ما را دنبال کنید:

Microsoft October 2025 Patch Tuesday

Microsoft October 2025 Patch Tuesday
183 بازدید

مایکروسافت در Patch Tuesday اکتبر ۲۰۲۵ بیش از ۱۷۰ آسیب‌پذیری را رفع کرد

شامل ۶ حفره‌ی روز صفر (Zero-Day) و پایان پشتیبانی رسمی از Windows 10

مایکروسافت در به‌روزرسانی امنیتی ماه اکتبر ۲۰۲۵، یکی از بزرگ‌ترین بسته‌های وصله‌های امنیتی سال‌های اخیر را منتشر کرده است.
در این مجموعه، بیش از ۱۷۰ آسیب‌پذیری امنیتی در سیستم‌عامل ویندوز، سرویس‌های ابری Azure، و محصولات آفیس اصلاح شده‌اند.
از میان این موارد، شش آسیب‌پذیری روز صفر (Zero-Day) وجود دارند که پیش از عرضه‌ی وصله، به‌صورت فعال توسط مهاجمان مورد سوءاستفاده قرار گرفته بودند.

 مروری بر آمار آسیب‌پذیری‌های رفع‌شده در اکتبر ۲۰۲۵

 جدول دسته‌بندی آسیب‌پذیری‌ها

نوع آسیب‌پذیری تعداد موارد سطح اهمیت
Tampering 1 متوسط
Spoofing 10 بالا
Security Feature Bypass 11 بالا
Denial of Service 11 متوسط
Information Disclosure 28 بالا
Remote Code Execution (RCE) 31 بحرانی
Elevation of Privilege (EoP) 80 بحرانی

🔸 تمرکز اصلی این ماه روی آسیب‌پذیری‌های Privilege Escalation و Remote Code Execution است که معمولاً پایه‌ی اصلی حملات ترکیبی هستند.

 پایان پشتیبانی از Windows 10؛ آغاز دوره‌ی پرریسک

🔸 آخرین وصله رایگان برای کاربران ویندوز ۱۰

در تاریخ ۱۴ اکتبر ۲۰۲۵، پشتیبانی رسمی از Windows 10 نسخه 22H2 پایان یافت.
این به‌روزرسانی، آخرین وصله‌ی امنیتی رایگان برای کاربران عمومی محسوب می‌شود.

پس از این تاریخ، تنها سیستم‌هایی که در برنامه‌ی Extended Security Updates (ESU) ثبت‌نام کرده‌اند، وصله‌های امنیتی جدید دریافت می‌کنند:

  • کاربران خانگی: دریافت پشتیبانی یک‌ساله

  • سازمان‌ها و شرکت‌ها: امکان تمدید تا سه سال

🔸 ریسک سیستم‌های بدون پشتیبانی

دستگاه‌هایی که همچنان از ویندوز ۱۰ استفاده می‌کنند، در ماه‌های آینده به‌تدریج در معرض تهدیدات جدید قرار می‌گیرند.
این سیستم‌ها هدف اصلی حملات باج‌افزارها، اکسپلویت‌های RCE و نفوذ شبکه‌ای خواهند بود.

 جزئیات فنی شش آسیب‌پذیری روز صفر (Zero-Day)

1. CVE-2025-0033 — آسیب‌پذیری در AMD SEV-SNP (Reverse Map Table)

نقصی در مکانیزم Secure Encrypted Virtualization – Secure Nested Paging پردازنده‌های AMD شناسایی شده است که به مهاجم در سطح هایپروایزر اجازه‌ی تغییر نگاشت حافظه را می‌دهد.
این آسیب‌پذیری تأثیر مستقیم بر امنیت ماشین‌های مجازی در محیط‌های ابری مانند Azure Confidential Computing دارد.

2. CVE-2025-24052 — درایور Agere Modem (EoP)

درایور قدیمی ltmdm64.sys که برای مودم‌های Agere به‌کار می‌رفت، حاوی نقصی است که می‌تواند به افزایش سطح دسترسی منجر شود.
حتی در صورت غیرفعال بودن مودم، درایور همچنان در سیستم باقی می‌ماند.

