Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بررسی Patch Tuesday مایکروسافت برای آگوست 2025 (مرداد 1404)
  • آسیب پذیری امنیتی
  • اخبار
  • مقالات

بررسی Patch Tuesday مایکروسافت برای آگوست 2025 (مرداد 1404)

On مرداد 22, 1404
seyyid
Share
زمان مطالعه: 7 دقیقه

مایکروسافت Patch Tuesday خودش رو برای آگوست 2025 منتشر کرده و در اون به اصلاح 108 آسیب پذیری در محصولات مختلفش پرداخته.

با توجه به اینکه مایکروسافت آسیب پذیری هایی که قبل از اصلاح، بصورت عمومی منتشر بشن یا در حملاتی مورد اکسپلویت قرار بگیرن رو بعنوان زیرودی (0day) دسته بندی میکنه، بروزرسانی این ماه، یک آسیب پذیری زیرودی داره.

در آپدیت این ماه ، طبقه بندی آسیب پذیری ها به شرح زیر :

  • افزایش امتیاز(EOP): 42
  • اجرای کد (RCE): 35
  • افشای اطلاعات (INFO): 16
  • منع سرویس (DOS): 4
  • جعل (Spoofing): 8
  • آسیب پذیری XSS: یک
  • دستکاری (Tampering): 1

 

Microsoft-August-2025-Patch-Tuesday-type

 

شدت آسیب پذیری های اصلاح شده، در این ماه هم بصورت زیر هستش:

  • شدت بحرانی : 12 مورد
  • شدت نسبتا بالا: 2 مورد
  • شدت مهم: 92 مورد
  • شدت پایین: 1 مورد

 

Microsoft-August-2025-Patch-Tuesday-severity

 

در ادامه طبق روال همیشگی، نگاهی به آسیب پذیریهای زیرودی و بحرانی انداختیم.

 

 

آسیب پذیری های عمومی شده (0DAY):

آسیب پذیری CVE-2025-53779:

آسیب پذیری از نوع Relative Path Traversal و در Windows Kerberos هستش. امتیاز 7.2 و شدت نسبتا بالا داره و امکان افزایش امتیاز به Domain Administrator رو به مهاجم میده. برای اکسپلویت، مهاجم نیاز به دسترسی به برخی از ویژگی های dMSA داره.

dMSA مخفف Distributed Managed Service Account هستش. مایکروسافت این نوع اکانت رو معرفی کرد تا برای سرویسها و اپلیکیشنها، مدیریت پسورد و احراز هویت بصورت خودکار انجام بشه. ویژگی‌هاش:

  • پسوردها رو خود دامین کنترلر بصورت دوره‌ای عوض میکنه.
  • میتونه روی چند سرور مختلف بصورت همزمان استفاده بشه.
  • مخصوصاً برای سرویسهایی که روی Farm یا Cluster اجرا میشن عالیه (مثل IIS farm یا SQL cluster).

برای اکسپلویت، مهاجم باید این دو ویژگی رو داشته باشه:

  • msds-groupMSAMembership: مشخص میکنه چه سیستمها یا کامپیوترهایی مجاز هستن از dMSA استفاده کنن. اگه مهاجم بتونه این ویژگی رو تغییر بده، میتونه سیستم خودش رو هم اضافه کنه و از اون dMSA استفاده کنه.
  • msds-ManagedAccountPrecededByLink: مشخص میکنه dMSA به نمایندگی از چه کاربری یا چه اکانتی میتونه عمل کنه. در Kerberos یک قابلیت هست به اسم constrained delegation، که به سرویس اجازه میده بجای یک کاربر، به سرویس دیگه ای متصل بشه. این ویژگی لیست اکانتهایی رو نگه میداره که dMSA میتونه به جای اونا کار کنه. اگه مهاجم دسترسی نوشتن به این ویژگی داشته باشه، میتونه یک کاربر Domain Admin رو اضافه کنه، و بعد از طریق dMSA به تمام منابع شبکه با دسترسی ادمین برسه.

