener" target="_blank">CVE-2025-11413</a></td><td>GNU Binutils Linker elflink.c elf_link_add_object_symbols out-of-bounds</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11414" rel="noreferrer noopener" target="_blank">CVE-2025-11414</a></td><td>GNU Binutils Linker elflink.c get_link_hash_entry out-of-bounds</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39938" rel="noreferrer noopener" target="_blank">CVE-2025-39938</a></td><td>ASoC: qcom: q6apm-lpass-dais: Fix NULL pointer dereference if source graph failed</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11495" rel="noreferrer noopener" target="_blank">CVE-2025-11495</a></td><td>GNU Binutils Linker elf64-x86-64.c elf_x86_64_relocate_section heap-based overflow</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39934" rel="noreferrer noopener" target="_blank">CVE-2025-39934</a></td><td>drm: bridge: anx7625: Fix NULL pointer dereference with early IRQ</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39929" rel="noreferrer noopener" target="_blank">CVE-2025-39929</a></td><td>smb: client: fix smbdirect_recv_io leak in smbd_negotiate() error path</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39945" rel="noreferrer noopener" target="_blank">CVE-2025-39945</a></td><td>cnic: Fix use-after-free bugs in cnic_delete_task</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39907" rel="noreferrer noopener" target="_blank">CVE-2025-39907</a></td><td>mtd: rawnand: stm32_fmc2: avoid overlapping mappings on ECC buffer</td><td><strong>Critical</strong></td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39913" rel="noreferrer noopener" target="_blank">CVE-2025-39913</a></td><td>tcp_bpf: Call sk_msg_free() when tcp_bpf_send_verdict() fails to allocate psock-&gt;cork.</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39952" rel="noreferrer noopener" target="_blank">CVE-2025-39952</a></td><td>wifi: wilc1000: avoid buffer overflow in WID string configuration</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39940" rel="noreferrer noopener" target="_blank">CVE-2025-39940</a></td><td>dm-stripe: fix a possible integer overflow</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39953" rel="noreferrer noopener" target="_blank">CVE-2025-39953</a></td><td>cgroup: split cgroup_destroy_wq into 3 workqueues</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-53469" rel="noreferrer noopener" target="_blank">CVE-2023-53469</a></td><td>af_unix: Fix null-ptr-deref in unix_stream_sendpage().</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39914" rel="noreferrer noopener" target="_blank">CVE-2025-39914</a></td><td>tracing: Silence warning when chunk allocation fails in trace_pid_write</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39905" rel="noreferrer noopener" target="_blank">CVE-2025-39905</a></td><td>net: phylink: add lock for serializing concurrent pl-&gt;phydev writes with resolver</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39920" rel="noreferrer noopener" target="_blank">CVE-2025-39920</a></td><td>pcmcia: Add error handling for add_interval() in do_validate_mem()</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39911" rel="noreferrer noopener" target="_blank">CVE-2025-39911</a></td><td>i40e: fix IRQ freeing in i40e_vsi_request_irq_msix error path</td><td>Low</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39958" rel="noreferrer noopener" target="_blank">CVE-2025-39958</a></td><td>iommu/s390: Make attach succeed when the device was surprise removed</td><td>Low</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-8291" rel="noreferrer noopener" target="_blank">CVE-2025-8291</a></td><td>ZIP64 End of Central Directory (EOCD) Locator record offset not checked</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39957" rel="noreferrer noopener" target="_blank">CVE-2025-39957</a></td><td>wifi: mac80211: increase scan_ies_len for S1G</td><td>Low</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-46818" rel="noreferrer noopener" target="_blank">CVE-2025-46818</a></td><td>Redis: Authenticated users can execute LUA scripts as a different user</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-46817" rel="noreferrer noopener" target="_blank">CVE-2025-46817</a></td><td>Lua library commands may lead to integer overflow and potential RCE</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-50502" rel="noreferrer noopener" target="_blank">CVE-2022-50502</a></td><td>mm: /proc/pid/smaps_rollup: fix no vma&#8217;s null-deref</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39944" rel="noreferrer noopener" target="_blank">CVE-2025-39944</a></td><td>octeontx2-pf: Fix use-after-free bugs in otx2_sync_tstamp()</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11234" rel="noreferrer noopener" target="_blank">CVE-2025-11234</a></td><td>Qemu-kvm: vnc websocket handshake use-after-free</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49844" rel="noreferrer noopener" target="_blank">CVE-2025-49844</a></td><td>Redis Lua Use-After-Free may lead to remote code execution</td><td><strong>Critical</strong></td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-10729" rel="noreferrer noopener" target="_blank">CVE-2025-10729</a></td><td>Use-after-free vulnerability in Qt SVG qsvghandler.cpp allows denial of service via crafted SVG</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39961" rel="noreferrer noopener" target="_blank">CVE-2025-39961</a></td><td>iommu/amd/pgtbl: Fix possible race while increase page table level</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-61984" rel="noreferrer noopener" target="_blank">CVE-2025-61984</a></td><td>ssh in OpenSSH before 10.1 allows control characters in usernames that originate from certain possibly untrusted sources, potentially leading to code execution when a ProxyCommand is used. The untrusted sources are the command line and %-sequence expansion of a configuration file. (A configuration file that provides a complete literal username is not categorized as an untrusted source.)</td><td>Low</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-46819" rel="noreferrer noopener" target="_blank">CVE-2025-46819</a></td><td>Redis is vulnerable to DoS via specially crafted LUA scripts</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-37727" rel="noreferrer noopener" target="_blank">CVE-2025-37727</a></td><td>Elasticsearch Insertion of sensitive information in log file</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11412" rel="noreferrer noopener" target="_blank">CVE-2025-11412</a></td><td>GNU Binutils Linker elflink.c bfd_elf_gc_record_vtentry out-of-bounds</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39931" rel="noreferrer noopener" target="_blank">CVE-2025-39931</a></td><td>crypto: af_alg &#8211; Set merge to zero early in af_alg_sendmsg</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39933" rel="noreferrer noopener" target="_blank">CVE-2025-39933</a></td><td>smb: client: let recv_done verify data_offset, data_length and remaining_data_length</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39947" rel="noreferrer noopener" target="_blank">CVE-2025-39947</a></td><td>net/mlx5e: Harden uplink netdev access against device unbind</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-61985" rel="noreferrer noopener" target="_blank">CVE-2025-61985</a></td><td>ssh in OpenSSH before 10.1 allows the &#8218;\0&#8216; character in an ssh:// URI, potentially leading to code execution when a ProxyCommand is used.