Quelle: microsoft.com
Heute ist der Microsoft Patch Tuesday im April 2025, der Sicherheitsupdates für 134 Schwachstellen enthält, darunter eine aktiv ausgenutzte Zero-Day-Schwachstelle.
Dieser Patch Tuesday behebt außerdem elf „kritische“ Schwachstellen, allesamt Schwachstellen bei der Ausführung von Remote-Code.
Die Anzahl der Fehler in jeder Schwachstellenkategorie ist unten aufgeführt:
- 49 Schwachstellen bei der Erhöhung von Berechtigungen
- 9 Schwachstellen bei der Umgehung von Sicherheitsfunktionen
- 31 Sicherheitslücken durch Remote-Code-Ausführung
- 17 Sicherheitslücken durch Offenlegung von Informationen
- 14 Sicherheitslücken durch Denial-of-Service
- 3 Sicherheitslücken durch Spoofing
In den oben genannten Zahlen sind die Mariner-Schwachstellen und 13 Microsoft Edge-Schwachstellen, die Anfang des Monats behoben wurden, nicht enthalten.
Eine aktiv ausgenutzte Zero-Day-Schwachstelle
Der diesmonatige Patch Tuesday behebt eine aktiv ausgenutzte Zero-Day-Schwachstelle. Microsoft stuft eine Zero-Day-Schwachstelle als öffentlich bekannt oder aktiv ausgenutzt ein, solange keine offizielle Lösung verfügbar ist.
Die aktiv ausgenutzte Zero-Day-Schwachstelle in den heutigen Updates ist:
Windows Common Log File System-Treiber-Schwachstelle mit erhöhten Berechtigungen (CVE-2025-29824)
Hierbei handelt es sich um eine „Use After Free“-Schwachstelle (UAF) im Windows Common Log File System (CLFS)-Treiber. UAF-Probleme treten auf, wenn auf freigegebenen Speicher erneut zugegriffen wird, was zu unvorhersehbarem Verhalten führt. In diesem Fall behandelt der CLFS-Treiber den Speicher falsch, sodass ein Angreifer den Speicherzustand manipulieren kann. Der Fehler liegt in der Art und Weise, wie der Treiber bei der Verarbeitung von Protokolldateien Speicher zuweist und freigibt, wodurch es möglich wird, beliebigen Code im Kontext des Treibers auszuführen, der mit erhöhten Berechtigungen ausgeführt wird.
Betroffene Systeme
- Windows 10 (32-Bit und x64)
- Windows 11
- Windows Server 2012 und höher
Diese Sicherheitslücke ist von großer Bedeutung, da sie eine Kernkomponente von Windows betrifft und sich auf eine Vielzahl von Umgebungen auswirkt, darunter Unternehmenssysteme und kritische Infrastrukturen.
Wenn sie ausgenutzt wird, ermöglicht sie eine Privilegienerweiterung auf SYSTEM-Ebene – die höchste Privilegienstufe auf einem Windows-System. Ein Angreifer könnte:
- Schadsoftware installieren
- Systemdateien und Registrierungseinstellungen ändern
- Sicherheitsfunktionen deaktivieren
- Auf sensible Daten zugreifen
- Dauerhaften Zugriff aufrechterhalten
Dies könnte zu einer vollständigen Systemkompromittierung und lateraler Ausbreitung über Netzwerke hinweg führen.
CVSS-Übersicht
- CVSS-Score: 7,8 (Basis) / 7,2 (zeitlich)
- Angriffsvektor: Lokal
- Angriffskomplexität: Niedrig
- Erforderliche Berechtigungen: Niedrig
- Benutzerinteraktion: Keine
Ausnutzbarkeit
-
- In freier Wildbahn ausgenutzt: Ja
- Proof of Concept verfügbar: Wahrscheinlich, da auf funktionalen Exploit-Code verwiesen wird
Ausnutzungsszenarien
-
- Eigenständige Ausnutzung Ein lokaler Angreifer könnte böswillige Eingaben vornehmen, um die Schwachstelle auszulösen und Code mit SYSTEM-Berechtigungen auszuführen.
