Październikowy Patch Tuesday firmy Microsoft z 2025 r. obejmuje aktualizacje zabezpieczeń dla 172 luk, w tym sześciu luk typu zero-day. Patch Tuesday naprawia dwie publicznie ujawnione luki typu zero-day w systemach Windows SMB Server i Microsoft SQL Server.
Trzy wykorzystane luki typu zero-day to:
CVE-2025-24990 – Luka w zabezpieczeniach sterownika modemu Agere w systemie Windows umożliwiająca podniesienie uprawnień
Microsoft usuwa sterownik modemu Agere, który został wykorzystany do uzyskania uprawnień administracyjnych.
„Microsoft jest świadomy luk w zabezpieczeniach zewnętrznego sterownika modemu Agere, który jest dostarczany natywnie z obsługiwanymi systemami operacyjnymi Windows” – wyjaśnia Microsoft.
„To zapowiedź zbliżającego się usunięcia sterownika ltmdm64.sys. Sterownik został usunięty w październikowej aktualizacji zbiorczej”.
Microsoft ostrzega, że usunięcie tego sterownika spowoduje, że powiązany z nim sprzęt modemu faksowego przestanie działać.
CVE-2025-59230 – Luka w zabezpieczeniach Menedżera połączeń dostępu zdalnego systemu Windows umożliwiająca podniesienie uprawnień
Firma Microsoft naprawiła lukę w zabezpieczeniach Menedżera połączeń dostępu zdalnego systemu Windows, która umożliwiała uzyskanie uprawnień systemowych.
„Nieprawidłowa kontrola dostępu w Menedżerze połączeń dostępu zdalnego systemu Windows umożliwia autoryzowanemu atakującemu lokalne podniesienie uprawnień” – wyjaśnia Microsoft.
Microsoft twierdzi, że atakujący muszą „włożyć wymierny wysiłek w przygotowanie lub wykonanie”, aby skutecznie wykorzystać lukę.
CVE-2025-47827 – MITRE CVE-2025-47827: Obejście bezpiecznego rozruchu w systemie operacyjnym IGEL w wersji starszej niż 11
Firma Microsoft dodała poprawki dotyczące obejścia bezpiecznego rozruchu w systemie operacyjnym IGEL.
„W systemach operacyjnych IGEL OS starszych niż 11, Secure Boot można ominąć, ponieważ moduł igel-flash-driver nieprawidłowo weryfikuje podpis kryptograficzny. Ostatecznie, zmodyfikowany system plików root może zostać zamontowany z niezweryfikowanego obrazu SquashFS” – wyjaśnia Microsoft.
Ogólnie wykorzystywane luki to:
CVE-2025-0033 – AMD CVE-2025-0033: Uszkodzenie RMP podczas inicjalizacji SNP
Microsoft pracuje nad poprawką luki AMD, która może wpłynąć na integralność pamięci.
„CVE-2025-0033 to luka w zabezpieczeniach procesorów AMD EPYC wykorzystujących technologię Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP). Występuje ona podczas inicjalizacji tabeli map odwrotnych (RMP) i może umożliwić złośliwemu lub zainfekowanemu hiperwizorowi modyfikację wpisów RMP przed ich zablokowaniem, co potencjalnie wpływa na integralność pamięci gościa SEV-SNP. Ten problem nie ujawnia danych w postaci zwykłego tekstu ani poufnych informacji i wymaga uprzywilejowanej kontroli nad hiperwizorem”, wyjaśnia Microsoft.
„W produktach Azure Confidential Computing wdrożono wiele zabezpieczeń, aby zapobiec naruszeniu hosta, łącząc izolację, weryfikację integralności i ciągłe monitorowanie. Wszystkie operacje hosta podlegają audytowanym i zatwierdzonym ścieżkom zarządzania, a dostęp administracyjny jest ściśle kontrolowany, ograniczony i rejestrowany. Łącznie te zabezpieczenia zmniejszają ryzyko naruszenia hosta lub nieautoryzowanej manipulacji pamięcią, pomagając zapewnić, że poufne obciążenia i maszyny wirtualne klientów zachowują swoją poufność i integralność na hostach Azure”.
Firma Microsoft informuje, że aktualizacje zabezpieczeń dla tej luki w zabezpieczeniach klastrów opartych na procesorach AMD w usłudze Azure Confidential Computing (ACC) nie zostały jeszcze ukończone. Klienci zostaną powiadomieni za pośrednictwem alertów Azure Service Health Alerts, gdy będą one dostępne do wdrożenia.
CVE-2025-24052 – Luka w zabezpieczeniach sterownika modemu Windows Agere umożliwiająca podniesienie uprawnień
Jest to podobna luka do opisanej powyżej luki CVE-2025-24990, która najwyraźniej również została ujawniona publicznie.
Firma Microsoft podkreśla, że luka dotyczy wszystkich wersji systemu Windows i że do jej wykorzystania nie jest konieczne użycie modemu.