3. CVE-2025-2884 — نقص در TPM 2.0 Reference Implementation

این آسیب‌پذیری در تابع CryptHmacSign موجب Out-of-Bounds Read شده و می‌تواند منجر به افشای اطلاعات حساس یا اختلال در عملکرد TPM گردد.

4. CVE-2025-24990 — حذف کامل درایور Agere Modem

مایکروسافت تصمیم گرفته است برای همیشه این درایور را از سیستم‌عامل حذف کند تا از سوءاستفاده جلوگیری شود، حتی اگر باعث از کار افتادن مودم‌های فیزیکی شود.

5. CVE-2025-59230 — نقص در Remote Access Connection Manager

در این سرویس، کنترل دسترسی ضعیف به مهاجم محلی اجازه می‌دهد تا دسترسی SYSTEM-level به‌دست آورد.
مایکروسافت توصیه کرده این سرویس در محیط‌های حساس غیرفعال شود.

6. CVE-2025-47827 — Secure Boot Bypass در IGEL OS

این نقص امکان بوت با تصویر جعلی سیستم‌عامل را فراهم می‌کرد.
مایکروسافت با همکاری IGEL وصله‌ی امنیتی جدیدی برای جلوگیری از سوءاستفاده منتشر کرده است.

 تحلیل امنیتی و چشم‌انداز تهدیدات ۲۰۲۵

🔸 افزایش حملات زنجیره‌ای

در سال ۲۰۲۵، بسیاری از مهاجمان از ترکیب چند آسیب‌پذیری برای نفوذ به سیستم‌ها استفاده می‌کنند.
به‌عنوان مثال، اجرای کد از راه دور (RCE) با افزایش سطح دسترسی (EoP) ترکیب می‌شود تا کنترل کامل سیستم در اختیار مهاجم قرار گیرد.

🔸 وابستگی به درایورهای قدیمی

وجود درایورهای Legacy مانند Agere یکی از ریسک‌های پنهان در ویندوز است.
این درایورها اغلب بدون نظارت امنیتی باقی می‌مانند و راه نفوذی برای اکسپلویت‌های محلی ایجاد می‌کنند.

🔸 خطرات در محیط‌های ابری

آسیب‌پذیری‌های مرتبط با AMD SEV-SNP و Azure نشان می‌دهند که حتی زیرساخت‌های مجازی‌سازی در سطح سخت‌افزار نیز از حملات مصون نیستند.

 راهکارهای فنی برای مقابله و پیشگیری

🔹 ۱. نصب فوری وصله‌ها

تمام سیستم‌ها باید در سریع‌ترین زمان به‌روزرسانی شوند.
از WSUS، Intune یا Endpoint Manager برای توزیع وصله‌ها در محیط‌های سازمانی استفاده کنید.

🔹 ۲. حذف درایورهای ناامن

درایورهای منسوخ (مانند ltmdm64.sys) باید با ابزارهایی مانند Driver Verifier شناسایی و حذف شوند.

🔹 ۳. ایمن‌سازی محیط‌های ابری و مجازی

مدیران زیرساخت باید مطمئن شوند که وصله‌های Hypervisor، SEV-SNP و Azure Agent به‌روزرسانی شده‌اند.

🔹 ۴. بررسی وضعیت TPM و BitLocker

نسخه‌ی TPM سیستم را با دستور tpm.msc بررسی کنید.
اگر نسخه قدیمی است، Firmware جدید را نصب کرده و BitLocker را مجدداً فعال‌سازی کنید.

🔹 ۵. ایزوله‌سازی Windows 10

اگر مهاجرت به Windows 11 فوراً ممکن نیست، سیستم‌های Windows 10 باید از شبکه‌ی اصلی جدا شده و با ابزارهای EDR محافظت شوند.