</td><td>Low</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-10728" rel="noreferrer noopener" target="_blank">CVE-2025-10728</a></td><td>Uncontrolled recursion in Qt SVG module</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39916" rel="noreferrer noopener" target="_blank">CVE-2025-39916</a></td><td>mm/damon/reclaim: avoid divide-by-zero in damon_reclaim_apply_parameters()</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39902" rel="noreferrer noopener" target="_blank">CVE-2025-39902</a></td><td>mm/slub: avoid accessing metadata when pointer is invalid in object_err()</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39923" rel="noreferrer noopener" target="_blank">CVE-2025-39923</a></td><td>dmaengine: qcom: bam_dma: Fix DT error handling for num-channels/ees</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39898" rel="noreferrer noopener" target="_blank">CVE-2025-39898</a></td><td>e1000e: fix heap overflow in e1000_set_eeprom</td><td><strong>Critical</strong></td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39925" rel="noreferrer noopener" target="_blank">CVE-2025-39925</a></td><td>can: j1939: implement NETDEV_UNREGISTER notification handler</td><td><strong>Critical</strong></td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39891" rel="noreferrer noopener" target="_blank">CVE-2025-39891</a></td><td>wifi: mwifiex: Initialize the chan_stats array to zero</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39927" rel="noreferrer noopener" target="_blank">CVE-2025-39927</a></td><td>ceph: fix race condition validating r_parent before applying state</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39901" rel="noreferrer noopener" target="_blank">CVE-2025-39901</a></td><td>i40e: remove read access to debugfs files</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39910" rel="noreferrer noopener" target="_blank">CVE-2025-39910</a></td><td>mm/vmalloc, mm/kasan: respect gfp mask in kasan_populate_vmalloc()</td><td><strong>Critical</strong></td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39909" rel="noreferrer noopener" target="_blank">CVE-2025-39909</a></td><td>mm/damon/lru_sort: avoid divide-by-zero in damon_lru_sort_apply_parameters()</td><td>Moderate</td></tr><tr><td>Microsoft Brokering File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-48004" rel="noreferrer noopener" target="_blank">CVE-2025-48004</a></td><td>Microsoft Brokering File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Brokering File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59189" rel="noreferrer noopener" target="_blank">CVE-2025-59189</a></td><td>Microsoft Brokering File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Configuration Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55320" rel="noreferrer noopener" target="_blank">CVE-2025-55320</a></td><td>Configuration Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Configuration Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59213" rel="noreferrer noopener" target="_blank">CVE-2025-59213</a></td><td>Configuration Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Defender for Linux</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59497" rel="noreferrer noopener" target="_blank">CVE-2025-59497</a></td><td>Microsoft Defender for Linux Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11213" rel="noreferrer noopener" target="_blank">CVE-2025-11213</a></td><td>Chromium: CVE-2025-11213 Inappropriate implementation in Omnibox</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11210" rel="noreferrer noopener" target="_blank">CVE-2025-11210</a></td><td>Chromium: CVE-2025-11210 Side-channel information leakage in Tab</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11460" rel="noreferrer noopener" target="_blank">CVE-2025-11460</a></td><td>Chromium: CVE-2025-11460 Use after free in Storage</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11458" rel="noreferrer noopener" target="_blank">CVE-2025-11458</a></td><td>Chromium: CVE-2025-11458 Heap buffer overflow in Sync</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11215" rel="noreferrer noopener" target="_blank">CVE-2025-11215</a></td><td>Chromium: CVE-2025-11215 Off by one error in V8</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11216" rel="noreferrer noopener" target="_blank">CVE-2025-11216</a></td><td>Chromium: CVE-2025-11216 Inappropriate implementation in Storage</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11208" rel="noreferrer noopener" target="_blank">CVE-2025-11208</a></td><td>Chromium: CVE-2025-11208 Inappropriate implementation in Media</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11212" rel="noreferrer noopener" target="_blank">CVE-2025-11212</a></td><td>Chromium: CVE-2025-11212 Inappropriate implementation in Media</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11211" rel="noreferrer noopener" target="_blank">CVE-2025-11211</a></td><td>Chromium: CVE-2025-11211 Out of bounds read in Media</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11205" rel="noreferrer noopener" target="_blank">CVE-2025-11205</a></td><td>Chromium: CVE-2025-11205 Heap buffer overflow in WebGPU</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11207" rel="noreferrer noopener" target="_blank">CVE-2025-11207</a></td><td>Chromium: CVE-2025-11207 Side-channel information leakage in Storage</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11209" rel="noreferrer noopener" target="_blank">CVE-2025-11209</a></td><td>Chromium: CVE-2025-11209 Inappropriate implementation in Omnibox</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11206" rel="noreferrer noopener" target="_blank">CVE-2025-11206</a></td><td>Chromium: CVE-2025-11206 Heap buffer overflow in Video</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11219" rel="noreferrer noopener" target="_blank">CVE-2025-11219</a></td><td>Chromium: CVE-2025-11219 Use after free in V8</td><td>Unknown</td></tr><tr><td>Microsoft Exchange Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59248" rel="noreferrer noopener" target="_blank">CVE-2025-59248</a></td><td>Microsoft Exchange Server Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Exchange Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59249" rel="noreferrer noopener" target="_blank">CVE-2025-59249</a></td><td>Microsoft Exchange Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Exchange Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53782" rel="noreferrer noopener" target="_blank">CVE-2025-53782</a></td><td>Microsoft Exchange Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Failover Cluster Virtual Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59260" rel="noreferrer noopener" target="_blank">CVE-2025-59260</a></td><td>Microsoft Failover Cluster Virtual Driver Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59195" rel="noreferrer noopener" target="_blank">CVE-2025-59195</a></td><td>Microsoft Graphics Component Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2016-9535" rel="noreferrer noopener" target="_blank">CVE-2016-9535</a></td><td>MITRE CVE-2016-9535: LibTIFF Heap Buffer Overflow Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59261" rel="noreferrer noopener" target="_blank">CVE-2025-59261</a></td><td>Windows Graphics Component Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49708" rel="noreferrer noopener" target="_blank">CVE-2025-49708</a></td><td>Microsoft Graphics Component Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59205" rel="noreferrer noopener" target="_blank">CVE-2025-59205</a></td><td>Windows Graphics Component Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59229" rel="noreferrer noopener" target="_blank">CVE-2025-59229</a></td><td>Microsoft Office Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59227" rel="noreferrer noopener" target="_blank">CVE-2025-59227</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59234" rel="noreferrer noopener" target="_blank">CVE-2025-59234</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59223" rel="noreferrer noopener" target="_blank">CVE-2025-59223</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59224" rel="noreferrer noopener" target="_blank">CVE-2025-59224</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59225" rel="noreferrer noopener" target="_blank">CVE-2025-59225</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59232" rel="noreferrer noopener" target="_blank">CVE-2025-59232</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59235" rel="noreferrer noopener" target="_blank">CVE-2025-59235</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59233" rel="noreferrer noopener" target="_blank">CVE-2025-59233</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59231" rel="noreferrer noopener" target="_blank">CVE-2025-59231</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59236" rel="noreferrer noopener" target="_blank">CVE-2025-59236</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59243" rel="noreferrer noopener" target="_blank">CVE-2025-59243</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office PowerPoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59238" rel="noreferrer noopener" target="_blank">CVE-2025-59238</a></td><td>Microsoft PowerPoint Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59237" rel="noreferrer noopener" target="_blank">CVE-2025-59237</a></td><td>Microsoft SharePoint Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59228" rel="noreferrer noopener" target="_blank">CVE-2025-59228</a></td><td>Microsoft SharePoint Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Visio</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59226" rel="noreferrer noopener" target="_blank">CVE-2025-59226</a></td><td>Microsoft Office Visio Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Word</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59222" rel="noreferrer noopener" target="_blank">CVE-2025-59222</a></td><td>Microsoft