محصولات تحت تاثیر:

Windows Server 2025

 

آسیب پذیری های بحرانی:

آسیب پذیری CVE-2025-50176:

آسیب پذیری از نوع Type Confusion و Heap-based Buffer Overflow و در DirectX Graphics Kernel هستش. امتیاز 7.8 و شدت بحرانی داره و امکان RCE رو به مهاجم احراز هویت شده، میده. در حقیقت آسیب پذیری Arbitrary Code Execution (ACE) هستش، یعنی حمله بصورت محلی انجام میگیره، یعنی مهاجم یا قربانی باید اکسپلویت رو بصورت محلی اجرا کنن.

محصولات تحت تاثیر:

Windows Server 2022, 23H2 Edition

Windows 11 Version 23H2

Windows Server 2025

Windows 11 Version 22H2

Windows Server 2022

Windows 11 Version 24H2

 

آسیب پذیری CVE-2025-53766:

آسیب پذیری از نوع Heap-based Buffer Overflow و در +GDI هستش. امتیاز 9.8 و شدت بحرانی داره و امکان RCE رو به مهاجم میده.

+GDI یک کامپوننت گرافیکی ویندوز هستش که بسیاری از برنامه‌ ها، مثل مرورگر، آفیس، سرویسهای وب، و حتی بخشهایی از خود ویندوز، برای پردازش تصاویر و گرافیک ازش استفاده میکنن.

مهاجم برای اکسپلویت، یک فایل metafile مخرب، مثل wmf. یا emf.، میسازه و اونو داخل یک سند، مثلاً Word یا PDF، جاسازی میکنه یا در یک سایت قرار میده. اگه کاربر این سند رو باز کنه یا به صفحه آلوده بره، کد مخرب روی سیستمش اجرا میشه. همچنین مهاجم فایل حاوی متافایل مخرب رو در یک سرویس وب آپلود میکنه، مثلاً یک سایت اشتراک فایل، اگه اون سرویس در بک‌اند از +GDI برای پردازش استفاده کنه، اجرای کد یا افشای اطلاعات رخ میده. این مسیر حتی نیاز به تعامل کاربر هم نداره.

بدترین سناریو اینه که، مهاجم فایل آلوده رو از طریق یک شبکه تبلیغاتی (Ad Network) منتشر کنه. این تبلیغ آلوده روی سایتهای بزرگ نمایش داده میشن و اگه مرورگر یا سرویس پردازش تصویر قربانی از +GDI استفاده کنه، حمله بصورت گسترده انجام میشه.

Preview Pane جزء بردار حمله نیست.

محصولات تحت تاثیر:

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for x32-based Systems

Windows Server 2025

Windows 11 Version 24H2

Windows Server 2022, 23H2 Edition

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 11 Version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

Microsoft Office for Android

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Microsoft Office for Universal

 

آسیب پذیری CVE-2025-50177:

آسیب پذیری از نوع Use After Free و Race Condition و در Microsoft Message Queuing (MSMQ) هستش. امتیاز 8.1 و شدت بحرانی داره و امکان RCE رو به مهاجم میده. برای اکسپلویت، مهاجم باید بسته های MSMQ رو به سرعت و از طریق HTTP به سرور MSMQ ارسال کنه. این میتونه منجر به RCE در سمت سرور بشه. همچنین برای اکسپلویت مهاجم باید در یک Race Condition برنده بشه.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows Server 2025

Windows 11 Version 24H2

Windows Server 2022, 23H2 Edition

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2025-53731:

آسیب پذیری از نوع Use After Free و در Microsoft Office هستش. امتیاز 8.4 و شدت بحرانی داره و امکان RCE رو میده. آسیب پذیری بصورت محلی قابل اکسپلویت هستش، یعنی از نوع ACE هستش. Preview Pane جزء بردار حمله هستش.

