medium
high
medium
high
- Surround of Integer Overflow
- Tijd van gebruik (TOCTOU) Race Conditie
- Oneffectieve verificatie van de echtheid van gegevens
- Imprimerend vergrendeld geheugen voor gevoelige gegevensopslag
- Uitvoering van concurrenten met behulp van gedeelde middelen en verbeterde synchronisatie (Race Conditie)
- Verbruik van ongebreidelde hulpbronnen
- Aangekondigde risicomethode of -functie
- Stack-based cache overflow
- Na gratis gebruiken
- Buitengrenzen Gelezen
- Meer invoervalidatie
- Gebruik van niet-geciviliseerde hulpbronnen
- Overlezen buffer
- Opslaan van gevoelige informatie fragiel
- Heap-based cache overflow
- Imprinter Link resolutie voor bestandstoegang (‘Link following’)
- Adversariale invoerstoringen worden niet goed gedetecteerd of behandeld in automatische herkenningssystemen.
- Toegangscontrole voor impressionisten
- Inefficiënte hulpbronnenpool
- Zwakke verificatie
- Dekking van kritieke gegevens aan een illegale actor
- Dubbel schoon
- Vuile verwijzingsverwijzing
- Gebruik van een gevaarlijke implementatie met een Crypto Basic
- Verlies van het verdedigingsmechanisme
Microsoft herstelde gebreken in Windows.
Een onsmakelijke mensen kunnen profiteren van de risico’s om episodes uit te voeren die de volgende soorten schade kunnen veroorzaken:
Denial-of-Service (DoS) is a
het vermijden van bewakingsacties;
Importeren van willekeurige code met root/admin-rechten
Uitvoer van willekeurige code (gebruikersrechten)
Verwerving van meer vrijheid
toegang tot gevoelige informatie;
instellen als een andere klant
Microsoft geeft aan dat het is voortdurend misbruikt als zero-day van het risico met kwaliteit . Er is geen open-source Proof-of-Concept (PoC) of exploit code bekend. Een destructief persoon die dit risico veilig benut, kan SYSTEM-rechten krijgen.
Panels upnhost. Windows Streaming Service: Windows NTFS: Windows Routing en toegang op afstand: Windows Windows Streaming: Windows Windows Beveiligd Kanaal: Vensters HTTP: Vensters HTTP: Windows HTTP: Windows Resilient File System Driver: Windows Mobile Broadband: Windows Standaarden-gebaseerde Storage Management System: Windows Active Directory: Windows Active Directory Certificate Services: Windows Power Afhankelijkheid Coördinator: Windows Installer: Windows Windows Bluetooth: Windows Streaming Service: Windows Windows NTFS: Windows Windows Streaming Service: Windows Windows Windows Windows Register: Windows Windows Beveiligd Kanaal: Windows Geïsoleerde Windows telefonie service: Windows DWM Core Library: Windows BitLocker: Windows Local Session Manager (LSM): Windows USB Print Driver: Windows TCP/IP: Windows LDAP: Windows Universal Plug and Play (UPnP): Windows DWM: Windows USB Print Driver:
CVE-ID | CVSS | Impact |
---|---|---|
6,80 | het vermijden van bewakingsacties;, Verwerving van meer vrijheid |
Active Directory Domain Services: Windows Defender Application Control (WDAC): Vensters Shell:
Platforms | Producten | Versies |
---|---|---|
Microsoft Office voor Android |
10.0.14393.717- 10.0.14393.717- 10.0.19044.5737- 10.0.19045.5737- 10.0.19045.5737- 10.0.09045.5737- 10.0.22621.5191- 10.0.22621.5191- 10.0.22631.5191- 10.0.26100.3775- 10.0.26100.3775- 10.0.08393.7970- 10.0.17763.7137- 10.0.07763.7137- 10.0.20348.3454- 10.0.020348.3454- 10.0.2598.1551- 10.0.26100.3775- 10.0.1439.7970- 10.0.177663.713737- 10.0.0.07763.7137- 10.0.20348.3454- 10.0.0354- 10.0.203.3454- 10.0.3454- 10.0.3454- 10.0.3775- 10.0.3775- 10.0.37755- 10.0.09775- 10.0.2677 |
Microsoft heeft upgrades beschikbaar gemaakt om de beschreven gebreken op te lossen. Wij adviseren u deze wijzigingen te installeren. Meer informatie over veiligheidsinbreuken, het bijwerken van procedures en mogelijke oplossingen [ ]
, , , , , , CVE-2025-22474, , CVE-2025-2663, CVE-2025-2663, CVE-2025-2669, CVE-2025-2661, CVE-2025-2661, CVE-2025-2663, CVE-2025-2665, CVE-20665, CVE-2025-2665, CVE-2025-2667, CVE-2025-2667, CVE-2025-2667, CVE-2025-2667, CVE-2025-2668, CVE-2025-2669, CVE-2025-2669, CVE-2025-2025-2025-2025-2025-2025-2025-2025, CVE-2025-2025-2025-20266, CVE-2025-2025-2025-2025-2025-20267, CVE-2025-2667, CVE-2025-2667, CVE-2025-2667, CVE-2025-2667, CVE-2025-2666, CVE-2025-2668, C
medium
high
medium
high