2025-1825: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2025-07-09 17:50)
- Neues Advisory
- Version 2 (2025-09-10 09:47)
- Der Hersteller hat Informationen zur Härtung gegen die Schwachstelle CVE-2025-49716 ergänzt bzw. den betreffenden Artikel vom 12. August 2025 jetzt verlinkt.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, einen Denial-of-Service (DoS)-Angriff durchzuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer mehrere Schwachstellen im benachbarten Netzwerk ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann eine Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.
Microsoft stuft diesen Monat sechs Schwachstellen in AMD-Prozessoren (CVE-2025-36350, CVE-2025-36357), SPNEGO Extended Negotiation (NEGOEX) Security Mechanism (CVE-2025-47981), Windows Hyper-V Discrete Device Assignment (DDA) (CVE-2025-48822), Windows Imaging Component (CVE-2025-47980) sowie Windows KDC Proxy Service (KPSSVC) (CVE-2025-49735) als 'kritisch' ein.
Der Hersteller adressiert mit dem Sicherheitsupdate im Juli 2025 zwei Schwachstellen in AMD-Prozessoren sowie weitere in den Windows-Komponenten Windows Kernel, Remote Desktop, Windows Virtualization-Based Security (VBS), Microsoft Virtual Hard Disk, Windows Input Method Editor (IME), Windows Simple Search and Discovery Protocol (SSDP) Service, Windows Kerberos, Windows Imaging Component, SPNEGO Extended Negotiation (NEGOEX) Security Mechanism, Windows Storage VSP Driver, Windows GDI, Windows Event Tracing, Universal Print Management Service, Credential Security Support Provider Protocol (CredSSP), Microsoft PC Manager, Windows MBT Transport Driver, Windows Routing and Remote Access Service (RRAS), Windows Hyper-V, Windows Connected Devices Platform Service, BitLocker, Windows Update Service, Windows SMB Server, Windows Virtualization-Based Security (VBS) Enclave, Microsoft MPEG-2 Video Extension, Windows Secure Kernel Mode, Remote Desktop Licensing Service, HID Class Driver, Remote Desktop Client, Windows Universal Plug and Play (UPnP) Device Host, Windows AppX Deployment Service, Windows Hyper-V Discrete Device Assignment (DDA), Windows Cryptographic Services, Windows Transport Driver Interface (TDI) Translation Driver, Windows Ancillary Function Driver for WinSock, Windows User-Mode Driver Framework Host, Windows Workspace Broker, Windows Server Setup and Boot Event Collection, Windows Win32 Kernel Subsystem, Kernel Streaming WOW Thunk Service Driver, Microsoft Brokering File System, NTFS, Windows Shell, Windows Performance Recorder (WPR), Windows Media, Windows Storage Port Driver, Windows Search Service, Windows TCP/IP Driver, Windows Miracast Wireless Display, Windows Netlogon, Windows Fast FAT File System Driver, Windows Print Spooler, Windows StateRepository API Server, Windows Notification, Win32k, Microsoft Windows QoS Scheduler Driver, Windows Graphics Component, Windows KDC Proxy Service (KPSSVC) sowie Windows SmartScreen. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' und 'ESU' identifiziert werden.