محصولات تحت تاثیر:

Microsoft Office 2016

Microsoft Office LTSC for Mac 2024

Microsoft Office LTSC 2024

Microsoft Office LTSC 2021

Microsoft Office LTSC for Mac 2021

Microsoft 365 Apps for Enterprise

Microsoft Office 2019

 

آسیب پذیری CVE-2025-53740:

آسیب پذیری از نوع Use After Free و در Microsoft Office هستش. امتیاز 8.4 و شدت بحرانی داره و امکان RCE رو میده. آسیب پذیری بصورت محلی قابل اکسپلویت هستش، یعنی از نوع ACE هستش. Preview Pane جزء بردار حمله هستش.

محصولات تحت تاثیر:

Microsoft Office 2016

Microsoft Office LTSC for Mac 2024

Microsoft Office LTSC 2024

Microsoft Office LTSC 2021

Microsoft Office LTSC for Mac 2021

Microsoft 365 Apps for Enterprise

Microsoft Office 2019

 

آسیب پذیری CVE-2025-53733:

آسیب پذیری از نوع Incorrect Conversion between Numeric Types و در Microsoft Word هستش. امتیاز 8.4 و شدت بحرانی داره و امکان RCE رو به مهاجم میده. آسیب پذیری بصورت محلی قابل اکسپلویت هستش، یعنی از نوع ACE هستش. Preview Pane جزء بردار حمله هستش.

محصولات تحت تاثیر:

Microsoft Office 2019

Microsoft SharePoint Server 2019

Microsoft SharePoint Enterprise Server 2016

Microsoft Office LTSC 2021

Microsoft Office LTSC for Mac 2021

Microsoft 365 Apps for Enterprise

Microsoft Word 2016

Microsoft Office LTSC for Mac 2024

Microsoft Office LTSC 2024

Microsoft Office LTSC 2021

 

آسیب پذیری CVE-2025-53784:

آسیب پذیری از نوع Use After Free و در Microsoft Word هستش. امتیاز 8.4 و شدت بحرانی داره و امکان RCE رو به مهاجم میده. آسیب پذیری بصورت محلی قابل اکسپلویت هستش، یعنی از نوع ACE هستش. Preview Pane جزء بردار حمله هستش.

محصولات تحت تاثیر:

Microsoft 365 Apps for Enterprise

Microsoft Office LTSC for Mac 2024

Microsoft Office LTSC 2024

Microsoft Office LTSC 2021

Microsoft Office LTSC for Mac 2021

 

آسیب پذیری CVE-2025-53781:

آسیب پذیری از نوع Exposure of Sensitive Information to an Unauthorized Actor و در Azure Virtual Machines هستش. امتیاز 7.7 و شدت مهم داره و امکان افشای اطلاعات رو به مهاجم میده. این آسیب پذیری قبلا توسط مایکروسافت اصلاح شده و نیز به کار خاصی نیست و صرفا برای شفاف سازی منتشر کردن.

محصولات تحت تاثیر:

DCasv5-series Azure VM

DCesv6-series Azure VM

Ecesv6-series Azure VM

NCCadsH100v5-series Azure VM

ECedsv5-series Azure VM

ECesv5-series Azure VM

DCedsv5-series Azure VM

DCesv5-series – Azure VM

ECadsv5-series Azure VM

ECasv5-series Azure VM

DCadsv5-series Azure VM

 

آسیب پذیری CVE-2025-49707:

آسیب پذیری از نوع Improper Access Control و در Azure Virtual Machines هستش. امتیاز 7.9 و شدت بحرانی داره و امکان جعل رو به مهاجم میده. این آسیب پذیری قبلا توسط مایکروسافت اصلاح شده و نیز به کار خاصی نیست و صرفا برای شفاف سازی منتشر کردن.