- Verkettete Ausnutzung Sie könnte mit Schwachstellen bei der Remotecodeausführung kombiniert oder durch Software von Drittanbietern ausgenutzt werden, die mit dem CLFS-Treiber interagiert, wodurch ein mehrstufiger Angriffspfad entsteht.
Diese Schwachstelle wird bereits ausgenutzt, und aufgrund ihrer geringen Komplexität und hohen Auswirkungen bleibt sie ein ernstes Problem.
Mehrere Microsoft Office-Schwachstellen: Überblick
- CVE-2025-29791 ist eine Typverwechslungsschwachstelle, die als „Access of Resource Using Incompatible Type“ (CWE-843) klassifiziert ist. Sie tritt auf, wenn die Anwendung mit einem falschen Typ auf eine Ressource zugreift, was zu unbeabsichtigtem Verhalten und möglicherweise zur Ausführung von Code führen kann.
- CVE-2025-27749, CVE-2025-27748 und CVE-2025-27745 sind Use-after-free-Schwachstellen (UAF) (CWE-416). Diese treten auf, wenn auf bereits freigegebenen Speicher erneut zugegriffen wird, was zu einer Beschädigung des Speichers führt und möglicherweise die Ausführung von beliebigem Code ermöglicht.
Mögliche Auswirkungen
- Remote Code Execution: Angreifer könnten beliebigen Code auf dem betroffenen System ausführen.
- Datendiebstahl: Der Zugriff auf sensible Daten ist möglich.
- Malware-Installation: Es könnte schädliche Software eingesetzt werden.
- Systemübernahme: Durch die Ausführung von Code ist die vollständige Kontrolle über das System möglich.
CVSS-Übersicht
- Score: 7,8 (Base) / 6,8 (Temporal)
- Vektor: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
- Angriffsvektor: Lokal
- Angriffskomplexität: Niedrig
- Erforderliche Berechtigungen: Keine
- Benutzerinteraktion: Erforderlich
Diese Schwachstellen werden derzeit nicht in freier Wildbahn ausgenutzt. Es gibt keinen öffentlichen Proof of Concept.
Ausnutzungsszenarien
- Öffnen einer schädlichen Datei: Ein Angreifer könnte eine schädliche Excel-Datei erstellen. Beim Öffnen könnte sie eine der Schwachstellen auslösen. Bei CVE-2025-29791 würde dies eine Typverwechslung beinhalten. Bei den UAF-Schwachstellen (CVE-2025-27749, CVE-2025-27748, CVE-2025-27745) würde dies den Zugriff auf freigegebenen Speicher beinhalten, was zu einer Beschädigung des Speichers und zur Ausführung von Code führen würde.
- Verkettung mit anderen Schwachstellen: Diese Probleme könnten mit Social Engineering oder anderen Schwachstellen für die Ausführung von Remote-Code kombiniert werden. Beispielsweise könnte eine Phishing-E-Mail verwendet werden, um einen Benutzer dazu zu verleiten, eine schädliche Datei zu öffnen, die dann eine dieser Schwachstellen ausnutzt. Sie könnten auch mit anderen Exploits verkettet werden, um Berechtigungen zu erweitern oder sich lateral innerhalb eines Netzwerks zu bewegen.
Microsoft Office ist in Unternehmen weit verbreitet, was bedeutet, dass das potenzielle Risiko erheblich ist.
Die erforderliche Interaktion des Benutzers erschwert die Sache zwar, doch Angreifer setzen oft auf Social Engineering, um sie zu überwinden. In einigen Fällen könnte der Vorschaubereich als Angriffsvektor dienen, sodass die Schwachstelle ausgelöst werden kann, ohne die Datei explizit zu öffnen.
Zwei Schwachstellen im Remote Desktop Gateway: Überblick
- CVE-2025-27482 betrifft die „Speicherung sensibler Daten in nicht ordnungsgemäß gesperrtem Speicher“ (CWE-591). Dies tritt auf, wenn sensible Daten in einem nicht ordnungsgemäß gesperrten Speicher gespeichert werden, was möglicherweise unbefugten Zugriff und die Ausführung von Code ermöglicht.