 نقش RootNet در افزایش امنیت سایبری سازمان‌ها

🔸 خدمات امنیتی RootNet شامل:

  • پایش و تحلیل آسیب‌پذیری‌ها در ویندوز و زیرساخت ابری

  • اجرای پروژه‌های Patch Management خودکار

  • طراحی راهکارهای Zero Trust Architecture

  • مهاجرت امن از Windows 10 به Windows 11

  • مانیتورینگ امنیتی ۲۴ ساعته از طریق SOC اختصاصی

تیم RootNet با تجربه در حوزه‌ی امنیت سیستم‌عامل و مجازی‌سازی، به سازمان‌ها کمک می‌کند تا در برابر تهدیدات نوین محافظت شوند و ریسک نفوذ را به حداقل برسانند.

 جمع‌بندی نهایی

به‌روزرسانی Patch Tuesday اکتبر ۲۰۲۵ یکی از سنگین‌ترین و مهم‌ترین بسته‌های امنیتی سال‌های اخیر است.
مایکروسافت با رفع بیش از ۱۷۰ آسیب‌پذیری و شش حفره‌ی روز صفر، امنیت اکوسیستم ویندوز را یک گام بزرگ جلوتر برده است.
اما با پایان عمر ویندوز ۱۰، مسئولیت امنیت اکنون بیش از هر زمان دیگر بر عهده‌ی کاربران و مدیران IT است.

🔴 CRITICAL:

CVE-2025-0033 AMD CVE-2025-0033: RMP Corruption During SNP Initialization

CVE-2025-59218 Azure Entra ID Elevation of Privilege Vulnerability

CVE-2025-59246 Azure Entra ID Elevation of Privilege Vulnerability

CVE-2025-55321 Azure Monitor Log Analytics Spoofing Vulnerability

CVE-2025-59247 Azure PlayFab Elevation of Privilege Vulnerability

CVE-2025-59292 Azure Compute Gallery Elevation of Privilege Vulnerability

CVE-2025-59291 Confidential Azure Container Instances Elevation of Privilege Vulnerability

CVE-2025-59272 Copilot Spoofing Vulnerability

CVE-2025-59252 M365 Copilot Spoofing Vulnerability

CVE-2025-59286 Copilot Spoofing Vulnerability

CVE-2025-39943 ksmbd: smbdirect: validate data_offset and data_length field of smb_direct_data_transfer

CVE-2025-39907 mtd: rawnand: stm32_fmc2: avoid overlapping mappings on ECC buffer

CVE-2025-49844 Redis Lua Use-After-Free may lead to remote code execution

CVE-2025-39898 e1000e: fix heap overflow in e1000_set_eeprom

CVE-2025-39925 can: j1939: implement NETDEV_UNREGISTER notification handler

CVE-2025-39910 mm/vmalloc, mm/kasan: respect gfp mask in kasan_populate_vmalloc()

CVE-2016-9535 MITRE CVE-2016-9535: LibTIFF Heap Buffer Overflow Vulnerability

CVE-2025-49708 Microsoft Graphics Component Elevation of Privilege Vulnerability

CVE-2025-59227 Microsoft Office Remote Code Execution Vulnerability

CVE-2025-59234 Microsoft Office Remote Code Execution Vulnerability

CVE-2025-59236 Microsoft Excel Remote Code Execution Vulnerability

CVE-2025-59271 Redis Enterprise Elevation of Privilege Vulnerability

CVE-2025-59287 Windows Server Update Service (WSUS) Remote Code Execution Vulnerability

🟡 IMPORTANT:

CVE-2025-55247.NET Elevation of Privilege Vulnerability

CVE-2025-55248.NET, .NET Framework, and Visual Studio Information Disclosure Vulnerability

CVE-2025-59258 Windows Active Directory Federation Services (ADFS) Information Disclosure Vulnerability

CVE-2025-24990 Windows Agere Modem Driver Elevation of Privilege Vulnerability

CVE-2025-24052 Windows Agere Modem Driver Elevation of Privilege Vulnerability

CVE-2025-55315ASP.NET Security Feature Bypass Vulnerability

CVE-2025-47989 Azure Connected Machine Agent Elevation of Privilege Vulnerability