„Wszystkie obsługiwane wersje systemu Windows mogą paść ofiarą udanego wykorzystania tej luki, nawet jeśli modem nie jest aktywnie używany” – wyjaśnia Microsoft.
CVE-2025-2884 – Cert CC: Luka w zabezpieczeniach CVE-2025-2884 umożliwiająca odczyt danych poza zakresem w implementacji referencyjnej modułu TCG TPM2.0
Firma Microsoft naprawiła lukę w zabezpieczeniach modułu TCG TPM 2.0, która mogła prowadzić do ujawnienia informacji lub odmowy świadczenia usługi przez moduł TPM.
„CVE-2025-2884 dotyczy luki w zabezpieczeniach funkcji pomocniczej CryptHmacSign implementacji referencyjnej modułu CG TPM2.0, która jest podatna na odczyt danych poza zakresem z powodu braku weryfikacji schematu podpisu za pomocą algorytmu klucza podpisu” – wyjaśnia Microsoft.
„CERT/CC stworzył to CVE w swoim imieniu. Udokumentowane aktualizacje systemu Windows obejmują aktualizacje implementacji referencyjnej modułu CG TPM2.0, które usuwają tę lukę. Więcej informacji można znaleźć w dokumencie CVE-2025-2884”.
Tag | CVE ID | CVE Opis | Krytyczność |
.NET | CVE-2025-55247 | .NET Elevation of Privilege Vulnerability | Ważna |
.NET, .NET Framework, Visual Studio | CVE-2025-55248 | .NET, .NET Framework, and Visual Studio Information Disclosure Vulnerability | Ważna |
Active Directory Federation Services | CVE-2025-59258 | Windows Active Directory Federation Services (ADFS) Information Disclosure Vulnerability | Ważna |
Agere Windows Modem Driver | CVE-2025-24990 | Windows Agere Modem Driver Elevation of Privilege Vulnerability | Ważna |
Agere Windows Modem Driver | CVE-2025-24052 | Windows Agere Modem Driver Elevation of Privilege Vulnerability | Ważna |
AMD Restricted Memory Page | CVE-2025-0033 | AMD CVE-2025-0033: RMP Corruption During SNP Initialization | Krytyczna |
ASP.NET Core | CVE-2025-55315 | ASP.NET Security Feature Bypass Vulnerability | Ważna |
Azure Connected Machine Agent | CVE-2025-47989 | Azure Connected Machine Agent Elevation of Privilege Vulnerability | Ważna |
Azure Connected Machine Agent | CVE-2025-58724 | Arc Enabled Servers – Azure Connected Machine Agent Elevation of Privilege Vulnerability | Ważna |
Azure Entra ID | CVE-2025-59218 | Azure Entra ID Elevation of Privilege Vulnerability | Krytyczna |
Azure Entra ID | CVE-2025-59246 | Azure Entra ID Elevation of Privilege Vulnerability | Krytyczna |
Azure Local | CVE-2025-55697 | Azure Local Elevation of Privilege Vulnerability | Ważna |
Azure Monitor | CVE-2025-55321 | Azure Monitor Log Analytics Spoofing Vulnerability | Krytyczna |
Azure Monitor Agent | CVE-2025-59285 | Azure Monitor Agent Elevation of Privilege Vulnerability | Ważna |
Azure Monitor Agent | CVE-2025-59494 | Azure Monitor Agent Elevation of Privilege Vulnerability | Ważna |
Azure PlayFab | CVE-2025-59247 | Azure PlayFab Elevation of Privilege Vulnerability | Krytyczna |
Confidential Azure Container Instances | CVE-2025-59292 | Azure Compute Gallery Elevation of Privilege Vulnerability | Krytyczna |
Confidential Azure Container Instances | CVE-2025-59291 | Confidential Azure Container Instances Elevation of Privilege Vulnerability | Krytyczna |
Connected Devices Platform Service (Cdpsvc) | CVE-2025-59191 | Windows Connected Devices Platform Service Elevation of Privilege Vulnerability | Ważna |
Connected Devices Platform Service (Cdpsvc) | CVE-2025-55326 | Windows Connected Devices Platform Service (Cdpsvc) Remote Code Execution Vulnerability | Ważna |
Connected Devices Platform Service (Cdpsvc) | CVE-2025-58719 | Windows Connected Devices Platform Service Elevation of Privilege Vulnerability | Ważna |
Copilot | CVE-2025-59272 | Copilot Spoofing Vulnerability | Krytyczna |
Copilot | CVE-2025-59252 | M365 Copilot Spoofing Vulnerability | Krytyczna |
Copilot | CVE-2025-59286 | Copilot Spoofing Vulnerability | Krytyczna |
Data Sharing Service Client | CVE-2025-59200 | Data Sharing Service Spoofing Vulnerability | Ważna |
Games | CVE-2025-59489 | MITRE: CVE-2025-59489 Unity Gaming Engine Editor vulnerability | Ważna |
GitHub | CVE-2025-59288 | Playwright Spoofing Vulnerability | Umiarkowana |
Inbox COM Objects | CVE-2025-58735 | Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability | Ważna |
Inbox COM Objects | CVE-2025-58732 | Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability | Ważna |