- CVE-2025-27480 ist eine „Use-after-free“-Schwachstelle (UAF) (CWE-416). Sie entsteht, wenn auf Speicher zugegriffen wird, nachdem dieser freigegeben wurde, was zu einer Beschädigung des Speichers und der Ausführung von beliebigem Code führen kann.
Beide Schwachstellen betreffen den Remote Desktop Gateway-Dienst, eine Schlüsselkomponente der Windows Remote Desktop Services, die für den Fernzugriff und die Fernverwaltung verwendet wird.
Mögliche Auswirkungen
- Remotecodeausführung: Angreifer könnten beliebigen Code auf dem betroffenen System ausführen.
- Datenmissbrauch: Im entsperrten Speicher gespeicherte sensible Daten könnten offengelegt werden.
- Systemkompromittierung: Die vollständige Kontrolle über das System ist möglich, was zu unbefugtem Zugriff, Datendiebstahl und Malware-Installation führen kann.
- Seitliche Bewegung: Diese Schwachstellen könnten als Einstiegspunkt dienen, um sich über ein Netzwerk zu bewegen und weitere Systeme zu kompromittieren.
CVSS-Übersicht
- Score: 8,1 (Basis) / 7,1 (zeitlich)
- Vektor: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
- Angriffsvektor: Netzwerk
- Angriffskomplexität: Hoch (erfordert eine Race-Condition)
- Erforderliche Berechtigungen: Keine
- Benutzerinteraktion: Keine
Diese Schwachstellen werden derzeit nicht in freier Wildbahn ausgenutzt, und es wurde kein Proof of Concept veröffentlicht. Das Tag „Ausnutzung wahrscheinlicher“ deutet jedoch auf eine höhere Wahrscheinlichkeit einer zukünftigen Ausnutzung hin, sobald technische Details veröffentlicht werden.
Ausnutzungsszenarien
- CVE-2025-27482: Ein Angreifer könnte sich mit einem System verbinden, auf dem die Remote Desktop Gateway-Rolle ausgeführt wird, und eine Race-Condition auslösen, um auf sensible Daten in nicht ordnungsgemäß gesperrtem Speicher zuzugreifen, was zur Ausführung von Code führt.
- CVE-2025-27480: Diese Schwachstelle könnte ausgenutzt werden, indem durch ein Race-Szenario eine Use-After-Free-Bedingung geschaffen wird, die die Ausführung von beliebigem Code ermöglicht.
- Verkettete Angriffe: Diese Schwachstellen könnten zusammen mit anderen Exploits – wie Social Engineering oder zusätzlichen Fehlern bei der Ausführung von Remote-Code – genutzt werden, um sich einen ersten Zugang zu verschaffen, Berechtigungen zu erweitern oder sich innerhalb eines Netzwerks zu bewegen.
Trotz der hohen Komplexität der Angriffe sind diese Schwachstellen besonders besorgniserregend, da keine erforderlichen Berechtigungen und keine Benutzerinteraktion erforderlich sind. Während das Auslösen einer Race-Condition zuverlässig Aufwand erfordert, können Angreifer im Laufe der Zeit funktionierenden Exploit-Code entwickeln, was das Risiko einer Ausnutzung erhöht.
Zwei LDAP-Schwachstellen: Überblick
CVE-2025-26670 und CVE-2025-26663 werden als Use-after-free-Schwachstellen (UAF) (CWE-416) eingestuft. Diese treten auf, wenn auf bereits freigegebenen Speicher erneut zugegriffen wird, was zu einer Beschädigung des Speichers führt und möglicherweise die Ausführung von beliebigem Code ermöglicht. Diese spezifischen Schwachstellen betreffen den Windows LDAP-Client und ermöglichen es einem Angreifer aus der Ferne, Code über das Netzwerk auszuführen. Da LDAP in Unternehmensumgebungen häufig für die Authentifizierung und den Verzeichniszugriff verwendet wird, können die Auswirkungen erheblich sein.