CVE-2025-58724 Arc Enabled Servers – Azure Connected Machine Agent Elevation of Privilege Vulnerability

CVE-2025-55697 Azure Local Elevation of Privilege Vulnerability

CVE-2025-59285 Azure Monitor Agent Elevation of Privilege Vulnerability

CVE-2025-59494 Azure Monitor Agent Elevation of Privilege Vulnerability

CVE-2025-59191 Windows Connected Devices Platform Service Elevation of Privilege Vulnerability

CVE-2025-55326 Windows Connected Devices Platform Service (Cdpsvc) Remote Code Execution Vulnerability

CVE-2025-58719 Windows Connected Devices Platform Service Elevation of Privilege Vulnerability

CVE-2025-59200 Data Sharing Service Spoofing Vulnerability

CVE-2025-59489 MITRE: CVE-2025-59489 Unity Gaming Engine Editor vulnerability

CVE-2025-58735 Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability

CVE-2025-58732 Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability

CVE-2025-59282 Internet Information Services (IIS) Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability

CVE-2025-58733 Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability

CVE-2025-58734 Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability

CVE-2025-58738 Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability

CVE-2025-58731Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability

CVE-2025-58730 Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability

CVE-2025-58736 Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability

CVE-2025-59295 Windows URL Parsing Remote Code Execution Vulnerability

CVE-2025-59250 JDBC Driver for SQL Server Spoofing Vulnerability

CVE-2025-39945 cnic: Fix use-after-free bugs in cnic_delete_task

CVE-2025-39952 wifi: wilc1000: avoid buffer overflow in WID string configuration

CVE-2023-53469 af_unix: Fix null-ptr-deref in unix_stream_sendpage().

CVE-2025-46817 Lua library commands may lead to integer overflow and potential RCE

CVE-2025-39944 octeontx2-pf: Fix use-after-free bugs in otx2_sync_tstamp()

CVE-2025-10729 Use-after-free vulnerability in Qt SVG qsvghandler.cpp allows denial of service via crafted SVG

CVE-2025-10728 Uncontrolled recursion in Qt SVG module

CVE-2025-39901 i40e: remove read access to debugfs files

CVE-2025-48004 Microsoft Brokering File System Elevation of Privilege Vulnerability

CVE-2025-59189 Microsoft Brokering File System Elevation of Privilege Vulnerability

CVE-2025-55320 Configuration Manager Elevation of Privilege Vulnerability

CVE-2025-59213 Configuration Manager Elevation of Privilege Vulnerability

CVE-2025-59497 Microsoft Defender for Linux Denial of Service Vulnerability

CVE-2025-59248 Microsoft Exchange Server Spoofing Vulnerability

CVE-2025-59249 Microsoft Exchange Server Elevation of Privilege Vulnerability

CVE-2025-53782 Microsoft Exchange Server Elevation of Privilege Vulnerability

CVE-2025-59260 Microsoft Failover Cluster Virtual Driver Information Disclosure Vulnerability