محصولات تحت تاثیر:

Ecesv6-series Azure VM

DCesv6-series Azure VM

NCCadsH100v5-series Azure VM

ECedsv5-series Azure VM

ECesv5-series Azure VM

DCedsv5-series Azure VM

DCesv5-series – Azure VM

ECadsv5-series Azure VM

ECasv5-series Azure VM

DCadsv5-series Azure VM

DCasv5-series Azure VM

 

آسیب پذیری CVE-2025-48807:

آسیب پذیری از نوع Improper Restriction of Communication Channel to Intended Endpoints و در Windows Hyper-V هستش. امتیاز 7.5 و شدت بحرانی داره.

آسیب پذیری به مکانیزم Nested Virtualization مربوط میشه. Nested Virtualization یعنی شما داخل یک VM، دوباره Hyper-V فعال کنید و یک VM دیگه بسازید (یک VM داخل VM دیگر).

برای اکسپلویت نیاز به برنده شدن در Race Condition هستش. Race Condition زمانی رخ میده که مدیر سیستم مستقیماً روی Host (نه Guest و نه Nested Guest) شروع به مدیریت و پیکربندی کنه. مهاجم باید زمان بندی درخواست مخربش رو دقیقاً با لحظه انجام عملیات مدیر هماهنگ کنه.

اکسپلویت بصورت محلی، یعنی ACE قابل انجام هستش.

محصولات تحت تاثیر:

Windows 11 Version 24H2

Windows Server 2022, 23H2 Edition

Windows 10 Version 1607

Windows Server 2025

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows Server 2016

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2025-53778:

آسیب پذیری از نوع Improper Authentication و در Windows NTLM هستش. امتیاز 8.8 و شدت بحرانی داره و امکان افزایش امتیاز به SYSTEM رو به مهاجم میده.

محصولات تحت تاثیز:

Windows 11 Version 23H2

Windows Server 2025

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows 11 Version 24H2

Windows Server 2022, 23H2 Edition

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

 

آسیب پذیری CVE-2025-53793:

آسیب پذیری از نوع Improper Authentication و Path Traversal و در Azure Stack Hub هستش و امکان افشای اطلاعات رو میده. مهاجم میتونه پیکربندی داخلی سیستم رو بدست بیاره. کاربران باید همه دستورالعملهای بروزرسانی رو بصورت کامل اعمال کنن و به نسخه ی 1.2501.1.47 بروزرسانی کنن.

محصولات تحت تاثیر:

Azure Stack Hub 2501

Azure Stack Hub 2406

Azure Stack Hub 2408

 

لیست همه ی آسیب پذیری های آگوست 2025 (مرداد 1404) مایکروسافت:

 