Word Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Word</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59221" rel="noreferrer noopener" target="_blank">CVE-2025-59221</a></td><td>Microsoft Word Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft PowerShell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-25004" rel="noreferrer noopener" target="_blank">CVE-2025-25004</a></td><td>PowerShell Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Windows</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55701" rel="noreferrer noopener" target="_blank">CVE-2025-55701</a></td><td>Windows Authentication Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Windows Codecs Library</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54957" rel="noreferrer noopener" target="_blank">CVE-2025-54957</a></td><td>MITRE CVE-2025-54957: Integer overflow in Dolby Digital Plus audio decoder</td><td>Important</td></tr><tr><td>Microsoft Windows Search Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59198" rel="noreferrer noopener" target="_blank">CVE-2025-59198</a></td><td>Windows Search Service Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Windows Search Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59190" rel="noreferrer noopener" target="_blank">CVE-2025-59190</a></td><td>Windows Search Service Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Windows Search Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59253" rel="noreferrer noopener" target="_blank">CVE-2025-59253</a></td><td>Windows Search Service Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Windows Speech</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58715" rel="noreferrer noopener" target="_blank">CVE-2025-58715</a></td><td>Windows Speech Runtime Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Windows Speech</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58716" rel="noreferrer noopener" target="_blank">CVE-2025-58716</a></td><td>Windows Speech Runtime Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Network Connection Status Indicator (NCSI)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59201" rel="noreferrer noopener" target="_blank">CVE-2025-59201</a></td><td>Network Connection Status Indicator (NCSI) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>NtQueryInformation Token function (ntifs.h)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55696" rel="noreferrer noopener" target="_blank">CVE-2025-55696</a></td><td>NtQueryInformation Token function (ntifs.h) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Redis Enterprise</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59271" rel="noreferrer noopener" target="_blank">CVE-2025-59271</a></td><td>Redis Enterprise Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Remote Desktop Client</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58718" rel="noreferrer noopener" target="_blank">CVE-2025-58718</a></td><td>Remote Desktop Client Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Software Protection Platform (SPP)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59199" rel="noreferrer noopener" target="_blank">CVE-2025-59199</a></td><td>Software Protection Platform (SPP) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Storport.sys Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59192" rel="noreferrer noopener" target="_blank">CVE-2025-59192</a></td><td>Storport.sys Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>TCG TPM2.0</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-2884" rel="noreferrer noopener" target="_blank">CVE-2025-2884</a></td><td>Cert CC: CVE-2025-2884 Out-of-Bounds read vulnerability in TCG TPM2.0 reference implementation</td><td>Important</td></tr><tr><td>Virtual Secure Mode</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-48813" rel="noreferrer noopener" target="_blank">CVE-2025-48813</a></td><td>Virtual Secure Mode Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Visual Studio</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55240" rel="noreferrer noopener" target="_blank">CVE-2025-55240</a></td><td>Visual Studio Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Visual Studio</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54132" rel="noreferrer noopener" target="_blank">CVE-2025-54132</a></td><td>GitHub CVE-2025-54132: Arbitrary Image Fetch in Mermaid Diagram Tool</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58714" rel="noreferrer noopener" target="_blank">CVE-2025-58714</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59242" rel="noreferrer noopener" target="_blank">CVE-2025-59242</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Authentication Methods</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59277" rel="noreferrer noopener" target="_blank">CVE-2025-59277</a></td><td>Windows Authentication Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Authentication Methods</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59278" rel="noreferrer noopener" target="_blank">CVE-2025-59278</a></td><td>Windows Authentication Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Authentication Methods</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59275" rel="noreferrer noopener" target="_blank">CVE-2025-59275</a></td><td>Windows Authentication Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows BitLocker</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55337" rel="noreferrer noopener" target="_blank">CVE-2025-55337</a></td><td>Windows BitLocker Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows BitLocker</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55332" rel="noreferrer noopener" target="_blank">CVE-2025-55332</a></td><td>Windows BitLocker Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows BitLocker</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55333" rel="noreferrer noopener" target="_blank">CVE-2025-55333</a></td><td>Windows BitLocker Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows BitLocker</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55330" rel="noreferrer noopener" target="_blank">CVE-2025-55330</a></td><td>Windows BitLocker Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows BitLocker</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55338" rel="noreferrer noopener" target="_blank">CVE-2025-55338</a></td><td>Windows BitLocker Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows BitLocker</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55682" rel="noreferrer noopener" target="_blank">CVE-2025-55682</a></td><td>Windows BitLocker Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows Bluetooth Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59290" rel="noreferrer noopener" target="_blank">CVE-2025-59290</a></td><td>Windows Bluetooth Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Bluetooth Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58728" rel="noreferrer noopener" target="_blank">CVE-2025-58728</a></td><td>Windows Bluetooth Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Bluetooth Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59289" rel="noreferrer noopener" target="_blank">CVE-2025-59289</a></td><td>Windows Bluetooth Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Cloud Files Mini Filter Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55680" rel="noreferrer noopener" target="_blank">CVE-2025-55680</a></td><td>Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Cloud Files Mini Filter Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55336" rel="noreferrer noopener" target="_blank">CVE-2025-55336</a></td><td>Windows Cloud Files Mini Filter Driver Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows COM</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58725" rel="noreferrer noopener" target="_blank">CVE-2025-58725</a></td><td>Windows COM+ Event System Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Connected Devices Platform Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58727" rel="noreferrer noopener" target="_blank">CVE-2025-58727</a></td><td>Windows Connected Devices Platform Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Core Shell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59185" rel="noreferrer noopener" target="_blank">CVE-2025-59185</a></td><td>NTLM Hash Disclosure Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows Core Shell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59244" rel="noreferrer noopener" target="_blank">CVE-2025-59244</a></td><td>NTLM Hash Disclosure Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows Cryptographic Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58720" rel="noreferrer noopener" target="_blank">CVE-2025-58720</a></td><td>Windows Cryptographic