Inbox COM Objects | CVE-2025-59282 | Internet Information Services (IIS) Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability | Ważna |
Inbox COM Objects | CVE-2025-58733 | Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability | Ważna |
Inbox COM Objects | CVE-2025-58734 | Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability | Ważna |
Inbox COM Objects | CVE-2025-58738 | Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability | Ważna |
Inbox COM Objects | CVE-2025-58731 | Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability | Ważna |
Inbox COM Objects | CVE-2025-58730 | Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability | Ważna |
Inbox COM Objects | CVE-2025-58736 | Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability | Ważna |
Internet Explorer | CVE-2025-59295 | Windows URL Parsing Remote Code Execution Vulnerability | Ważna |
JDBC Driver for SQL Server | CVE-2025-59250 | JDBC Driver for SQL Server Spoofing Vulnerability | Ważna |
Mariner | CVE-2025-39943 | ksmbd: smbdirect: validate data_offset and data_length field of smb_direct_data_transfer | Krytyczna |
Mariner | CVE-2025-39946 | tls: make sure to abort the stream if headers are bogus | Umiarkowana |
Mariner | CVE-2025-39942 | ksmbd: smbdirect: verify remaining_data_length respects max_fragmented_recv_size | Umiarkowana |
Mariner | CVE-2025-39951 | um: virtio_uml: Fix use-after-free after put_device in probe | Umiarkowana |
Mariner | CVE-2025-39932 | smb: client: let smbd_destroy() call disable_work_sync(&info->post_send_credits_work) | Umiarkowana |
Mariner | CVE-2025-39949 | qed: Don’t collect too many protection override GRC elements | Umiarkowana |
Mariner | CVE-2025-39937 | net: rfkill: gpio: Fix crash due to dereferencering uninitialized pointer | Umiarkowana |
Mariner | CVE-2025-39955 | tcp: Clear tcp_sk(sk)->fastopen_rsk in tcp_disconnect(). | Umiarkowana |
Mariner | CVE-2025-39895 | sched: Fix sched_numa_find_nth_cpu() if mask offline | Umiarkowana |
Mariner | CVE-2025-11413 | GNU Binutils Linker elflink.c elf_link_add_object_symbols out-of-bounds | Umiarkowana |
Mariner | CVE-2025-11414 | GNU Binutils Linker elflink.c get_link_hash_entry out-of-bounds | Umiarkowana |
Mariner | CVE-2025-39938 | ASoC: qcom: q6apm-lpass-dais: Fix NULL pointer dereference if source graph failed | Umiarkowana |
Mariner | CVE-2025-11495 | GNU Binutils Linker elf64-x86-64.c elf_x86_64_relocate_section heap-based overflow | Umiarkowana |
Mariner | CVE-2025-39934 | drm: bridge: anx7625: Fix NULL pointer dereference with early IRQ | Umiarkowana |
Mariner | CVE-2025-39929 | smb: client: fix smbdirect_recv_io leak in smbd_negotiate() error path | Umiarkowana |
Mariner | CVE-2025-39945 | cnic: Fix use-after-free bugs in cnic_delete_task | Ważna |
Mariner | CVE-2025-39907 | mtd: rawnand: stm32_fmc2: avoid overlapping mappings on ECC buffer | Krytyczna |
Mariner | CVE-2025-39913 | tcp_bpf: Call sk_msg_free() when tcp_bpf_send_verdict() fails to allocate psock->cork. | Umiarkowana |
Mariner | CVE-2025-39952 | wifi: wilc1000: avoid buffer overflow in WID string configuration | Ważna |
Mariner | CVE-2025-39940 | dm-stripe: fix a possible integer overflow | Umiarkowana |
Mariner | CVE-2025-39953 | cgroup: split cgroup_destroy_wq into 3 workqueues | Umiarkowana |
Mariner | CVE-2023-53469 | af_unix: Fix null-ptr-deref in unix_stream_sendpage(). | Ważna |
Mariner | CVE-2025-39914 | tracing: Silence warning when chunk allocation fails in trace_pid_write | Umiarkowana |
Mariner | CVE-2025-39905 | net: phylink: add lock for serializing concurrent pl->phydev writes with resolver | Umiarkowana |
Mariner | CVE-2025-39920 | pcmcia: Add error handling for add_interval() in do_validate_mem() | Umiarkowana |
Mariner | CVE-2025-39911 | i40e: fix IRQ freeing in i40e_vsi_request_irq_msix error path | Niska |
Mariner | CVE-2025-39958 | iommu/s390: Make attach succeed when the device was surprise removed | Niska |
Mariner | CVE-2025-8291 | ZIP64 End of Central Directory (EOCD) Locator record offset not checked | Umiarkowana |
Mariner | CVE-2025-39957 | wifi: mac80211: increase scan_ies_len for S1G | Niska |
Mariner | CVE-2025-46818 | Redis: Authenticated users can execute LUA scripts as a different user | Umiarkowana |
Mariner | CVE-2025-46817 | Lua library commands may lead to integer overflow and potential RCE | Ważna |