CVE Title Severity CVSS Public/Exploited Type
CVE-2025-53779 Windows Kerberos Elevation of Privilege Vulnerability Moderate 72,00 YSE/NO EoP
CVE-2025-50176 DirectX Graphics Kernel Remote Code Execution Vulnerability Critical 78,00 NO/NO RCE
CVE-2025-53766 GDI+ Remote Code Execution Vulnerability Critical 98,00 NO/NO RCE
CVE-2025-50177 Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability Critical 81,00 NO/NO RCE
CVE-2025-53731 Microsoft Office Remote Code Execution Vulnerability Critical 84,00 NO/NO RCE
CVE-2025-53740 Microsoft Office Remote Code Execution Vulnerability Critical 84,00 NO/NO RCE
CVE-2025-53733 Microsoft Word Remote Code Execution Vulnerability Critical 84,00 NO/NO RCE
CVE-2025-53784 Microsoft Word Remote Code Execution Vulnerability Critical 84,00 NO/NO RCE
CVE-2025-53781 Windows Hyper-V Information Disclosure Vulnerability Critical 77,00 NO/NO Info
CVE-2025-49707 Windows Hyper-V Spoofing Vulnerability Critical 79,00 NO/NO Spoofing
CVE-2025-48807 Windows Hyper-V Remote Code Execution Vulnerability Critical 75,00 NO/NO RCE
CVE-2025-53778 Windows NTLM Elevation of Privilege Vulnerability Critical 88,00 NO/NO EoP
CVE-2025-53793 Azure Stack Hub Information Disclosure Vulnerability Critical 75,00 NO/NO Info
CVE-2025-53765 Azure Stack Hub Information Disclosure Vulnerability Important 44,00 NO/NO Info
CVE-2025-50153 Desktop Windows Manager Elevation of Privilege Vulnerability Important 78,00 NO/NO EoP
CVE-2025-53152 Desktop Windows Manager Remote Code Execution Vulnerability Important 78,00 NO/NO RCE
CVE-2025-50172 DirectX Graphics Kernel Denial of Service Vulnerability Important 65,00 NO/NO DoS
CVE-2025-53135 DirectX Graphics Kernel Elevation of Privilege Vulnerability Important 7,00 NO/NO EoP
CVE-2025-53773 GitHub Copilot and Visual Studio Remote Code Execution Vulnerability Important 78,00 NO/NO RCE
CVE-2025-53149 Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability Important 78,00 NO/NO EoP
CVE-2025-53716 Local Security Authority Subsystem Service (LSASS) Denial of Service Vulnerability Important 65,00 NO/NO DoS
CVE-2025-53729 Microsoft Azure File Sync Elevation of Privilege Vulnerability Important 78,00 NO/NO EoP
CVE-2025-53142 Microsoft Brokering File System Elevation of Privilege Vulnerability Important 7,00 NO/NO EoP
CVE-2025-49745 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Important 54,00 NO/NO XSS
CVE-2025-53728 Microsoft Dynamics 365 (On-Premises) Information Disclosure Vulnerability Important 65,00 NO/NO Info
CVE-2025-53735 Microsoft Excel Remote Code Execution Vulnerability Important 78,00 NO/NO RCE
CVE-2025-53737 Microsoft Excel Remote Code Execution Vulnerability Important 78,00 NO/NO RCE
CVE-2025-53739 Microsoft Excel Remote Code Execution Vulnerability Important 78,00 NO/NO RCE
CVE-2025-53741 Microsoft Excel Remote Code Execution Vulnerability Important 78,00 NO/NO RCE
CVE-2025-53759 Microsoft Excel Remote Code Execution Vulnerability Important 78,00 NO/NO RCE
CVE-2025-53786 † Microsoft Exchange Server Hybrid Deployment Elevation of Privilege Vulnerability Important 8,00 NO/NO EoP
CVE-2025-33051 Microsoft Exchange Server Information Disclosure Vulnerability Important 75,00 NO/NO Info
CVE-2025-25006 Microsoft Exchange Server Spoofing Vulnerability Important 53,00 NO/NO Spoofing
CVE-2025-25007 Microsoft Exchange Server Spoofing Vulnerability Important 53,00 NO/NO Spoofing
CVE-2025-25005 Microsoft Exchange Server Tampering Vulnerability Important 65,00 NO/NO Tampering
CVE-2025-53143 Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability Important 88,00 NO/NO RCE
CVE-2025-53144 Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability Important 88,00 NO/NO RCE
CVE-2025-53145 Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability Important 88,00 NO/NO RCE
CVE-2025-53732 Microsoft Office Remote Code Execution Vulnerability Important 78,00 NO/NO RCE