Services Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Device Association Broker service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-50174" rel="noreferrer noopener" target="_blank">CVE-2025-50174</a></td><td>Windows Device Association Broker Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Device Association Broker service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55677" rel="noreferrer noopener" target="_blank">CVE-2025-55677</a></td><td>Windows Device Association Broker Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Digital Media</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53150" rel="noreferrer noopener" target="_blank">CVE-2025-53150</a></td><td>Windows Digital Media Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Digital Media</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-50175" rel="noreferrer noopener" target="_blank">CVE-2025-50175</a></td><td>Windows Digital Media Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DirectX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55678" rel="noreferrer noopener" target="_blank">CVE-2025-55678</a></td><td>DirectX Graphics Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DirectX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55698" rel="noreferrer noopener" target="_blank">CVE-2025-55698</a></td><td>DirectX Graphics Kernel Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows DWM</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58722" rel="noreferrer noopener" target="_blank">CVE-2025-58722</a></td><td>Microsoft DWM Core Library Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DWM</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55681" rel="noreferrer noopener" target="_blank">CVE-2025-55681</a></td><td>Desktop Windows Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DWM Core Library</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59255" rel="noreferrer noopener" target="_blank">CVE-2025-59255</a></td><td>Windows DWM Core Library Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DWM Core Library</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59254" rel="noreferrer noopener" target="_blank">CVE-2025-59254</a></td><td>Microsoft DWM Core Library Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Error Reporting</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55692" rel="noreferrer noopener" target="_blank">CVE-2025-55692</a></td><td>Windows Error Reporting Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Error Reporting</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55694" rel="noreferrer noopener" target="_blank">CVE-2025-55694</a></td><td>Windows Error Reporting Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows ETL Channel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59197" rel="noreferrer noopener" target="_blank">CVE-2025-59197</a></td><td>Windows ETL Channel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Failover Cluster</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59188" rel="noreferrer noopener" target="_blank">CVE-2025-59188</a></td><td>Microsoft Failover Cluster Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Failover Cluster</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47979" rel="noreferrer noopener" target="_blank">CVE-2025-47979</a></td><td>Microsoft Failover Cluster Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows File Explorer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59214" rel="noreferrer noopener" target="_blank">CVE-2025-59214</a></td><td>Microsoft Windows File Explorer Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows File Explorer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58739" rel="noreferrer noopener" target="_blank">CVE-2025-58739</a></td><td>Microsoft Windows File Explorer Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows Health and Optimized Experiences Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59241" rel="noreferrer noopener" target="_blank">CVE-2025-59241</a></td><td>Windows Health and Optimized Experiences Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Hello</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53139" rel="noreferrer noopener" target="_blank">CVE-2025-53139</a></td><td>Windows Hello Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows High Availability Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59184" rel="noreferrer noopener" target="_blank">CVE-2025-59184</a></td><td>Storage Spaces Direct Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55328" rel="noreferrer noopener" target="_blank">CVE-2025-55328</a></td><td>Windows Hyper-V Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55679" rel="noreferrer noopener" target="_blank">CVE-2025-55679</a></td><td>Windows Kernel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55683" rel="noreferrer noopener" target="_blank">CVE-2025-55683</a></td><td>Windows Kernel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59207" rel="noreferrer noopener" target="_blank">CVE-2025-59207</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55334" rel="noreferrer noopener" target="_blank">CVE-2025-55334</a></td><td>Windows Kernel Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59186" rel="noreferrer noopener" target="_blank">CVE-2025-59186</a></td><td>Windows Kernel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55693" rel="noreferrer noopener" target="_blank">CVE-2025-55693</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59194" rel="noreferrer noopener" target="_blank">CVE-2025-59194</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59187" rel="noreferrer noopener" target="_blank">CVE-2025-59187</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-50152" rel="noreferrer noopener" target="_blank">CVE-2025-50152</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55699" rel="noreferrer noopener" target="_blank">CVE-2025-55699</a></td><td>Windows Kernel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Local Session Manager (LSM)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58729" rel="noreferrer noopener" target="_blank">CVE-2025-58729</a></td><td>Windows Local Session Manager (LSM) Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Local Session Manager (LSM)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59257" rel="noreferrer noopener" target="_blank">CVE-2025-59257</a></td><td>Windows Local Session Manager (LSM) Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Local Session Manager (LSM)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59259" rel="noreferrer noopener" target="_blank">CVE-2025-59259</a></td><td>Windows Local Session Manager (LSM) Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Management Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59193" rel="noreferrer noopener" target="_blank">CVE-2025-59193</a></td><td>Windows Management Services Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Management Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59204" rel="noreferrer noopener" target="_blank">CVE-2025-59204</a></td><td>Windows Management Services Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows MapUrlToZone</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59208" rel="noreferrer noopener" target="_blank">CVE-2025-59208</a></td><td>Windows MapUrlToZone Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows NDIS</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55339" rel="noreferrer noopener" target="_blank">CVE-2025-55339</a></td><td>Windows Network Driver Interface Specification Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows NTFS</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55335" rel="noreferrer noopener" target="_blank">CVE-2025-55335</a></td><td>Windows NTFS Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows NTLM</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59284" rel="noreferrer noopener" target="_blank">CVE-2025-59284</a></td><td>Windows NTLM Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows PrintWorkflowUserSvc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55331" rel="noreferrer noopener" target="_blank">CVE-2025-55331</a></td><td>Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows PrintWorkflowUserSvc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55689" rel="noreferrer noopener" target="_blank">CVE-2025-55689</a></td><td>Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows PrintWorkflowUserSvc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55685" rel="noreferrer noopener" target="_blank">CVE-2025-55685</a></td><td>Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows PrintWorkflowUserSvc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55686" rel="noreferrer