medium
high
medium
high
- Omloop of Integer Overflow
- Tijd van controle Tijd van gebruik (TOCTOU) Race Conditie
- Oneffectieve verificatie van de echtheid van gegevens
- Gevoelige gegevens worden opgeslagen in onnauwkeurig afgesloten geheugen.
- Uitvoering van concurrenten met behulp van gedeelde middelen en verbeterde synchronisatie (Race Conditie)
- Verbruik van ongebreidelde hulpbronnen
- Aangekondigde risicomethode of -functie
- Stack-based kussenoverloop
- Na gratis gebruiken
- Buitengrenzen Gelezen
- Verbetering van de invoervalidatie
- Gebruik van niet-geciviliseerde hulpbronnen
- Bufferoverlezen
- Onveilige opslag van vertrouwelijkheid
- Heap-based cache overflow
- Imprinter Link resolutie voor bestandstoegang (‘Link following’)
- Adversariale storingen worden niet goed gedetecteerd of behandeld in een geautomatiseerd herkenningsmechanisme.
- Toegangscontrole voor impressionisten
- Inefficiënte hulpbronnenpool
- Zwakke identificatie
- Dekking van kritieke gegevens aan een illegale actor
- Dubbel schoon
- Vuile verwijzingsverwijzing
- Gebruik van een Crypto Basic met een gevaarlijke implementatie
- Verlies van het beschermingsmechanisme
Microsoft herstelde gebreken in Windows.
Een destructief persoon kan de bedreigingen gebruiken om aanvallen uit te voeren die de volgende soorten schade kunnen veroorzaken:
Denial-of-Service (DoS) is a
beschermingsmaatregelen vermijden
Exporteren van vreemde code met root/admin-rechten
Uitvoer van willekeurige code (gebruikersrechten)
Verwerving van meer rechten
toegang tot gevoelige informatie;
instellen als andere gebruikers
Microsoft geeft aan dat het is voortdurend misbruikt als een zero-day van de zwakheid . Er is geen open-source Proof-of-Concept (PoC) of exploit code bekend. Een kwaadaardige persoon die dit risico veilig benut, kan SYSTEM-recht krijgen.
Windows host. Windows Streaming Service: Windows NTFS: Windows Routing en toegang op afstand: Windows Windows Streaming: Windows Windows Beveiligd Kanaal: Vensters HTTP: Vensters HTTP: Windows HTTP: Windows Resilient File System Driver: Windows Mobiel Breedband: Windows Standaarden Storage Management Service: Windows Mobiel Breedband: Windows Active Directory: Windows Active Directory Certificate Services: Windows Power Afhankelijkheid Coördinator: Windows Installer: Windows Windows Bluetooth: Windows Hallo: Windows Local Security Authority (LSA): Windows Streaming Service: Windows Windows Streaming Service: Windows LDAP- Lichtgewicht Directory Access Protocol: Windows Universal Plug and Play (UP) Windows Telephony Service: Windows DWM Kernbibliotheek: Windows BitLocker: sys: Windows Local Session Manager (LSM): Windows USB Print Driver:
CVE-ID | CVSS | Impact |
---|---|---|
6,80 | beschermingsmaatregelen vermijden, Verwerving van meer rechten |
Windows Defender Application Control (WDAC): Vensters Shell: Active Directory Domain Services:.
Platforms | Producten | Versies |
---|---|---|
Microsoft Office voor Android |
10.0.14393.717- 10.0.14393.717- 10.0.19044.5737- 10.0.19045.5737- 10.0.19045.5737- 10.0.09045.5737- 10.0.22621.5191- 10.0.22621.5191- 10.0.22631.5191- 10.0.26100.3775- 10.0.26100.3775- 10.0.08393.7970- 10.0.17763.7137- 10.0.07763.7137- 10.0.20348.3454- 10.0.020348.3454- 10.0.2598.1551- 10.0.26100.3775- 10.0.1439.7970- 10.0.177663.713737- 10.0.0.07763.7137- 10.0.20348.3454- 10.0.0354- 10.0.203.3454- 10.0.3454- 10.0.3454- 10.0.3775- 10.0.3775- 10.0.37755- 10.0.09775- 10.0.2677 |
Microsoft heeft upgrades beschikbaar gemaakt om de beschreven gebreken op te lossen. Installeer deze veranderingen naar onze mening. Meer informatie over de risico’s, hoe updates te installeren en hoe ze te repareren [ ]
, , , , , , CVE-2025-22474, , CVE-2025-2663, CVE-2025-2663, CVE-2025-2669, CVE-2025-2661, CVE-2025-2661, CVE-2025-2663, CVE-2025-2665, CVE-20665, CVE-2025-2665, CVE-2025-2667, CVE-2025-2667, CVE-2025-2667, CVE-2025-2667, CVE-2025-2668, CVE-2025-2669, CVE-2025-2669, CVE-2025-2025-2025-2025-2025-2025-2025-2025, CVE-2025-2025-2025-20266, CVE-2025-2025-2025-2025-2025-20267, CVE-2025-2667, CVE-2025-2667, CVE-2025-2667, CVE-2025-2667, CVE-2025-2666, CVE-2025-2668, C
medium
high
medium
high