Darüber hinaus informiert Microsoft mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Schwachstellen:
CVE-2024-36350
Schwachstelle in AMD Fam19h CPUs ermöglicht Ausspähen von InformationenCVE-2024-36357
Schwachstelle in AMD Fam19h CPUs ermöglicht Ausspähen von InformationenCVE-2025-26636
Schwachstelle in Windows Kernel ermöglicht Ausspähen von InformationenCVE-2025-33054
Schwachstelle in Remote Desktop ermöglicht Darstellen falscher InformationenCVE-2025-47159
Schwachstelle in Windows Virtualization-Based Security (VBS) ermöglicht PrivilegieneskalationCVE-2025-47971 CVE-2025-47973
Schwachstellen in Microsoft Virtual Hard Disk ermöglichen PrivilegieneskalationCVE-2025-47972
Schwachstelle in Windows Input Method Editor (IME) ermöglicht PrivilegieneskalationCVE-2025-47975
Schwachstelle in Windows Simple Search and Discovery Protocol (SSDP) Service ermöglicht PrivilegieneskalationCVE-2025-47976
Schwachstelle in Windows Simple Search and Discovery Protocol (SSDP) Service ermöglicht PrivilegieneskalationCVE-2025-47978
Schwachstelle in Windows Kerberos ermöglicht Denial-of-Service-AngriffCVE-2025-47980
Schwachstelle in Windows Imaging Component ermöglicht Ausspähen von InformationenCVE-2025-47981
Schwachstelle in SPNEGO Extended Negotiation (NEGOEX) Security Mechanism ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-47982
Schwachstelle in Windows Storage VSP Driver ermöglicht PrivilegieneskalationCVE-2025-47984
Schwachstelle in Windows GDI ermöglicht Ausspähen von InformationenCVE-2025-47985
Schwachstelle in Windows Event Tracing ermöglicht PrivilegieneskalationCVE-2025-47986
Schwachstelle in Universal Print Management Service ermöglicht PrivilegieneskalationCVE-2025-47987
Schwachstelle in Credential Security Support Provider Protocol (CredSSP) ermöglicht PrivilegieneskalationCVE-2025-47991
Schwachstelle in Windows Input Method Editor (IME) ermöglicht PrivilegieneskalationCVE-2025-47993
Schwachstelle in Microsoft PC Manager ermöglicht PrivilegieneskalationCVE-2025-47996
Schwachstelle in Windows MBT Transport Driver ermöglicht PrivilegieneskalationCVE-2025-47998
Schwachstelle in Windows Routing and Remote Access Service (RRAS) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-47999
Schwachstelle in Windows Hyper-V ermöglicht Denial-of-Service-AngriffCVE-2025-48000
Schwachstelle in Windows Connected Devices Platform Service ermöglicht PrivilegieneskalationCVE-2025-48001 CVE-2025-48003 CVE-2025-48800 CVE-2025-48804 CVE-2025-48818
Schwachstellen in BitLocker ermöglichen Umgehen von SicherheitsvorkehrungenCVE-2025-48002
Schwachstelle in Windows Hyper-V ermöglicht Ausspähen von InformationenCVE-2025-48799
Schwachstelle in Windows Update Service ermöglicht PrivilegieneskalationCVE-2025-48802
Schwachstelle in Windows SMB Server ermöglicht Darstellen falscher InformationenCVE-2025-48803 CVE-2025-48811
Schwachstelle in Windows Virtualization-Based Security (VBS) Enclave ermöglicht PrivilegieneskalationCVE-2025-48805
Schwachstelle in Microsoft MPEG-2 Video Extension ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-48806
Schwachstelle in Microsoft MPEG-2 Video Extension ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-48808
Schwachstelle in Windows Kernel ermöglicht Ausspähen von InformationenCVE-2025-48809 CVE-2025-48810
Schwachstellen in Windows Secure Kernel Mode ermöglichen Ausspähen von InformationenCVE-2025-48814
Schwachstelle in Remote Desktop Licensing Service ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2025-48815
Schwachstelle in Windows Simple Search and Discovery Protocol (SSDP) Service ermöglicht PrivilegieneskalationCVE-2025-48816
Schwachstelle in HID Class Driver ermöglicht Privilegieneskalation PrivilegieneskalationCVE-2025-48817
Schwachstelle in Remote Desktop Client ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-48819
Schwachstelle in Windows Universal Plug and Play (UPnP) Device Host ermöglicht PrivilegieneskalationCVE-2025-48820
Schwachstelle in Windows AppX Deployment Service ermöglicht PrivilegieneskalationCVE-2025-48821
Schwachstelle in Windows Universal Plug and Play (UPnP) Device Host ermöglicht PrivilegieneskalationCVE-2025-48822
Schwachstelle in Windows Hyper-V Discrete Device Assignment (DDA) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-48823
Schwachstelle in Windows Cryptographic Services ermöglicht Ausspähen von InformationenCVE-2025-48824 CVE-2025-49663 CVE-2025-49668 CVE-2025-49669 CVE-2025-49670 CVE-2025-49672