noopener" target="_blank">CVE-2025-55686</a></td><td>Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows PrintWorkflowUserSvc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55690" rel="noreferrer noopener" target="_blank">CVE-2025-55690</a></td><td>Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows PrintWorkflowUserSvc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55684" rel="noreferrer noopener" target="_blank">CVE-2025-55684</a></td><td>Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows PrintWorkflowUserSvc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55688" rel="noreferrer noopener" target="_blank">CVE-2025-55688</a></td><td>Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows PrintWorkflowUserSvc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55691" rel="noreferrer noopener" target="_blank">CVE-2025-55691</a></td><td>Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Push Notification Core</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59209" rel="noreferrer noopener" target="_blank">CVE-2025-59209</a></td><td>Windows Push Notification Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Push Notification Core</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59211" rel="noreferrer noopener" target="_blank">CVE-2025-59211</a></td><td>Windows Push Notification Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Access Connection Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59230" rel="noreferrer noopener" target="_blank">CVE-2025-59230</a></td><td>Windows Remote Access Connection Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Desktop</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58737" rel="noreferrer noopener" target="_blank">CVE-2025-58737</a></td><td>Remote Desktop Protocol Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Desktop Protocol</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55340" rel="noreferrer noopener" target="_blank">CVE-2025-55340</a></td><td>Windows Remote Desktop Protocol Security Feature Bypass</td><td>Important</td></tr><tr><td>Windows Remote Desktop Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59202" rel="noreferrer noopener" target="_blank">CVE-2025-59202</a></td><td>Windows Remote Desktop Services Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Procedure Call</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59502" rel="noreferrer noopener" target="_blank">CVE-2025-59502</a></td><td>Remote Procedure Call Denial of Service Vulnerability</td><td>Moderate</td></tr><tr><td>Windows Resilient File System (ReFS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55687" rel="noreferrer noopener" target="_blank">CVE-2025-55687</a></td><td>Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Resilient File System (ReFS) Deduplication Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59210" rel="noreferrer noopener" target="_blank">CVE-2025-59210</a></td><td>Windows Resilient File System (ReFS) Deduplication Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Resilient File System (ReFS) Deduplication Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59206" rel="noreferrer noopener" target="_blank">CVE-2025-59206</a></td><td>Windows Resilient File System (ReFS) Deduplication Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58717" rel="noreferrer noopener" target="_blank">CVE-2025-58717</a></td><td>Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55700" rel="noreferrer noopener" target="_blank">CVE-2025-55700</a></td><td>Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Secure Boot</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47827" rel="noreferrer noopener" target="_blank">CVE-2025-47827</a></td><td>MITRE CVE-2025-47827: Secure Boot bypass in IGEL OS before 11</td><td>Important</td></tr><tr><td>Windows Server Update Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287" rel="noreferrer noopener" target="_blank">CVE-2025-59287</a></td><td>Windows Server Update Service (WSUS) Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Windows SMB Client</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59280" rel="noreferrer noopener" target="_blank">CVE-2025-59280</a></td><td>Windows SMB Client Tampering Vulnerability</td><td>Important</td></tr><tr><td>Windows SMB Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58726" rel="noreferrer noopener" target="_blank">CVE-2025-58726</a></td><td>Windows SMB Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows SSDP Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59196" rel="noreferrer noopener" target="_blank">CVE-2025-59196</a></td><td>Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows StateRepository API</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59203" rel="noreferrer noopener" target="_blank">CVE-2025-59203</a></td><td>Windows State Repository API Server File Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Storage Management Provider</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55325" rel="noreferrer noopener" target="_blank">CVE-2025-55325</a></td><td>Windows Storage Management Provider Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Taskbar Live</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59294" rel="noreferrer noopener" target="_blank">CVE-2025-59294</a></td><td>Windows Taskbar Live Preview Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows USB Video Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55676" rel="noreferrer noopener" target="_blank">CVE-2025-55676</a></td><td>Windows USB Video Class System Driver Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Virtualization-Based Security (VBS) Enclave</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53717" rel="noreferrer noopener" target="_blank">CVE-2025-53717</a></td><td>Windows Virtualization-Based Security (VBS) Enclave Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows WLAN Auto Config Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55695" rel="noreferrer noopener" target="_blank">CVE-2025-55695</a></td><td>Windows WLAN AutoConfig Service Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Xbox</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53768" rel="noreferrer noopener" target="_blank">CVE-2025-53768</a></td><td>Xbox IStorageService Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>XBox Gaming Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59281" rel="noreferrer noopener" target="_blank">CVE-2025-59281</a></td><td>Xbox Gaming Services Elevation of Privilege Vulnerability</td><td>Important</td></tr></tbody></table></figure><p>Der Beitrag <a href="https://blog.grams-it.com/2025/10/15/2025-10-patchday/">2025-10 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2025-02 Patchday Microsoft</title>
		<link>https://blog.grams-it.com/2025/02/22/2025-02-patchday-microsoft/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=2025-02-patchday-microsoft</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Sat, 22 Feb 2025 15:16:00 +0000</pubDate>
				<category><![CDATA[IT]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Microsoft Windows Server 2019]]></category>
		<category><![CDATA[Microsoft Windows Server 2025]]></category>
		<category><![CDATA[Patchday]]></category>
		<category><![CDATA[CVE-Analyse]]></category>
		<category><![CDATA[Februar 2025]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Kumulatives Update]]></category>
		<category><![CDATA[Microsoft 365 Security]]></category>
		<category><![CDATA[Microsoft Patchday]]></category>
		<category><![CDATA[Microsoft Security]]></category>
		<category><![CDATA[Patch Management]]></category>
		<category><![CDATA[Schwachstellen]]></category>
		<category><![CDATA[Server-Sicherheit]]></category>
		<category><![CDATA[Sicherheitslücken schließen]]></category>
		<category><![CDATA[Sicherheitsupdates]]></category>
		<category><![CDATA[Windows 11 Patch]]></category>
		<category><![CDATA[Windows Update]]></category>
		<category><![CDATA[Zero-Day-Exploit]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=179</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Quelle: microsoft.com Microsofts Patchday im Februar 2025, der Sicherheitsupdates für 55 Schwachstellen enthält, darunter 4 Zero-Day-Schwachstellen, von denen 2 bei Angriffen aktiv ausgenutzt werden Dieser Patch Tuesday behebt außerdem drei „kritische“ Sicherheitslücken, allesamt Sicherheitslücken bei der Ausführung von Remote-Code. Die Anzahl der Fehler in jeder Sicherheitslücken-Kategorie ist unten aufgeführt: In den oben genannten Zahlen sind [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2025/02/22/2025-02-patchday-microsoft/">2025-02 Patchday Microsoft</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Quelle: <a href="https://msrc.microsoft.com/update-guide/">microsoft.com</a></p>