Mariner | CVE-2022-50502 | mm: /proc/pid/smaps_rollup: fix no vma’s null-deref | Umiarkowana |
Mariner | CVE-2025-39944 | octeontx2-pf: Fix use-after-free bugs in otx2_sync_tstamp() | Ważna |
Mariner | CVE-2025-11234 | Qemu-kvm: vnc websocket handshake use-after-free | Umiarkowana |
Mariner | CVE-2025-49844 | Redis Lua Use-After-Free may lead to remote code execution | Krytyczna |
Mariner | CVE-2025-10729 | Use-after-free vulnerability in Qt SVG qsvghandler.cpp allows denial of service via crafted SVG | Ważna |
Mariner | CVE-2025-39961 | iommu/amd/pgtbl: Fix possible race while increase page table level | Umiarkowana |
Mariner | CVE-2025-61984 | ssh in OpenSSH before 10.1 allows control characters in usernames that originate from certain possibly untrusted sources, potentially leading to code execution when a ProxyCommand is used. The untrusted sources are the command line and %-sequence expansion of a configuration file. (A configuration file that provides a complete literal username is not categorized as an untrusted source.) | Niska |
Mariner | CVE-2025-46819 | Redis is vulnerable to DoS via specially crafted LUA scripts | Umiarkowana |
Mariner | CVE-2025-37727 | Elasticsearch Insertion of sensitive information in log file | Umiarkowana |
Mariner | CVE-2025-11412 | GNU Binutils Linker elflink.c bfd_elf_gc_record_vtentry out-of-bounds | Umiarkowana |
Mariner | CVE-2025-39931 | crypto: af_alg – Set merge to zero early in af_alg_sendmsg | Umiarkowana |
Mariner | CVE-2025-39933 | smb: client: let recv_done verify data_offset, data_length and remaining_data_length | Umiarkowana |
Mariner | CVE-2025-39947 | net/mlx5e: Harden uplink netdev access against device unbind | Umiarkowana |
Mariner | CVE-2025-61985 | ssh in OpenSSH before 10.1 allows the '\0′ character in an ssh:// URI, potentially leading to code execution when a ProxyCommand is used. | Niska |
Mariner | CVE-2025-10728 | Uncontrolled recursion in Qt SVG module | Ważna |
Mariner | CVE-2025-39916 | mm/damon/reclaim: avoid divide-by-zero in damon_reclaim_apply_parameters() | Umiarkowana |
Mariner | CVE-2025-39902 | mm/slub: avoid accessing metadata when pointer is invalid in object_err() | Umiarkowana |
Mariner | CVE-2025-39923 | dmaengine: qcom: bam_dma: Fix DT error handling for num-channels/ees | Umiarkowana |
Mariner | CVE-2025-39898 | e1000e: fix heap overflow in e1000_set_eeprom | Krytyczna |
Mariner | CVE-2025-39925 | can: j1939: implement NETDEV_UNREGISTER notification handler | Krytyczna |
Mariner | CVE-2025-39891 | wifi: mwifiex: Initialize the chan_stats array to zero | Umiarkowana |
Mariner | CVE-2025-39927 | ceph: fix race condition validating r_parent before applying state | Umiarkowana |
Mariner | CVE-2025-39901 | i40e: remove read access to debugfs files | Ważna |
Mariner | CVE-2025-39910 | mm/vmalloc, mm/kasan: respect gfp mask in kasan_populate_vmalloc() | Krytyczna |
Mariner | CVE-2025-39909 | mm/damon/lru_sort: avoid divide-by-zero in damon_lru_sort_apply_parameters() | Umiarkowana |
Microsoft Brokering File System | CVE-2025-48004 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Ważna |
Microsoft Brokering File System | CVE-2025-59189 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Ważna |
Microsoft Configuration Manager | CVE-2025-55320 | Configuration Manager Elevation of Privilege Vulnerability | Ważna |
Microsoft Configuration Manager | CVE-2025-59213 | Configuration Manager Elevation of Privilege Vulnerability | Ważna |
Microsoft Defender for Linux | CVE-2025-59497 | Microsoft Defender for Linux Denial of Service Vulnerability | Ważna |
Microsoft Edge (Chromium-based) | CVE-2025-11213 | Chromium: CVE-2025-11213 Inappropriate implementation in Omnibox | Nieokreślona |
Microsoft Edge (Chromium-based) | CVE-2025-11210 | Chromium: CVE-2025-11210 Side-channel information leakage in Tab | Nieokreślona |
Microsoft Edge (Chromium-based) | CVE-2025-11460 | Chromium: CVE-2025-11460 Use after free in Storage | Nieokreślona |
Microsoft Edge (Chromium-based) | CVE-2025-11458 | Chromium: CVE-2025-11458 Heap buffer overflow in Sync | Nieokreślona |
Microsoft Edge (Chromium-based) | CVE-2025-11215 | Chromium: CVE-2025-11215 Off by one error in V8 | Nieokreślona |