CVE-2025-59195 Microsoft Graphics Component Denial of Service Vulnerability

CVE-2025-59261 Windows Graphics Component Elevation of Privilege Vulnerability

CVE-2025-59205 Windows Graphics Component Elevation of Privilege Vulnerability

CVE-2025-59229 Microsoft Office Denial of Service Vulnerability

CVE-2025-59223 Microsoft Excel Remote Code Execution Vulnerability

CVE-2025-59224 Microsoft Excel Remote Code Execution Vulnerability

CVE-2025-59225 Microsoft Excel Remote Code Execution Vulnerability

lCVE-2025-59232 Microsoft Excel Information Disclosure Vulnerability

CVE-2025-59235 Microsoft Excel Information Disclosure Vulnerability

CVE-2025-59233 Microsoft Excel Remote Code Execution Vulnerability

CVE-2025-59231 Microsoft Excel Remote Code Execution Vulnerability

CVE-2025-59243 Microsoft Excel Remote Code Execution Vulnerability

CVE-2025-59238 Microsoft PowerPoint Remote Code Execution Vulnerability

CVE-2025-59237 Microsoft SharePoint Remote Code Execution Vulnerability

CVE-2025-59228 Microsoft SharePoint Remote Code Execution Vulnerability

CVE-2025-59226 Microsoft Office Visio Remote Code Execution Vulnerability

CVE-2025-59222 Microsoft Word Remote Code Execution Vulnerability

CVE-2025-59221Microsoft Word Remote Code Execution Vulnerability

CVE-2025-25004 PowerShell Elevation of Privilege Vulnerability

CVE-2025-55701 Windows Authentication Elevation of Privilege Vulnerability

CVE-2025-54957 MITRE CVE-2025-54957: Integer overflow in Dolby Digital Plus audio decoder

CVE-2025-59198 Windows Search Service Denial of Service Vulnerability

CVE-2025-59190 Windows Search Service Denial of Service Vulnerability

CVE-2025-59253 Windows Search Service Denial of Service Vulnerability

CVE-2025-58715 Windows Speech Runtime Elevation of Privilege Vulnerability

CVE-2025-58716 Windows Speech Runtime Elevation of Privilege Vulnerability

CVE-2025-59201 Network Connection Status Indicator (NCSI) Elevation of Privilege Vulnerability

CVE-2025-55696 NtQueryInformation Token function (ntifs.h) Elevation of Privilege Vulnerability

CVE-2025-58718 Remote Desktop Client Remote Code Execution Vulnerability

CVE-2025-59199 Software Protection Platform (SPP) Elevation of Privilege Vulnerability

CVE-2025-59192 Storport.sys Driver Elevation of Privilege Vulnerability

CVE-2025-2884 Cert CC: CVE-2025-2884 Out-of-Bounds read vulnerability in TCG TPM2.0 reference implementation

CVE-2025-48813 Virtual Secure Mode Spoofing Vulnerability

CVE-2025-55240 Visual Studio Elevation of Privilege Vulnerability

CVE-2025-54132 GitHub CVE-2025-54132: Arbitrary Image Fetch in Mermaid Diagram Tool

CVE-2025-58714 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability

CVE-2025-59242 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability

CVE-2025-59277 Windows Authentication Elevation of Privilege Vulnerability

CVE-2025-59278 Windows Authentication Elevation of Privilege Vulnerability

CVE-2025-59275 Windows Authentication Elevation of Privilege Vulnerability

CVE-2025-55337 Windows BitLocker Security Feature Bypass Vulnerability

CVE-2025-55332 Windows BitLocker Security Feature Bypass Vulnerability

CVE-2025-55333 Windows BitLocker Security Feature Bypass Vulnerability

CVE-2025-55330 Windows BitLocker Security Feature Bypass Vulnerability

CVE-2025-55338 Windows BitLocker Security Feature Bypass Vulnerability

CVE-2025-55682 Windows BitLocker Security Feature Bypass Vulnerability

CVE-2025-59290 Windows Bluetooth Service Elevation of Privilege Vulnerability

CVE-2025-58728 Windows Bluetooth Service Elevation of Privilege Vulnerability

CVE-2025-59289 Windows Bluetooth Service Elevation of Privilege Vulnerability

CVE-2025-55680 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability

CVE-2025-55336 Windows Cloud Files Mini Filter Driver Information Disclosure Vulnerability

CVE-2025-58725 Windows COM+ Event System Service Elevation of Privilege Vulnerability

CVE-2025-58727 Windows Connected Devices Platform Service Elevation of Privilege Vulnerability

CVE-2025-59185 NTLM Hash Disclosure Spoofing Vulnerability

CVE-2025-59244 NTLM Hash Disclosure Spoofing Vulnerability

CVE-2025-58720 Windows Cryptographic Services Information Disclosure Vulnerability