<h2 class="wp-block-heading">Microsofts Patchday im Februar 2025, der Sicherheitsupdates für 55 Schwachstellen enthält, darunter 4 Zero-Day-Schwachstellen, von denen 2 bei Angriffen aktiv ausgenutzt werden</h2>



<p>Dieser Patch Tuesday behebt außerdem drei „kritische“ Sicherheitslücken, allesamt Sicherheitslücken bei der Ausführung von Remote-Code.</p>



<p>Die Anzahl der Fehler in jeder Sicherheitslücken-Kategorie ist unten aufgeführt:</p>



<ul class="wp-block-list">
<li>19 Sicherheitslücken bei der Erhöhung von Berechtigungen</li>



<li>2 Sicherheitslücken bei der Umgehung von Sicherheitsfunktionen</li>



<li>22 Sicherheitslücken bei der Ausführung von Remote-Code</li>



<li>1 Sicherheitslücken bei der Offenlegung von Informationen</li>



<li>9 Sicherheitslücken bei der Dienstverweigerung</li>



<li>3 Sicherheitslücken bei der Täuschung</li>
</ul>



<p>In den oben genannten Zahlen sind ein kritischer Fehler bei Microsoft Dynamics 365 Sales, der eine Erhöhung der Berechtigungen ermöglicht, und 10 Microsoft Edge-Schwachstellen, die am 6. Februar behoben wurden, nicht enthalten.</p>



<h2 class="wp-block-heading">Zwei aktiv ausgenutzte Zero-Day-Schwachstellen bekannt gemacht</h2>



<p>Der diesmonatige Patch Tuesday behebt zwei aktiv ausgenutzte und zwei öffentlich bekannt gemachte Zero-Day-Schwachstellen.</p>



<p>Microsoft stuft eine Zero-Day-Schwachstelle als eine solche ein, die öffentlich bekannt gemacht oder aktiv ausgenutzt wird, während keine offizielle Lösung verfügbar ist.</p>



<p>Die aktiv ausgenutzten Zero-Day-Schwachstellen in den heutigen Updates sind:</p>



<p><strong><a href="http://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21391">CVE-2025-21391</a> &#8211; Windows Storage-Schwachstelle zur Erhöhung von Berechtigungen</strong></p>



<p>Microsoft hat eine aktiv ausgenutzte Schwachstelle zur Erhöhung von Berechtigungen behoben, die zum Löschen von Dateien genutzt werden kann.</p>