Microsoft Edge (Chromium-based) | CVE-2025-11216 | Chromium: CVE-2025-11216 Inappropriate implementation in Storage | Nieokreślona |
Microsoft Edge (Chromium-based) | CVE-2025-11208 | Chromium: CVE-2025-11208 Inappropriate implementation in Media | Nieokreślona |
Microsoft Edge (Chromium-based) | CVE-2025-11212 | Chromium: CVE-2025-11212 Inappropriate implementation in Media | Nieokreślona |
Microsoft Edge (Chromium-based) | CVE-2025-11211 | Chromium: CVE-2025-11211 Out of bounds read in Media | Nieokreślona |
Microsoft Edge (Chromium-based) | CVE-2025-11205 | Chromium: CVE-2025-11205 Heap buffer overflow in WebGPU | Nieokreślona |
Microsoft Edge (Chromium-based) | CVE-2025-11207 | Chromium: CVE-2025-11207 Side-channel information leakage in Storage | Nieokreślona |
Microsoft Edge (Chromium-based) | CVE-2025-11209 | Chromium: CVE-2025-11209 Inappropriate implementation in Omnibox | Nieokreślona |
Microsoft Edge (Chromium-based) | CVE-2025-11206 | Chromium: CVE-2025-11206 Heap buffer overflow in Video | Nieokreślona |
Microsoft Edge (Chromium-based) | CVE-2025-11219 | Chromium: CVE-2025-11219 Use after free in V8 | Nieokreślona |
Microsoft Exchange Server | CVE-2025-59248 | Microsoft Exchange Server Spoofing Vulnerability | Ważna |
Microsoft Exchange Server | CVE-2025-59249 | Microsoft Exchange Server Elevation of Privilege Vulnerability | Ważna |
Microsoft Exchange Server | CVE-2025-53782 | Microsoft Exchange Server Elevation of Privilege Vulnerability | Ważna |
Microsoft Failover Cluster Virtual Driver | CVE-2025-59260 | Microsoft Failover Cluster Virtual Driver Information Disclosure Vulnerability | Ważna |
Microsoft Graphics Component | CVE-2025-59195 | Microsoft Graphics Component Denial of Service Vulnerability | Ważna |
Microsoft Graphics Component | CVE-2016-9535 | MITRE CVE-2016-9535: LibTIFF Heap Buffer Overflow Vulnerability | Krytyczna |
Microsoft Graphics Component | CVE-2025-59261 | Windows Graphics Component Elevation of Privilege Vulnerability | Ważna |
Microsoft Graphics Component | CVE-2025-49708 | Microsoft Graphics Component Elevation of Privilege Vulnerability | Krytyczna |
Microsoft Graphics Component | CVE-2025-59205 | Windows Graphics Component Elevation of Privilege Vulnerability | Ważna |
Microsoft Office | CVE-2025-59229 | Microsoft Office Denial of Service Vulnerability | Ważna |
Microsoft Office | CVE-2025-59227 | Microsoft Office Remote Code Execution Vulnerability | Krytyczna |
Microsoft Office | CVE-2025-59234 | Microsoft Office Remote Code Execution Vulnerability | Krytyczna |
Microsoft Office Excel | CVE-2025-59223 | Microsoft Excel Remote Code Execution Vulnerability | Ważna |
Microsoft Office Excel | CVE-2025-59224 | Microsoft Excel Remote Code Execution Vulnerability | Ważna |
Microsoft Office Excel | CVE-2025-59225 | Microsoft Excel Remote Code Execution Vulnerability | Ważna |
Microsoft Office Excel | CVE-2025-59232 | Microsoft Excel Information Disclosure Vulnerability | Ważna |
Microsoft Office Excel | CVE-2025-59235 | Microsoft Excel Information Disclosure Vulnerability | Ważna |
Microsoft Office Excel | CVE-2025-59233 | Microsoft Excel Remote Code Execution Vulnerability | Ważna |
Microsoft Office Excel | CVE-2025-59231 | Microsoft Excel Remote Code Execution Vulnerability | Ważna |
Microsoft Office Excel | CVE-2025-59236 | Microsoft Excel Remote Code Execution Vulnerability | Krytyczna |
Microsoft Office Excel | CVE-2025-59243 | Microsoft Excel Remote Code Execution Vulnerability | Ważna |
Microsoft Office PowerPoint | CVE-2025-59238 | Microsoft PowerPoint Remote Code Execution Vulnerability | Ważna |
Microsoft Office SharePoint | CVE-2025-59237 | Microsoft SharePoint Remote Code Execution Vulnerability | Ważna |
Microsoft Office SharePoint | CVE-2025-59228 | Microsoft SharePoint Remote Code Execution Vulnerability | Ważna |
Microsoft Office Visio | CVE-2025-59226 | Microsoft Office Visio Remote Code Execution Vulnerability | Ważna |
Microsoft Office Word | CVE-2025-59222 | Microsoft Word Remote Code Execution Vulnerability | Ważna |
Microsoft Office Word | CVE-2025-59221 | Microsoft Word Remote Code Execution Vulnerability | Ważna |
Microsoft PowerShell | CVE-2025-25004 | PowerShell Elevation of Privilege Vulnerability | Ważna |
Microsoft Windows | CVE-2025-55701 | Windows Authentication Elevation of Privilege Vulnerability | Ważna |