Mögliche Auswirkungen
- Remote Code Execution: Angreifer könnten beliebigen Code auf dem betroffenen System ausführen und so die Installation von Malware, Systemänderungen oder unbefugten Zugriff ermöglichen.
- Datenschutzverletzung: Auf dem System oder in den Verzeichnisdiensten gespeicherte vertrauliche Informationen könnten offengelegt werden.
- Systemkompromittierung: Mit RCE könnte ein Angreifer die vollständige Kontrolle über das System übernehmen, sich lateral im Netzwerk bewegen und zusätzliche Nutzlasten bereitstellen.
- Dienstunterbrechung: Die Ausnutzung dieser Schwachstellen könnte Dienste, die auf den LDAP-Client angewiesen sind, destabilisieren oder zum Absturz bringen.
CVSS-Übersicht
- Score: 8,1 (Basis) / 7,1 (zeitlich)
- Vektor: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
- Angriffsvektor: Netzwerk
- Angriffskomplexität: Hoch (beinhaltet eine Race-Condition)
- Erforderliche Berechtigungen: Keine
- Benutzerinteraktion: Keine
Diese Schwachstellen werden derzeit nicht in freier Wildbahn ausgenutzt, und es wurde kein Proof of Concept veröffentlicht. Sie sind jedoch als „Ausnutzung wahrscheinlicher“ gekennzeichnet, was bedeutet, dass das Risiko einer Ausnutzung steigt, sobald technische Details öffentlich werden.
Ausnutzungsszenarien
Ein nicht authentifizierter Angreifer könnte eine Folge speziell gestalteter Anfragen an einen anfälligen LDAP-Server senden und so eine „Use-after-free“-Bedingung auslösen. Bei Erfolg könnte dies zur Ausführung von Remote-Code führen. Der Angriff beruht auf dem Gewinn einer Race-Condition, was die Komplexität erhöht, eine Ausnutzung jedoch nicht unmöglich macht.
Verknüpfung mit anderen Schwachstellen
Diese Probleme könnten mit anderen Schwachstellen kombiniert werden – wie z. B. solchen, die durch Phishing oder zusätzliche Fehler bei der Ausführung von Remote-Code ausgenutzt werden –, um komplexere Angriffsketten aufzubauen. Ein Angreifer könnte beispielsweise über diese LDAP-Schwachstellen einen ersten Zugriff erlangen und dann andere Exploits nutzen, um seine Berechtigungen zu erweitern oder sich im Netzwerk auszubreiten.
Obwohl der Angriff Präzision und Timing erfordert, sind diese Schwachstellen besonders gefährlich, da die erforderlichen Berechtigungen oder die Interaktion des Benutzers fehlen. Mit der Zeit könnten Angreifer zuverlässige Methoden entwickeln, um die Race-Condition auszulösen, wodurch die Wahrscheinlichkeit einer erfolgreichen Ausnutzung steigt.
Die Sicherheitsupdates vom Patchday im April 2025
Nachfolgend finden Sie die vollständige Liste der behobenen Schwachstellen in den Updates vom Patchday im April 2025.