CVE-2025-50174 Windows Device Association Broker Service Elevation of Privilege Vulnerability

CVE-2025-55677 Windows Device Association Broker Service Elevation of Privilege Vulnerability

CVE-2025-53150 Windows Digital Media Elevation of Privilege Vulnerability

CVE-2025-50175 Windows Digital Media Elevation of Privilege Vulnerability

CVE-2025-55678 DirectX Graphics Kernel Elevation of Privilege Vulnerability

CVE-2025-55698 DirectX Graphics Kernel Denial of Service Vulnerability

CVE-2025-58722 Microsoft DWM Core Library Elevation of Privilege Vulnerability

CVE-2025-55681 Desktop Windows Manager Elevation of Privilege Vulnerability

CVE-2025-59255 Windows DWM Core Library Elevation of Privilege Vulnerability

CVE-2025-59254 Microsoft DWM Core Library Elevation of Privilege Vulnerability

CVE-2025-55692 Windows Error Reporting Service Elevation of Privilege Vulnerability

CVE-2025-55694 Windows Error Reporting Service Elevation of Privilege Vulnerability

CVE-2025-59197 Windows ETL Channel Information Disclosure Vulnerability

CVE-2025-59188 Microsoft Failover Cluster Information Disclosure Vulnerability

CVE-2025-47979 Microsoft Failover Cluster Information Disclosure Vulnerability

CVE-2025-59214 Microsoft Windows File Explorer Spoofing Vulnerability

CVE-2025-58739 Microsoft Windows File Explorer Spoofing Vulnerability

CVE-2025-59241 Windows Health and Optimized Experiences Elevation of Privilege Vulnerability

CVE-2025-53139 Windows Hello Security Feature Bypass Vulnerability

CVE-2025-59184 Storage Spaces Direct Information Disclosure Vulnerability

CVE-2025-55328 Windows Hyper-V Elevation of Privilege Vulnerability

CVE-2025-55679 Windows Kernel Information Disclosure Vulnerability

CVE-2025-55683 Windows Kernel Information Disclosure Vulnerability

CVE-2025-59207 Windows Kernel Elevation of Privilege Vulnerability

CVE-2025-55334 Windows Kernel Security Feature Bypass Vulnerability

CVE-2025-59186 Windows Kernel Information Disclosure Vulnerability

CVE-2025-55693 Windows Kernel Elevation of Privilege Vulnerability

CVE-2025-59194 Windows Kernel Elevation of Privilege Vulnerability

CVE-2025-59187 Windows Kernel Elevation of Privilege Vulnerability

CVE-2025-50152 Windows Kernel Elevation of Privilege Vulnerability

CVE-2025-55699 Windows Kernel Information Disclosure Vulnerability

CVE-2025-58729 Windows Local Session Manager (LSM) Denial of Service Vulnerability

CVE-2025-59257 Windows Local Session Manager (LSM) Denial of Service Vulnerability

CVE-2025-59259 Windows Local Session Manager (LSM) Denial of Service Vulnerability

CVE-2025-59193 Windows Management Services Elevation of Privilege Vulnerability

CVE-2025-59204 Windows Management Services Information Disclosure Vulnerability

CVE-2025-59208 Windows MapUrlToZone Information Disclosure Vulnerability

CVE-2025-55339 Windows Network Driver Interface Specification Driver Elevation of Privilege Vulnerability

CVE-2025-55335 Windows NTFS Elevation of Privilege Vulnerability

CVE-2025-59284 Windows NTLM Spoofing Vulnerability

CVE-2025-55331 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability

CVE-2025-55689 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability

CVE-2025-55685 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability

CVE-2025-55686 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability

CVE-2025-55690 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability

CVE-2025-55684 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability

CVE-2025-55688 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability

CVE-2025-55691 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability

CVE-2025-59209 Windows Push Notification Information Disclosure Vulnerability

CVE-2025-59211 Windows Push Notification Information Disclosure Vulnerability

CVE-2025-59230 Windows Remote Access Connection Manager Elevation of Privilege Vulnerability