Microsoft Windows Codecs Library | CVE-2025-54957 | MITRE CVE-2025-54957: Integer overflow in Dolby Digital Plus audio decoder | Ważna |
Microsoft Windows Search Component | CVE-2025-59198 | Windows Search Service Denial of Service Vulnerability | Ważna |
Microsoft Windows Search Component | CVE-2025-59190 | Windows Search Service Denial of Service Vulnerability | Ważna |
Microsoft Windows Search Component | CVE-2025-59253 | Windows Search Service Denial of Service Vulnerability | Ważna |
Microsoft Windows Speech | CVE-2025-58715 | Windows Speech Runtime Elevation of Privilege Vulnerability | Ważna |
Microsoft Windows Speech | CVE-2025-58716 | Windows Speech Runtime Elevation of Privilege Vulnerability | Ważna |
Network Connection Status Indicator (NCSI) | CVE-2025-59201 | Network Connection Status Indicator (NCSI) Elevation of Privilege Vulnerability | Ważna |
NtQueryInformation Token function (ntifs.h) | CVE-2025-55696 | NtQueryInformation Token function (ntifs.h) Elevation of Privilege Vulnerability | Ważna |
Redis Enterprise | CVE-2025-59271 | Redis Enterprise Elevation of Privilege Vulnerability | Krytyczna |
Remote Desktop Client | CVE-2025-58718 | Remote Desktop Client Remote Code Execution Vulnerability | Ważna |
Software Protection Platform (SPP) | CVE-2025-59199 | Software Protection Platform (SPP) Elevation of Privilege Vulnerability | Ważna |
Storport.sys Driver | CVE-2025-59192 | Storport.sys Driver Elevation of Privilege Vulnerability | Ważna |
TCG TPM2.0 | CVE-2025-2884 | Cert CC: CVE-2025-2884 Out-of-Bounds read vulnerability in TCG TPM2.0 reference implementation | Ważna |
Virtual Secure Mode | CVE-2025-48813 | Virtual Secure Mode Spoofing Vulnerability | Ważna |
Visual Studio | CVE-2025-55240 | Visual Studio Elevation of Privilege Vulnerability | Ważna |
Visual Studio | CVE-2025-54132 | GitHub CVE-2025-54132: Arbitrary Image Fetch in Mermaid Diagram Tool | Ważna |
Windows Ancillary Function Driver for WinSock | CVE-2025-58714 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Ważna |
Windows Ancillary Function Driver for WinSock | CVE-2025-59242 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Ważna |
Windows Authentication Methods | CVE-2025-59277 | Windows Authentication Elevation of Privilege Vulnerability | Ważna |
Windows Authentication Methods | CVE-2025-59278 | Windows Authentication Elevation of Privilege Vulnerability | Ważna |
Windows Authentication Methods | CVE-2025-59275 | Windows Authentication Elevation of Privilege Vulnerability | Ważna |
Windows BitLocker | CVE-2025-55337 | Windows BitLocker Security Feature Bypass Vulnerability | Ważna |
Windows BitLocker | CVE-2025-55332 | Windows BitLocker Security Feature Bypass Vulnerability | Ważna |
Windows BitLocker | CVE-2025-55333 | Windows BitLocker Security Feature Bypass Vulnerability | Ważna |
Windows BitLocker | CVE-2025-55330 | Windows BitLocker Security Feature Bypass Vulnerability | Ważna |
Windows BitLocker | CVE-2025-55338 | Windows BitLocker Security Feature Bypass Vulnerability | Ważna |
Windows BitLocker | CVE-2025-55682 | Windows BitLocker Security Feature Bypass Vulnerability | Ważna |
Windows Bluetooth Service | CVE-2025-59290 | Windows Bluetooth Service Elevation of Privilege Vulnerability | Ważna |
Windows Bluetooth Service | CVE-2025-58728 | Windows Bluetooth Service Elevation of Privilege Vulnerability | Ważna |
Windows Bluetooth Service | CVE-2025-59289 | Windows Bluetooth Service Elevation of Privilege Vulnerability | Ważna |
Windows Cloud Files Mini Filter Driver | CVE-2025-55680 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability | Ważna |
Windows Cloud Files Mini Filter Driver | CVE-2025-55336 | Windows Cloud Files Mini Filter Driver Information Disclosure Vulnerability | Ważna |
Windows COM | CVE-2025-58725 | Windows COM+ Event System Service Elevation of Privilege Vulnerability | Ważna |
Windows Connected Devices Platform Service | CVE-2025-58727 | Windows Connected Devices Platform Service Elevation of Privilege Vulnerability | Ważna |
Windows Core Shell | CVE-2025-59185 | NTLM Hash Disclosure Spoofing Vulnerability | Ważna |
Windows Core Shell | CVE-2025-59244 | NTLM Hash Disclosure Spoofing Vulnerability | Ważna |
Windows Cryptographic Services | CVE-2025-58720 | Windows Cryptographic Services Information Disclosure Vulnerability | Ważna |