<p>„Ein Angreifer kann nur gezielt Dateien auf einem System löschen„, heißt es in der Microsoft-Meldung.</p>



<p>“Diese Sicherheitsanfälligkeit ermöglicht keine Offenlegung vertraulicher Informationen, könnte es einem Angreifer jedoch ermöglichen, Daten zu löschen, die dazu führen könnten, dass der Dienst nicht mehr verfügbar ist“, so Microsoft weiter.</p>



<p>Es wurden keine Informationen darüber veröffentlicht, wie dieser Fehler bei Angriffen ausgenutzt wurde und wer ihn offengelegt hat.</p>



<p><strong><a href="http://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21418">CVE-2025-21418</a> &#8211; Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</strong></p>



<p>Die zweite aktiv ausgenutzte Schwachstelle ermöglicht es Bedrohungsakteuren, SYSTEM-Privilegien in Windows zu erlangen.</p>



<p>Es ist nicht bekannt, wie sie bei Angriffen ausgenutzt wurde, und Microsoft gibt an, dass diese Schwachstelle anonym gemeldet wurde.</p>



<p>Die öffentlich gemeldeten Zero-Days sind:</p>



<p><strong><a href="http://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21194">CVE-2025-21194</a> &#8211; Microsoft Surface-Schwachstelle zur Umgehung der Sicherheitsfunktion</strong></p>



<p>Laut Microsoft handelt es sich bei diesem Fehler um eine Hypervisor-Schwachstelle, die es Angreifern ermöglicht, UEFI zu umgehen und den sicheren Kernel zu kompromittieren.</p>



<p>„Diese Hypervisor-Schwachstelle betrifft virtuelle Maschinen innerhalb eines Unified Extensible Firmware Interface (UEFI)-Host-Computers“, heißt es in der Microsoft-Meldung.</p>



<p>&#8222;Bei bestimmter Hardware ist es möglicherweise möglich, UEFI zu umgehen, was zur Kompromittierung des Hypervisors und des sicheren Kernels führen könnte.“</p>



<p>Laut Microsoft haben Francisco Falcón und Iván Arce von Quarkslab die Schwachstelle entdeckt.</p>



<p>Microsoft hat zwar nicht viele Details über den Fehler bekannt gegeben, doch es ist wahrscheinlich, dass er mit den PixieFail-Fehlern zusammenhängt, die von den Forschern im vergangenen Monat aufgedeckt wurden.</p>



<p>PixieFail ist eine Gruppe von neun Schwachstellen, die sich auf den IPv6-Netzwerkprotokollstapel von Tianocores EDK II auswirken, der von Microsoft Surface und den Hypervisor-Produkten des Unternehmens verwendet wird.</p>



<p><strong><a href="http://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21377">CVE-2025-21377</a> &#8211; NTLM Hash Disclosure Spoofing Vulnerability</strong></p>



<p>Microsoft hat einen öffentlich gemachten Fehler behoben, der die NTLM-Hashes eines Windows-Benutzers offenlegt und es einem Angreifer von außen ermöglicht, sich möglicherweise als der Benutzer anzumelden.</p>



<p>„Diese Sicherheitsanfälligkeit kann bereits durch minimale Interaktion eines Benutzers mit einer schädlichen Datei ausgelöst werden, z. B. durch Auswahl (einfacher Klick), Überprüfung (Rechtsklick) oder Ausführen einer anderen Aktion als Öffnen oder Ausführen der Datei“, heißt es in der Microsoft-Meldung.</p>



<p>Microsoft hat zwar nicht viele Details über den Fehler bekannt gegeben, aber wahrscheinlich verhält er sich wie andere NTLM-Hash-Offenlegungsfehler, bei denen Windows durch einfache Interaktion mit einer Datei, anstatt sie zu öffnen, eine Remote-Verbindung zu einer Remote-Freigabe herstellen kann. Dabei wird der NTLM-Hash des Benutzers im Rahmen einer NTLM-Aushandlung an den Remote-Server weitergeleitet, den der Angreifer abfangen kann.</p>



<p>Diese NTLM-Hashes können dann geknackt werden, um das Klartext-Passwort zu erhalten, oder in Pass-the-Hash-Angriffen verwendet werden.</p>



<p>Laut Microsoft wurde dieser Fehler von Owen Cheung, Ivan Sheung und Vincent Yau von Cathay Pacific, Yorick Koster von Securify B.V. und Blaz Satler von 0patch by ACROS Security entdeckt.</p>



<h2 class="wp-block-heading">Die Sicherheitsupdates vom Patchday im Februar 2025</h2>