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
Active Directory Domain Services | CVE-2025-29810 | Active Directory Domain Services Elevation of Privilege Vulnerability | Important |
ASP.NET Core | CVE-2025-26682 | ASP.NET Core and Visual Studio Denial of Service Vulnerability | Important |
Azure Local | CVE-2025-27489 | Azure Local Elevation of Privilege Vulnerability | Important |
Azure Local Cluster | CVE-2025-26628 | Azure Local Cluster Information Disclosure Vulnerability | Important |
Azure Local Cluster | CVE-2025-25002 | Azure Local Cluster Information Disclosure Vulnerability | Important |
Azure Portal Windows Admin Center | CVE-2025-29819 | Windows Admin Center in Azure Portal Information Disclosure Vulnerability | Important |
Dynamics Business Central | CVE-2025-29821 | Microsoft Dynamics Business Central Information Disclosure Vulnerability | Important |
Microsoft AutoUpdate (MAU) | CVE-2025-29800 | Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability | Important |
Microsoft AutoUpdate (MAU) | CVE-2025-29801 | Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2025-3073 | Chromium: CVE-2025-3073 Inappropriate implementation in Autofill | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-3068 | Chromium: CVE-2025-3068 Inappropriate implementation in Intents | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-3074 | Chromium: CVE-2025-3074 Inappropriate implementation in Downloads | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-3067 | Chromium: CVE-2025-3067 Inappropriate implementation in Custom Tabs | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-3071 | Chromium: CVE-2025-3071 Inappropriate implementation in Navigations | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-3072 | Chromium: CVE-2025-3072 Inappropriate implementation in Custom Tabs | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-3070 | Chromium: CVE-2025-3070 Insufficient validation of untrusted input in Extensions | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-3069 | Chromium: CVE-2025-3069 Inappropriate implementation in Extensions | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-25000 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2025-29815 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2025-25001 | Microsoft Edge for iOS Spoofing Vulnerability | Low |
Microsoft Edge (Chromium-based) | CVE-2025-3066 | Chromium: CVE-2025-3066 Use after free in Navigations | Unknown |
Microsoft Edge for iOS | CVE-2025-29796 | Microsoft Edge for iOS Spoofing Vulnerability | Low |
Microsoft Office | CVE-2025-27745 | Microsoft Office Remote Code Execution Vulnerability | Critical |
Microsoft Office | CVE-2025-27744 | Microsoft Office Elevation of Privilege Vulnerability | Important |
Microsoft Office | CVE-2025-26642 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2025-29792 | Microsoft Office Elevation of Privilege Vulnerability | Important |
Microsoft Office | CVE-2025-29791 | Microsoft Excel Remote Code Execution Vulnerability | Critical |
Microsoft Office | CVE-2025-27748 | Microsoft Office Remote Code Execution Vulnerability | Critical |
Microsoft Office | CVE-2025-27746 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2025-27749 | Microsoft Office Remote Code Execution Vulnerability | Critical |
Microsoft Office Excel | CVE-2025-27751 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-27750 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-29823 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-27752 | Microsoft Excel Remote Code Execution Vulnerability | Critical |
Microsoft Office OneNote | CVE-2025-29822 | Microsoft OneNote Security Feature Bypass Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-29794 | Microsoft SharePoint Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-29793 | Microsoft SharePoint Remote Code Execution Vulnerability | Important |
Microsoft Office Word | CVE-2025-27747 | Microsoft Word Remote Code Execution Vulnerability | Important |
Microsoft Office Word | CVE-2025-29816 | Microsoft Word Security Feature Bypass Vulnerability | Important |
Microsoft Office Word | CVE-2025-29820 | Microsoft Word Remote Code Execution Vulnerability | Important |
Microsoft Streaming Service | CVE-2025-27471 | Microsoft Streaming Service Denial of Service Vulnerability | Important |
Microsoft Virtual Hard Drive | CVE-2025-26688 | Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability | Important |
OpenSSH for Windows | CVE-2025-27731 | Microsoft OpenSSH for Windows Elevation of Privilege Vulnerability | Important |
Outlook for Android | CVE-2025-29805 | Outlook for Android Information Disclosure Vulnerability | Important |
Remote Desktop Client | CVE-2025-27487 | Remote Desktop Client Remote Code Execution Vulnerability | Important |