Windows Device Association Broker service | CVE-2025-50174 | Windows Device Association Broker Service Elevation of Privilege Vulnerability | Ważna |
Windows Device Association Broker service | CVE-2025-55677 | Windows Device Association Broker Service Elevation of Privilege Vulnerability | Ważna |
Windows Digital Media | CVE-2025-53150 | Windows Digital Media Elevation of Privilege Vulnerability | Ważna |
Windows Digital Media | CVE-2025-50175 | Windows Digital Media Elevation of Privilege Vulnerability | Ważna |
Windows DirectX | CVE-2025-55678 | DirectX Graphics Kernel Elevation of Privilege Vulnerability | Ważna |
Windows DirectX | CVE-2025-55698 | DirectX Graphics Kernel Denial of Service Vulnerability | Ważna |
Windows DWM | CVE-2025-58722 | Microsoft DWM Core Library Elevation of Privilege Vulnerability | Ważna |
Windows DWM | CVE-2025-55681 | Desktop Windows Manager Elevation of Privilege Vulnerability | Ważna |
Windows DWM Core Library | CVE-2025-59255 | Windows DWM Core Library Elevation of Privilege Vulnerability | Ważna |
Windows DWM Core Library | CVE-2025-59254 | Microsoft DWM Core Library Elevation of Privilege Vulnerability | Ważna |
Windows Error Reporting | CVE-2025-55692 | Windows Error Reporting Service Elevation of Privilege Vulnerability | Ważna |
Windows Error Reporting | CVE-2025-55694 | Windows Error Reporting Service Elevation of Privilege Vulnerability | Ważna |
Windows ETL Channel | CVE-2025-59197 | Windows ETL Channel Information Disclosure Vulnerability | Ważna |
Windows Failover Cluster | CVE-2025-59188 | Microsoft Failover Cluster Information Disclosure Vulnerability | Ważna |
Windows Failover Cluster | CVE-2025-47979 | Microsoft Failover Cluster Information Disclosure Vulnerability | Ważna |
Windows File Explorer | CVE-2025-59214 | Microsoft Windows File Explorer Spoofing Vulnerability | Ważna |
Windows File Explorer | CVE-2025-58739 | Microsoft Windows File Explorer Spoofing Vulnerability | Ważna |
Windows Health and Optimized Experiences Service | CVE-2025-59241 | Windows Health and Optimized Experiences Elevation of Privilege Vulnerability | Ważna |
Windows Hello | CVE-2025-53139 | Windows Hello Security Feature Bypass Vulnerability | Ważna |
Windows High Availability Services | CVE-2025-59184 | Storage Spaces Direct Information Disclosure Vulnerability | Ważna |
Windows Hyper-V | CVE-2025-55328 | Windows Hyper-V Elevation of Privilege Vulnerability | Ważna |
Windows Kernel | CVE-2025-55679 | Windows Kernel Information Disclosure Vulnerability | Ważna |
Windows Kernel | CVE-2025-55683 | Windows Kernel Information Disclosure Vulnerability | Ważna |
Windows Kernel | CVE-2025-59207 | Windows Kernel Elevation of Privilege Vulnerability | Ważna |
Windows Kernel | CVE-2025-55334 | Windows Kernel Security Feature Bypass Vulnerability | Ważna |
Windows Kernel | CVE-2025-59186 | Windows Kernel Information Disclosure Vulnerability | Ważna |
Windows Kernel | CVE-2025-55693 | Windows Kernel Elevation of Privilege Vulnerability | Ważna |
Windows Kernel | CVE-2025-59194 | Windows Kernel Elevation of Privilege Vulnerability | Ważna |
Windows Kernel | CVE-2025-59187 | Windows Kernel Elevation of Privilege Vulnerability | Ważna |
Windows Kernel | CVE-2025-50152 | Windows Kernel Elevation of Privilege Vulnerability | Ważna |
Windows Kernel | CVE-2025-55699 | Windows Kernel Information Disclosure Vulnerability | Ważna |
Windows Local Session Manager (LSM) | CVE-2025-58729 | Windows Local Session Manager (LSM) Denial of Service Vulnerability | Ważna |
Windows Local Session Manager (LSM) | CVE-2025-59257 | Windows Local Session Manager (LSM) Denial of Service Vulnerability | Ważna |
Windows Local Session Manager (LSM) | CVE-2025-59259 | Windows Local Session Manager (LSM) Denial of Service Vulnerability | Ważna |
Windows Management Services | CVE-2025-59193 | Windows Management Services Elevation of Privilege Vulnerability | Ważna |
Windows Management Services | CVE-2025-59204 | Windows Management Services Information Disclosure Vulnerability | Ważna |
Windows MapUrlToZone | CVE-2025-59208 | Windows MapUrlToZone Information Disclosure Vulnerability | Ważna |
Windows NDIS | CVE-2025-55339 | Windows Network Driver Interface Specification Driver Elevation of Privilege Vulnerability | Ważna |