<p>Nachfolgend finden Sie die vollständige Liste der behobenen Schwachstellen in den Updates vom Patchday im Februar 2025.</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>Tag</th><th>CVE ID</th><th>CVE Title</th><th>Severity</th></tr></thead><tbody><tr><td>Active Directory Domain Services</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21351">CVE-2025-21351</a></td><td>Windows Active Directory Domain Services API Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Azure Network Watcher</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21188">CVE-2025-21188</a></td><td>Azure Network Watcher VM Extension Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft AutoUpdate (MAU)</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-24036">CVE-2025-24036</a></td><td>Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Digest Authentication</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21368">CVE-2025-21368</a></td><td>Microsoft Digest Authentication Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Digest Authentication</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21369">CVE-2025-21369</a></td><td>Microsoft Digest Authentication Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Dynamics 365 Sales</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21177">CVE-2025-21177</a></td><td>Microsoft Dynamics 365 Sales Elevation of Privilege Vulnerability</td><td>Critical</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21267">CVE-2025-21267</a></td><td>Microsoft Edge (Chromium-based) Spoofing Vulnerability</td><td>Low</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21279">CVE-2025-21279</a></td><td>Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21342">CVE-2025-21342</a></td><td>Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-0445">CVE-2025-0445</a></td><td>Chromium: CVE-2025-0445 Use after free in V8</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-0451">CVE-2025-0451</a></td><td>Chromium: CVE-2025-0451 Inappropriate implementation in Extensions API</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-0444">CVE-2025-0444</a></td><td>Chromium: CVE-2025-0444 Use after free in Skia</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21283">CVE-2025-21283</a></td><td>Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21404">CVE-2025-21404</a></td><td>Microsoft Edge (Chromium-based) Spoofing Vulnerability</td><td>Low</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21408">CVE-2025-21408</a></td><td>Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Edge for iOS and Android</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21253">CVE-2025-21253</a></td><td>Microsoft Edge for IOS and Android Spoofing Vulnerability</td><td>Moderate</td></tr><tr><td>Microsoft High Performance Compute Pack (HPC) Linux Node Agent</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21198">CVE-2025-21198</a></td><td>Microsoft High Performance Compute (HPC) Pack Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21392">CVE-2025-21392</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21397">CVE-2025-21397</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21381">CVE-2025-21381</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Critical</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21394">CVE-2025-21394</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21383">CVE-2025-21383</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21390">CVE-2025-21390</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21386">CVE-2025-21386</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21387">CVE-2025-21387</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21400">CVE-2025-21400</a></td><td>Microsoft SharePoint Server Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft PC Manager</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21322">CVE-2025-21322</a></td><td>Microsoft PC Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Streaming Service</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21375">CVE-2025-21375</a></td><td>Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Surface</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21194">CVE-2025-21194</a></td><td>Microsoft Surface Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Windows</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21337">CVE-2025-21337</a></td><td>Windows NTFS Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Open Source Software</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-32002">CVE-2023-32002</a></td><td>HackerOne: CVE-2023-32002 Node.js `Module._load()` policy Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Outlook for Android</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21259">CVE-2025-21259</a></td><td>Microsoft Outlook Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Visual Studio</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21206">CVE-2025-21206</a></td><td>Visual Studio Installer Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Visual Studio Code</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-24039">CVE-2025-24039</a></td><td>Visual Studio Code Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Visual Studio Code</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-24042">CVE-2025-24042</a></td><td>Visual Studio Code JS Debug Extension Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21418">CVE-2025-21418</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows CoreMessaging</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21358">CVE-2025-21358</a></td><td>Windows Core Messaging Elevation of Privileges Vulnerability</td><td>Important</td></tr><tr><td>Windows CoreMessaging</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21184">CVE-2025-21184</a></td><td>Windows Core Messaging Elevation of Privileges Vulnerability</td><td>Important</td></tr><tr><td>Windows DHCP Client</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21179">CVE-2025-21179</a></td><td>DHCP Client Service Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows DHCP Server</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21379">CVE-2025-21379</a></td><td>DHCP Client Service Remote Code Execution Vulnerability</td><td>Critical</td></tr><tr><td>Windows Disk Cleanup Tool</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21420">CVE-2025-21420</a></td><td>Windows Disk Cleanup Tool Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DWM Core Library</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21414">CVE-2025-21414</a></td><td>Windows Core Messaging Elevation of Privileges Vulnerability</td><td>Important</td></tr><tr><td>Windows Installer</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21373">CVE-2025-21373</a></td><td>Windows Installer Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Internet Connection Sharing (ICS)</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21216">CVE-2025-21216</a></td><td>Internet Connection Sharing (ICS) Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Internet Connection Sharing (ICS)</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21212">CVE-2025-21212</a></td><td>Internet Connection Sharing (ICS) Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Internet Connection Sharing (ICS)</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21352">CVE-2025-21352</a></td><td>Internet Connection Sharing (ICS) Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Internet Connection Sharing (ICS)</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21254">CVE-2025-21254</a></td><td>Internet Connection Sharing (ICS) Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Kerberos</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21350">CVE-2025-21350</a></td><td>Windows Kerberos Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21359">CVE-2025-21359</a></td><td>Windows Kernel Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows LDAP &#8211; Lightweight Directory Access Protocol</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21376">CVE-2025-21376</a></td><td>Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability</td><td>Critical</td></tr><tr><td>Windows Message Queuing</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21181">CVE-2025-21181</a></td><td>Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows NTLM</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21377">CVE-2025-21377</a></td><td>NTLM Hash Disclosure Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Desktop Services</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21349">CVE-2025-21349</a></td><td>Windows Remote Desktop Configuration Service Tampering Vulnerability</td><td>Important</td></tr><tr><td>Windows Resilient File System (ReFS) Deduplication Service</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21183">CVE-2025-21183</a></td><td>Windows Resilient File System (ReFS) Deduplication Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Resilient File System (ReFS) Deduplication Service</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21182">CVE-2025-21182</a></td><td>Windows Resilient File System (ReFS) Deduplication Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21410">CVE-2025-21410</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21208">CVE-2025-21208</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Setup Files Cleanup</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21419">CVE-2025-21419</a></td><td>Windows Setup Files Cleanup Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Storage</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21391">CVE-2025-21391</a></td><td>Windows Storage Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Telephony Server</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21201">CVE-2025-21201</a></td><td>Windows Telephony Server Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Telephony Service</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21407">CVE-2025-21407</a></td><td>Windows Telephony Service Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Telephony Service</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21406">CVE-2025-21406</a></td><td>Windows Telephony Service Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Telephony Service</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21200">CVE-2025-21200</a></td><td>Windows Telephony Service Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Telephony Service</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21371">CVE-2025-21371</a></td><td>Windows Telephony Service Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Telephony Service</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21190">CVE-2025-21190</a></td><td>Windows Telephony Service Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Update Stack</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21347">CVE-2025-21347</a></td><td>Windows Deployment Services Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Win32 Kernel Subsystem</td><td><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21367">CVE-2025-21367</a></td><td>Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability</td><td>Important</td></tr></tbody></table></figure><p>Der Beitrag <a href="https://blog.grams-it.com/2025/02/22/2025-02-patchday-microsoft/">2025-02 Patchday Microsoft</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