Remote Desktop Gateway Service | CVE-2025-27482 | Windows Remote Desktop Services Remote Code Execution Vulnerability | Critical |
Remote Desktop Gateway Service | CVE-2025-27480 | Windows Remote Desktop Services Remote Code Execution Vulnerability | Critical |
RPC Endpoint Mapper Service | CVE-2025-26679 | RPC Endpoint Mapper Service Elevation of Privilege Vulnerability | Important |
System Center | CVE-2025-27743 | Microsoft System Center Elevation of Privilege Vulnerability | Important |
Visual Studio | CVE-2025-29802 | Visual Studio Elevation of Privilege Vulnerability | Important |
Visual Studio | CVE-2025-29804 | Visual Studio Elevation of Privilege Vulnerability | Important |
Visual Studio Code | CVE-2025-20570 | Visual Studio Code Elevation of Privilege Vulnerability | Important |
Visual Studio Tools for Applications and SQL Server Management Studio | CVE-2025-29803 | Visual Studio Tools for Applications and SQL Server Management Studio Elevation of Privilege Vulnerability | Important |
Windows Active Directory Certificate Services | CVE-2025-27740 | Active Directory Certificate Services Elevation of Privilege Vulnerability | Important |
Windows BitLocker | CVE-2025-26637 | BitLocker Security Feature Bypass Vulnerability | Important |
Windows Bluetooth Service | CVE-2025-27490 | Windows Bluetooth Service Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2025-29824 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Cryptographic Services | CVE-2025-29808 | Windows Cryptographic Services Information Disclosure Vulnerability | Important |
Windows Cryptographic Services | CVE-2025-26641 | Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability | Important |
Windows Defender Application Control (WDAC) | CVE-2025-26678 | Windows Defender Application Control Security Feature Bypass Vulnerability | Important |
Windows Digital Media | CVE-2025-27730 | Windows Digital Media Elevation of Privilege Vulnerability | Important |
Windows Digital Media | CVE-2025-27467 | Windows Digital Media Elevation of Privilege Vulnerability | Important |
Windows Digital Media | CVE-2025-26640 | Windows Digital Media Elevation of Privilege Vulnerability | Important |
Windows Digital Media | CVE-2025-27476 | Windows Digital Media Elevation of Privilege Vulnerability | Important |
Windows DWM Core Library | CVE-2025-24074 | Microsoft DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows DWM Core Library | CVE-2025-24073 | Microsoft DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows DWM Core Library | CVE-2025-24058 | Windows DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows DWM Core Library | CVE-2025-24062 | Microsoft DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows DWM Core Library | CVE-2025-24060 | Microsoft DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows Hello | CVE-2025-26635 | Windows Hello Security Feature Bypass Vulnerability | Important |
Windows Hello | CVE-2025-26644 | Windows Hello Spoofing Vulnerability | Important |
Windows HTTP.sys | CVE-2025-27473 | HTTP.sys Denial of Service Vulnerability | Important |
Windows Hyper-V | CVE-2025-27491 | Windows Hyper-V Remote Code Execution Vulnerability | Critical |
Windows Installer | CVE-2025-27727 | Windows Installer Elevation of Privilege Vulnerability | Important |
Windows Kerberos | CVE-2025-26647 | Windows Kerberos Elevation of Privilege Vulnerability | Important |
Windows Kerberos | CVE-2025-27479 | Kerberos Key Distribution Proxy Service Denial of Service Vulnerability | Important |
Windows Kerberos | CVE-2025-29809 | Windows Kerberos Security Feature Bypass Vulnerability | Important |
Windows Kernel | CVE-2025-26648 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2025-27739 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel Memory | CVE-2025-29812 | DirectX Graphics Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2025-27728 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability | Important |
Windows LDAP - Lightweight Directory Access Protocol | CVE-2025-26673 | Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability | Important |
Windows LDAP - Lightweight Directory Access Protocol | CVE-2025-26663 | Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability | Critical |
Windows LDAP - Lightweight Directory Access Protocol | CVE-2025-27469 | Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability | Important |
Windows LDAP - Lightweight Directory Access Protocol | CVE-2025-26670 | Lightweight Directory Access Protocol (LDAP) Client Remote Code Execution Vulnerability | Critical |
Windows Local Security Authority (LSA) | CVE-2025-21191 | Windows Local Security Authority (LSA) Elevation of Privilege Vulnerability | Important |
Windows Local Security Authority (LSA) | CVE-2025-27478 | Windows Local Security Authority (LSA) Elevation of Privilege Vulnerability | Important |