Windows NTFS | CVE-2025-55335 | Windows NTFS Elevation of Privilege Vulnerability | Ważna |
Windows NTLM | CVE-2025-59284 | Windows NTLM Spoofing Vulnerability | Ważna |
Windows PrintWorkflowUserSvc | CVE-2025-55331 | Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability | Ważna |
Windows PrintWorkflowUserSvc | CVE-2025-55689 | Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability | Ważna |
Windows PrintWorkflowUserSvc | CVE-2025-55685 | Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability | Ważna |
Windows PrintWorkflowUserSvc | CVE-2025-55686 | Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability | Ważna |
Windows PrintWorkflowUserSvc | CVE-2025-55690 | Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability | Ważna |
Windows PrintWorkflowUserSvc | CVE-2025-55684 | Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability | Ważna |
Windows PrintWorkflowUserSvc | CVE-2025-55688 | Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability | Ważna |
Windows PrintWorkflowUserSvc | CVE-2025-55691 | Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability | Ważna |
Windows Push Notification Core | CVE-2025-59209 | Windows Push Notification Information Disclosure Vulnerability | Ważna |
Windows Push Notification Core | CVE-2025-59211 | Windows Push Notification Information Disclosure Vulnerability | Ważna |
Windows Remote Access Connection Manager | CVE-2025-59230 | Windows Remote Access Connection Manager Elevation of Privilege Vulnerability | Ważna |
Windows Remote Desktop | CVE-2025-58737 | Remote Desktop Protocol Remote Code Execution Vulnerability | Ważna |
Windows Remote Desktop Protocol | CVE-2025-55340 | Windows Remote Desktop Protocol Security Feature Bypass | Ważna |
Windows Remote Desktop Services | CVE-2025-59202 | Windows Remote Desktop Services Elevation of Privilege Vulnerability | Ważna |
Windows Remote Procedure Call | CVE-2025-59502 | Remote Procedure Call Denial of Service Vulnerability | Umiarkowana |
Windows Resilient File System (ReFS) | CVE-2025-55687 | Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability | Ważna |
Windows Resilient File System (ReFS) Deduplication Service | CVE-2025-59210 | Windows Resilient File System (ReFS) Deduplication Service Elevation of Privilege Vulnerability | Ważna |
Windows Resilient File System (ReFS) Deduplication Service | CVE-2025-59206 | Windows Resilient File System (ReFS) Deduplication Service Elevation of Privilege Vulnerability | Ważna |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-58717 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Ważna |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-55700 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Ważna |
Windows Secure Boot | CVE-2025-47827 | MITRE CVE-2025-47827: Secure Boot bypass in IGEL OS before 11 | Ważna |
Windows Server Update Service | CVE-2025-59287 | Windows Server Update Service (WSUS) Remote Code Execution Vulnerability | Krytyczna |
Windows SMB Client | CVE-2025-59280 | Windows SMB Client Tampering Vulnerability | Ważna |
Windows SMB Server | CVE-2025-58726 | Windows SMB Server Elevation of Privilege Vulnerability | Ważna |
Windows SSDP Service | CVE-2025-59196 | Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability | Ważna |
Windows StateRepository API | CVE-2025-59203 | Windows State Repository API Server File Information Disclosure Vulnerability | Ważna |
Windows Storage Management Provider | CVE-2025-55325 | Windows Storage Management Provider Information Disclosure Vulnerability | Ważna |
Windows Taskbar Live | CVE-2025-59294 | Windows Taskbar Live Preview Information Disclosure Vulnerability | Ważna |
Windows USB Video Driver | CVE-2025-55676 | Windows USB Video Class System Driver Information Disclosure Vulnerability | Ważna |
Windows Virtualization-Based Security (VBS) Enclave | CVE-2025-53717 | Windows Virtualization-Based Security (VBS) Enclave Elevation of Privilege Vulnerability | Ważna |
Windows WLAN Auto Config Service | CVE-2025-55695 | Windows WLAN AutoConfig Service Information Disclosure Vulnerability | Ważna |
Xbox | CVE-2025-53768 | Xbox IStorageService Elevation of Privilege Vulnerability | Ważna |
XBox Gaming Services | CVE-2025-59281 | Xbox Gaming Services Elevation of Privilege Vulnerability | Ważna |