CVE-2025-58737 Remote Desktop Protocol Remote Code Execution Vulnerability

CVE-2025-55340 Windows Remote Desktop Protocol Security Feature Bypass

CVE-2025-59202 Windows Remote Desktop Services Elevation of Privilege Vulnerability

CVE-2025-59502 Remote Procedure Call Denial of Service Vulnerability

CVE-2025-59210 Windows Resilient File System (ReFS) Deduplication Service Elevation of Privilege Vulnerability

CVE-2025-59206 Windows Resilient File System (ReFS) Deduplication Service Elevation of Privilege Vulnerability

CVE-2025-58717 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability

CVE-2025-55700 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability

CVE-2025-47827 MITRE CVE-2025-47827: Secure Boot bypass in IGEL OS before 11

CVE-2025-59280 Windows SMB Client Tampering Vulnerability

CVE-2025-58726 Windows SMB Server Elevation of Privilege Vulnerability

CVE-2025-59196 Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability

CVE-2025-59203 Windows State Repository API Server File Information Disclosure Vulnerability

CVE-2025-55325Windows Storage Management Provider Information Disclosure Vulnerability

CVE-2025-59294 Windows Taskbar Live Preview Information Disclosure Vulnerability

CVE-2025-55676 Windows USB Video Class System Driver Information Disclosure Vulnerability

CVE-2025-53717 Windows Virtualization-Based Security (VBS) Enclave Elevation of Privilege Vulnerability

CVE-2025-55695 Windows WLAN AutoConfig Service Information Disclosure Vulnerability

CVE-2025-53768 Xbox IStorageService Elevation of Privilege Vulnerability

CVE-2025-59281 Xbox Gaming Services Elevation of Privilege Vulnerability

🟢 MODERATE:

CVE-2025-59288 Playwright Spoofing Vulnerability

CVE-2025-39946 tls: make sure to abort the stream if headers are bogus

CVE-2025-39942 ksmbd: smbdirect: verify remaining_data_length respects max_fragmented_recv_size

CVE-2025-39951 um: virtio_uml: Fix use-after-free after put_device in probe

CVE-2025-39932 smb: client: let smbd_destroy() call disable_work_sync(&info->post_send_credits_work)

CVE-2025-39949 qed: Don’t collect too many protection override GRC elements

CVE-2025-39937 net: rfkill: gpio: Fix crash due to dereferencering uninitialized pointer

CVE-2025-39955 tcp: Clear tcp_sk(sk)->fastopen_rsk in tcp_disconnect().

CVE-2025-39895 sched: Fix sched_numa_find_nth_cpu() if mask offline

CVE-2025-11413 GNU Binutils Linker elflink.c elf_link_add_object_symbols out-of-bounds

CVE-2025-11414 GNU Binutils Linker elflink.c get_link_hash_entry out-of-bounds

CVE-2025-39938 ASoC: qcom: q6apm-lpass-dais: Fix NULL pointer dereference if source graph failed

CVE-2025-11495 GNU Binutils Linker elf64-x86-64.c elf_x86_64_relocate_section heap-based overflow

CVE-2025-39934 drm: bridge: anx7625: Fix NULL pointer dereference with early IRQ

CVE-2025-39929 smb: client: fix smbdirect_recv_io leak in smbd_negotiate() error path

CVE-2025-39913 tcp_bpf: Call sk_msg_free() when tcp_bpf_send_verdict() fails to allocate psock->cork.