CVE-2025-53730 Microsoft Office Visio Remote Code Execution Vulnerability Important 78,00 NO/NO RCE
CVE-2025-53734 Microsoft Office Visio Remote Code Execution Vulnerability Important 78,00 NO/NO RCE
CVE-2025-53761 Microsoft PowerPoint Remote Code Execution Vulnerability Important 78,00 NO/NO RCE
CVE-2025-53760 Microsoft SharePoint Elevation of Privilege Vulnerability Important 82,00 NO/NO EoP
CVE-2025-49712 Microsoft SharePoint Remote Code Execution Vulnerability Important 88,00 NO/NO RCE
CVE-2025-24999 † Microsoft SQL Server Elevation of Privilege Vulnerability Important 88,00 NO/NO EoP
CVE-2025-47954 † Microsoft SQL Server Elevation of Privilege Vulnerability Important 88,00 NO/NO EoP
CVE-2025-49758 † Microsoft SQL Server Elevation of Privilege Vulnerability Important 88,00 NO/NO EoP
CVE-2025-49759 † Microsoft SQL Server Elevation of Privilege Vulnerability Important 88,00 NO/NO EoP
CVE-2025-53727 † Microsoft SQL Server Elevation of Privilege Vulnerability Important 88,00 NO/NO EoP
CVE-2025-53783 Microsoft Teams Remote Code Execution Vulnerability Important 75,00 NO/NO RCE
CVE-2025-50154 Microsoft Windows File Explorer Spoofing Vulnerability Important 75,00 NO/NO Spoofing
CVE-2025-53736 Microsoft Word Information Disclosure Vulnerability Important 68,00 NO/NO Info
CVE-2025-53738 Microsoft Word Remote Code Execution Vulnerability Important 78,00 NO/NO RCE
CVE-2025-53136 NT OS Kernel Information Disclosure Vulnerability Important 55,00 NO/NO Info
CVE-2025-50159 Remote Access Point-to-Point Protocol (PPP) EAP-TLS Elevation of Privilege Vulnerability Important 73,00 NO/NO EoP
CVE-2025-50171 Remote Desktop Spoofing Vulnerability Important 91,00 NO/NO Spoofing
CVE-2025-53772 Web Deploy Remote Code Execution Vulnerability Important 88,00 NO/NO RCE
CVE-2025-50161 Win32k Elevation of Privilege Vulnerability Important 73,00 NO/NO EoP
CVE-2025-50168 Win32k Elevation of Privilege Vulnerability Important 78,00 NO/NO EoP
CVE-2025-53132 Win32k Elevation of Privilege Vulnerability Important 8,00 NO/NO EoP
CVE-2025-49762 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Important 7,00 NO/NO EoP
CVE-2025-53134 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Important 7,00 NO/NO EoP
CVE-2025-53137 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Important 7,00 NO/NO EoP
CVE-2025-53141 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Important 78,00 NO/NO EoP
CVE-2025-53147 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Important 7,00 NO/NO EoP
CVE-2025-53154 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Important 78,00 NO/NO EoP
CVE-2025-53718 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Important 7,00 NO/NO EoP
CVE-2025-50170 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Important 78,00 NO/NO EoP
CVE-2025-53721 Windows Connected Devices Platform Service Elevation of Privilege Vulnerability Important 7,00 NO/NO EoP
CVE-2025-50166 Windows Distributed Transaction Coordinator (MSDTC) Information Disclosure Vulnerability Important 65,00 NO/NO Info
CVE-2025-49743 Windows Graphics Component Elevation of Privilege Vulnerability Important 67,00 NO/NO EoP
CVE-2025-50165 Windows Graphics Component Remote Code Execution Vulnerability Important 98,00 NO/NO RCE
CVE-2025-49751 Windows Hyper-V Denial of Service Vulnerability Important 68,00 NO/NO DoS
CVE-2025-50167 Windows Hyper-V Elevation of Privilege Vulnerability Important 75,00 NO/NO EoP
CVE-2025-53155 Windows Hyper-V Elevation of Privilege Vulnerability Important 78,00 NO/NO EoP
CVE-2025-53723 Windows Hyper-V Elevation of Privilege Vulnerability Important 88,00 NO/NO EoP
CVE-2025-50173 Windows Installer Elevation of Privilege Vulnerability Important 78,00 NO/NO EoP
CVE-2025-49761 Windows Kernel Elevation of Privilege Vulnerability Important 78,00 NO/NO EoP
CVE-2025-53151 Windows Kernel Elevation of Privilege Vulnerability Important 84,00 NO/NO EoP