Schwachstellen in Windows Routing and Remote Access Service (RRAS) ermöglichen Ausführen beliebigen ProgrammcodesCVE-2025-49657
Schwachstelle in Windows Routing and Remote Access Service (RRAS) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-49658
Schwachstelle in Windows Transport Driver Interface (TDI) Translation Driver ermöglicht Ausspähen von InformationenCVE-2025-49659
Schwachstelle in Windows Transport Driver Interface (TDI) Translation Driver ermöglicht PrivilegieneskalationCVE-2025-49660
Schwachstelle in Windows Event Tracing ermöglicht PrivilegieneskalationCVE-2025-49661
Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht PrivilegieneskalationCVE-2025-49664
Schwachstelle in Windows User-Mode Driver Framework Host ermöglicht Ausspähen von InformationenCVE-2025-49665
Schwachstelle in Windows Workspace Broker ermöglicht PrivilegieneskalationCVE-2025-49666
Schwachstelle in Windows Server Setup and Boot Event Collection ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-49667
Schwachstelle in Windows Win32 Kernel Subsystem ermöglicht PrivilegieneskalationCVE-2025-49671
Schwachstelle in Windows Routing and Remote Access Service (RRAS) ermöglicht Ausspähen von InformationenCVE-2025-49673 CVE-2025-49674 CVE-2025-49676 CVE-2025-49729 CVE-2025-49753
Schwachstellen in Windows Routing and Remote Access Service (RRAS) ermöglichen Ausführen beliebigen ProgrammcodesCVE-2025-49675
Schwachstelle in Kernel Streaming WOW Thunk Service Driver ermöglicht PrivilegieneskalationCVE-2025-49677 CVE-2025-49693 CVE-2025-49694
Schwachstellen in Microsoft Brokering File System ermöglichen PrivilegieneskalationCVE-2025-49678
Schwachstelle in NTFS ermöglicht PrivilegieneskalationCVE-2025-49679
Schwachstelle in Windows Shell ermöglicht PrivilegieneskalationCVE-2025-49680
Schwachstelle in Windows Performance Recorder (WPR) ermöglicht Denial-of-Service-AngriffCVE-2025-49681
Schwachstelle in Windows Routing and Remote Access Service (RRAS) ermöglicht Ausspähen von InformationenCVE-2025-49682
Schwachstelle in Windows Media ermöglicht PrivilegieneskalationCVE-2025-49683
Schwachstelle in Microsoft Virtual Hard Disk ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-49684
Schwachstelle in Windows Storage Port Driver ermöglicht Ausspähen von InformationenCVE-2025-49685
Schwachstelle in Windows Search Service ermöglicht PrivilegieneskalationCVE-2025-49686
Schwachstelle in Windows TCP/IP Driver ermöglicht PrivilegieneskalationCVE-2025-49687
Schwachstelle in Windows Input Method Editor (IME) ermöglicht PrivilegieneskalationCVE-2025-49688
Schwachstelle in Windows Routing and Remote Access Service (RRAS) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-49689
Schwachstelle in Microsoft Virtual Hard Disk ermöglicht PrivilegieneskalationCVE-2025-49690
Schwachstelle in Capability Access Management Service (camsvc) ermöglicht PrivilegieneskalationCVE-2025-49691
Schwachstelle in Windows Miracast Wireless Display ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-49716
Schwachstelle in Windows Netlogon ermöglicht Denial-of-Service-AngriffCVE-2025-49721
Schwachstelle in Windows Fast FAT File System Driver ermöglicht PrivilegieneskalationCVE-2025-49722
Schwachstelle in Windows Print Spooler ermöglicht Denial-of-Service-AngriffCVE-2025-49723
Schwachstelle in Windows StateRepository API Server ermöglicht Manipulation von DateienCVE-2025-49724
Schwachstelle in Windows Connected Devices Platform Service ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-49725 CVE-2025-49726
Schwachstellen in Windows Notification ermöglichen PrivilegieneskalationCVE-2025-49727
Schwachstelle in Win32k ermöglicht PrivilegieneskalationCVE-2025-49730
Schwachstelle in Microsoft Windows QoS Scheduler Driver ermöglicht PrivilegieneskalationCVE-2025-49732 CVE-2025-49744
Schwachstellen in Windows Graphics Component ermöglichen PrivilegieneskalationCVE-2025-49733
Schwachstelle in Win32k ermöglicht PrivilegieneskalationCVE-2025-49735
Schwachstelle in Windows KDC Proxy Service (KPSSVC) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-49738
Schwachstelle in Microsoft PC Manager ermöglicht PrivilegieneskalationCVE-2025-49740
Schwachstelle in Windows SmartScreen ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2025-49742
Schwachstelle in Windows Graphics Component ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-49760
Schwachstelle in Windows Storage ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.