CVE-2025-39940 dm-stripe: fix a possible integer overflow

CVE-2025-39953 cgroup: split cgroup_destroy_wq into 3 workqueues

CVE-2025-39914 tracing: Silence warning when chunk allocation fails in trace_pid_write

CVE-2025-39905 net: phylink: add lock for serializing concurrent pl->phydev writes with resolver

CVE-2025-39920 pcmcia: Add error handling for add_interval() in do_validate_mem()

CVE-2025-8291 ZIP64 End of Central Directory (EOCD) Locator record offset not checked

CVE-2025-46818 Redis: Authenticated users can execute LUA scripts as a different user

CVE-2022-50502 mm: /proc/pid/smaps_rollup: fix no vma’s null-deref

CVE-2025-11234 Qemu-kvm: vnc websocket handshake use-after-free

CVE-2025-39961 iommu/amd/pgtbl: Fix possible race while increase page table level

CVE-2025-46819 Redis is vulnerable to DoS via specially crafted LUA scripts

CVE-2025-37727 Elasticsearch Insertion of sensitive information in log file

CVE-2025-11412 GNU Binutils Linker elflink.c bfd_elf_gc_record_vtentry out-of-bounds

CVE-2025-39931 crypto: af_alg – Set merge to zero early in af_alg_sendmsg

CVE-2025-39933 smb: client: let recv_done verify data_offset, data_length and remaining_data_length

CVE-2025-39947 net/mlx5e: Harden uplink netdev access against device unbind

CVE-2025-39916 mm/damon/reclaim: avoid divide-by-zero in damon_reclaim_apply_parameters()

CVE-2025-39902 mm/slub: avoid accessing metadata when pointer is invalid in object_err()

CVE-2025-39923 dmaengine: qcom: bam_dma: Fix DT error handling for num-channels/ees

CVE-2025-39891 wifi: mwifiex: Initialize the chan_stats array to zero

CVE-2025-39927 ceph: fix race condition validating r_parent before applying state

CVE-2025-39909 mm/damon/lru_sort: avoid divide-by-zero in damon_lru_sort_apply_parameters()

⚪️ LOW:

CVE-2025-39911 i40e: fix IRQ freeing in i40e_vsi_request_irq_msix error path

CVE-2025-39958 iommu/s390: Make attach succeed when the device was surprise removed

CVE-2025-39957 wifi: mac80211: increase scan_ies_len for S1G

CVE-2025-61984 ssh in OpenSSH before 10.1 allows control characters in usernames that originate from certain possibly untrusted sources, potentially leading to code execution when a ProxyCommand is used. The untrusted sources are the command line and %-sequence expansion of a configuration file. (A configuration file that provides a complete literal username is not categorized as an untrusted source.)

CVE-2025-61985 ssh in OpenSSH before 10.1 allows the ‘\0’ character in an ssh:// URI, potentially leading to code execution when a ProxyCommand is used.

CVE-2025-55687 Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability

⚫️ UNKNOWN

CVE-2025-11213 Chromium: CVE-2025-11213 Inappropriate implementation in Omnibox

CVE-2025-11210 Chromium: CVE-2025-11210 Side-channel information leakage in Tab

CVE-2025-11460 Chromium: CVE-2025-11460 Use after free in Storage

CVE-2025-11458 Chromium: CVE-2025-11458 Heap buffer overflow in Sync

CVE-2025-11215 Chromium: CVE-2025-11215 Off by one error in V8

CVE-2025-11216 Chromium: CVE-2025-11216 Inappropriate implementation in Storage

CVE-2025-11208 Chromium: CVE-2025-11208 Inappropriate implementation in Media

CVE-2025-11212 Chromium: CVE-2025-11212 Inappropriate implementation in Media

CVE-2025-11211 Chromium: CVE-2025-11211 Out of bounds read in Media

CVE-2025-11205 Chromium: CVE-2025-11205 Heap buffer overflow in WebGPU

CVE-2025-11207 Chromium: CVE-2025-11207 Side-channel information leakage in Storage

CVE-2025-11209 Chromium: CVE-2025-11209 Inappropriate implementation in Omnibox

CVE-2025-11206 Chromium: CVE-2025-11206 Heap buffer overflow in Video

CVE-2025-11219 Chromium: CVE-2025-11219 Use after free in V8

مرتبط پست

دیدگاه ها بسته هستند