Windows Local Session Manager (LSM) | CVE-2025-26651 | Windows Local Session Manager (LSM) Denial of Service Vulnerability | Important |
Windows Mark of the Web (MOTW) | CVE-2025-27472 | Windows Mark of the Web Security Feature Bypass Vulnerability | Important |
Windows Media | CVE-2025-26666 | Windows Media Remote Code Execution Vulnerability | Important |
Windows Media | CVE-2025-26674 | Windows Media Remote Code Execution Vulnerability | Important |
Windows Mobile Broadband | CVE-2025-29811 | Windows Mobile Broadband Driver Elevation of Privilege Vulnerability | Important |
Windows NTFS | CVE-2025-27742 | NTFS Information Disclosure Vulnerability | Important |
Windows NTFS | CVE-2025-21197 | Windows NTFS Information Disclosure Vulnerability | Important |
Windows NTFS | CVE-2025-27741 | NTFS Elevation of Privilege Vulnerability | Important |
Windows NTFS | CVE-2025-27483 | NTFS Elevation of Privilege Vulnerability | Important |
Windows NTFS | CVE-2025-27733 | NTFS Elevation of Privilege Vulnerability | Important |
Windows Power Dependency Coordinator | CVE-2025-27736 | Windows Power Dependency Coordinator Information Disclosure Vulnerability | Important |
Windows Remote Desktop Services | CVE-2025-26671 | Windows Remote Desktop Services Remote Code Execution Vulnerability | Important |
Windows Resilient File System (ReFS) | CVE-2025-27738 | Windows Resilient File System (ReFS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-27474 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-21203 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-26668 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-26667 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-26664 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-26672 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-26669 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-26676 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Secure Channel | CVE-2025-27492 | Windows Secure Channel Elevation of Privilege Vulnerability | Important |
Windows Secure Channel | CVE-2025-26649 | Windows Secure Channel Elevation of Privilege Vulnerability | Important |
Windows Security Zone Mapping | CVE-2025-27737 | Windows Security Zone Mapping Security Feature Bypass Vulnerability | Important |
Windows Shell | CVE-2025-27729 | Windows Shell Remote Code Execution Vulnerability | Important |
Windows Standards-Based Storage Management Service | CVE-2025-27485 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability | Important |
Windows Standards-Based Storage Management Service | CVE-2025-27486 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability | Important |
Windows Standards-Based Storage Management Service | CVE-2025-21174 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability | Important |
Windows Standards-Based Storage Management Service | CVE-2025-26680 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability | Important |
Windows Standards-Based Storage Management Service | CVE-2025-27470 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability | Important |
Windows Standards-Based Storage Management Service | CVE-2025-26652 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability | Important |
Windows Subsystem for Linux | CVE-2025-26675 | Windows Subsystem for Linux Elevation of Privilege Vulnerability | Important |
Windows TCP/IP | CVE-2025-26686 | Windows TCP/IP Remote Code Execution Vulnerability | Critical |
Windows Telephony Service | CVE-2025-27481 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21222 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21205 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21221 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-27477 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Universal Plug and Play (UPnP) Device Host | CVE-2025-27484 | Windows Universal Plug and Play (UPnP) Device Host Elevation of Privilege Vulnerability | Important |
Windows Update Stack | CVE-2025-21204 | Windows Process Activation Elevation of Privilege Vulnerability | Important |
Windows Update Stack | CVE-2025-27475 | Windows Update Stack Elevation of Privilege Vulnerability | Important |
Windows upnphost.dll | CVE-2025-26665 | Windows upnphost.dll Elevation of Privilege Vulnerability | Important |
Windows USB Print Driver | CVE-2025-26639 | Windows USB Print Driver Elevation of Privilege Vulnerability | Important |
Windows Virtualization-Based Security (VBS) Enclave | CVE-2025-27735 | Windows Virtualization-Based Security (VBS) Security Feature Bypass Vulnerability | Important |
Windows Win32K - GRFX | CVE-2025-27732 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Windows Win32K - GRFX | CVE-2025-26687 | Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K - GRFX | CVE-2025-26681 | Win32k Elevation of Privilege Vulnerability | Important |