CVE-2025-53140 Windows Kernel Transaction Manager Elevation of Privilege Vulnerability Important 7,00 NO/NO EoP
CVE-2025-53131 Windows Media Remote Code Execution Vulnerability Important 88,00 NO/NO RCE
CVE-2025-50158 Windows NTFS Information Disclosure Vulnerability Important 7,00 NO/NO Info
CVE-2025-53133 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability Important 78,00 NO/NO EoP
CVE-2025-50155 Windows Push Notifications Apps Elevation of Privilege Vulnerability Important 78,00 NO/NO EoP
CVE-2025-53724 Windows Push Notifications Apps Elevation of Privilege Vulnerability Important 78,00 NO/NO EoP
CVE-2025-53725 Windows Push Notifications Apps Elevation of Privilege Vulnerability Important 78,00 NO/NO EoP
CVE-2025-53726 Windows Push Notifications Apps Elevation of Privilege Vulnerability Important 78,00 NO/NO EoP
CVE-2025-53722 Windows Remote Desktop Services Denial of Service Vulnerability Important 75,00 NO/NO DoS
CVE-2025-50156 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important 57,00 NO/NO Info
CVE-2025-50157 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important 57,00 NO/NO Info
CVE-2025-53138 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important 57,00 NO/NO Info
CVE-2025-53148 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important 57,00 NO/NO Info
CVE-2025-53153 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important 57,00 NO/NO Info
CVE-2025-53719 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important 57,00 NO/NO Info
CVE-2025-49757 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important 88,00 NO/NO RCE
CVE-2025-50160 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important 8,00 NO/NO RCE
CVE-2025-50162 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important 8,00 NO/NO RCE
CVE-2025-50163 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important 88,00 NO/NO RCE
CVE-2025-50164 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important 8,00 NO/NO RCE
CVE-2025-53720 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important 8,00 NO/NO RCE
CVE-2025-53769 Windows Security App Spoofing Vulnerability Important 55,00 NO/NO Spoofing
CVE-2025-50169 Windows SMB Remote Code Execution Vulnerability Important 75,00 NO/NO RCE
CVE-2025-53789 Windows StateRepository API Server file Elevation of Privilege Vulnerability Important 78,00 NO/NO EoP
CVE-2025-53156 Windows Storage Port Driver Information Disclosure Vulnerability Important 55,00 NO/NO Info
CVE-2025-53788 Windows Subsystem for Linux (WSL2) Kernel Elevation of Privilege Vulnerability Important 7,00 NO/NO EoP
CVE-2025-49736 Microsoft Edge (Chromium-based) for Android Spoofing Vulnerability Moderate 43,00 NO/NO Spoofing
CVE-2025-49755 Microsoft Edge (Chromium-based) for Android Spoofing Vulnerability Low 43,00 NO/NO Spoofing

 

منابع:

مایکروسافت

ZeroDayInitiative

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار مقالاتIn 0day , Patch Tuesday , مایکروسافت , ویندوز

راهبری نوشته

دوره ی رایگان بررسی ساختار فایلهای PE (Portable Executable)

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • اخبار
  • توسعه اکسپلویت
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • مهندسی معکوس نرم افزار
seyyid
On بهمن 29, 1401بهمن 5, 1402

ویدیوها و اسلایدهای کنفرانس REcon 2022

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
  • باگ بانتی
seyyid
On دی 20, 1401فروردین 28, 1402

سوء استفاده بازیگران تهدید از سایت DEFRA

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • مقالات
seyyid
On خرداد 6, 1402خرداد 6, 1402

بررسی آسیب پذیری های مهم،20 تا 26 مه در پلتفرم ZDI

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On خرداد 9, 1402خرداد 10, 1402

انتشار دیتابیس کاربران انجمن RaidForums + دیتابیس

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404

      Are you sure?

      Please confirm deletion. There is no undo!