Microsoft on julkaissut elokuun 2025 Patch-tiistaina päivityksen, Merkittävä turvapaketti, joka osoittaa 107 haavoittuvuutta tuotelinjansa . 12. elokuuta annettu päivitys käsittelee 13 kriittistä virhettä ja yksi julkisesti paljastettu nollapäivä korostaen yritysjärjestelmien jatkuvia turvallisuushaasteita.

Tämän kuukauden julkaisu jatkuu turvallisuustutkijoiden huomauttaman suuntauksen ja etuoikeuden (EOP) virheiden korotuksen kanssa. Laastarien pelkkä tilavuus ja vakavuus korostavat IT-järjestelmänvalvojien merkitystä näiden päivitysten soveltamisessa nopeasti.

kerberos Zero-Day-virhe asettaa Active Directory-yrityksen riskiin

Päivityksen merkittävin uhka on CVE-2025-53779, julkisesti paljastettu nollapäivän haavoittuvuus Windows Kerberosissa. Microsoft varoittaa, että tämä virhe mahdollistaa etuoikeuden lisääntymisen ja toteaa, että “Windows Kerberosin suhteellinen polku kulkee sallii valtuutetun hyökkääjän nostaa etuoikeuksia verkon kautta.”

Menestyvä hyväksikäyttö voisi sallia hyökkääjän saada täyden toimialueen järjestelmänvalvojan käyttöoikeuksien hallinnan, tehokkaasti verkon ytimen todennusjärjestelmän hallinnan. Tämä heikentää koko luotettavan valtuuskunnan mallin, johon Kerberos luottaa palvelutilin hallintaan aktiivisessa hakemistoympäristössä.

Perussy syy on Suhteellisen polun traversal Flaw. (DMSAS) . Manipuloimalla tiettyjä DMSA-ominaisuuksia, kuten MSDS-ManageDageCountPrecedbyLink, hyökkääjä voi luoda vääriä valtuusuhteita ja hoitaa erittäin etuoikeutettuja tilejä.

hyödyntäminen ei ole triviaalia, koska se edellyttää hyökkääjän jo hallussaan korkean tason etuoikeuksia tarvittavien DMSA-ominaisuuksien hallussaan. Jalansijan jo perustaneelle uhka-näyttelijälle tämä haavoittuvuus tarjoaa kuitenkin suoran polun heidän pääsynsä saavuttamiseen korkeimmalle tasolle.

kiireellisyyteen lisäämällä haavoittuvuuden mekaniikka oli Akaamin tutkijoiden ensin yksityiskohtaiset tiedot toukokuussa 2025 . Vaikka Microsoft arvioi virallisesti virhettä”hyväksikäytöksi vähemmän,”funktionaalisen todistuksen olemassaolo tekee siitä kaikkien organisaatioiden korkean prioriteetin korjauskorjauksen.

kriittiset grafiikkavirheet luovat’matoihin’RCE-uhat

kahden kriittisen etäkoodin suorittamisen (RCE). CVSS-vakavuuspiste 9,8. Heidän yhteiset ominaisuudet-verkkohyökkäysvektori, alhainen monimutkaisuus ja käyttäjän vuorovaikutuksen vaatimukset-tekevät niistä poikkeuksellisen vaarallisia.

Ensimmäinen, CVE-2015-50165, on epämiellyttävä osoitinpoistovirhe ytimessä JPEG-kuvan dekoodausputkistossa. Hyökkääjä voi hyödyntää sitä vakuuttamalla käyttäjän yksinkertaisesti tarkastelemaan erityisesti muotoiltua JPEG-tiedostoa, joka voidaan toimittaa sähköpostitse, pikaviestillä tai verkkosivustolla. Napsautuksia tai muita toimia ei tarvita.

Tämä tekee virheestä erityisen salakavala. Kuten Alex Vovk of Action1 merkitty , “Tämä on erityisen vaarallinen muistin korruption haavoittuvuus, koska se tapahtuu käyttöjärjestelmän kuvaprosessointiin, joka vaikuttaa moniin sovelluksiin ja palveluihin. valtava. Kyberturvallisuusinsinööri Ben McCarthy selitti:”Hyökkäysvektori on uskomattoman laaja, koska haavoittuvuus käynnistyy, kun käyttöjärjestelmä käsittelee erityisesti muotoiltua JPEG-kuvaa.”Tämä tarkoittaa, että kaikki sovellukset, jotka tekevät kuvia, sähköposti-asiakkaista, jotka tuottavat esikatselua upotetuilla kuvilla, voi tulla hyökkäyksen lähtökohta.

Toinen virhe, CVE-2025-53766, on kasanpohjainen puskuri ylivuoto GDI+-komponentilla, joka on käynnistetty haitallisia metafileita (kuten WMF: n tai emf-muodon muodossa). Microsoft korostaa erityisen huolestuttavaa skenaariota, jossa hyökkääjä voi vaarantaa verkkopalvelun yksinkertaisesti lataamalla haitallisen metafilin sisältävän asiakirjan.

Vaikka Microsoft on arvioinut molemmat haavoittuvuudet”hyväksikäytönä vähemmän”, niiden ominaisuudet ovat ihanteellisia luomaan”matoilevia”hyväksikäytöksiä-mmalware-ohjelmia. Kahden tällaisen syvän arkkitehtonisen puutteen läsnäolo Windows-grafiikkapinoon ehdottaa, että ne ovat saattaneet paljastaa kattavan tietoturvakatsauksen aikana.

toimisto, Azure AI ja Exchange vastaanottaa myös kiireellisiä korjaustiedostoja Erityisesti Office-sviitti sai korjauksia vaarallisten etäkoodin suoritusvirheiden klusterille, joiden avulla hyökkääjät voivat kompromissit järjestelmiä aseistettujen asiakirjojen avulla.

useat näistä, mukaan lukien CVE-2025-53740 ja CVE-2015-53784, ovat kriittisiä käyttövapaat (UAF) haavoittuvuudet Microsoft-toimistossa ja sanassa. Nämä puutteet voidaan laukaista yksinkertaisesti käyttäjällä, joka katselee haitallista tiedostoa Outlook Preview-ruutuun, joka ei vaadi napsautuksia tai suoraa vuorovaikutusta. Tämä”nolla-napsautu”-hyökkäysvektori alentaa merkittävästi hyväksikäytön palkkia, muuttaen yksinkertaisen sähköpostin potentiaaliseksi yhdyskäytäväksi järjestelmän vaarantamiseksi.

Toinen kriittinen sanan haavoittuvuus, CVE-2015-537333, johtuu erityyppisestä virheestä-virheellisestä muuntamisesta-indeksoi laajempi joukon muistinhallintaongelmia toimiston arkkitehtuurissa. Näiden erillisten, mutta vakavien virheiden samanaikainen löytäminen viittaa siihen, että Microsoftin keskittyneellä tietoturvakatsauksella voi olla paljastamaton systeeminen heikkous.

pilvessä Microsoft patched enimmäismääritys (CVSS 10) etuoikeuden haavoittuvuuden, CVE-2025-53767, nousu, sen Azure Openai-palvelussa. Vaikka asiakkaiden ei tarvitse ryhtyä toimiin, kun Microsoft käsittelee palvelinpuolen korjausta, lippulaiva-AI-tuotteen täydellisen pistemäärän haavoittuvuuden olemassaolo on jyrkkä muistutus tämän alueen nousevasta hyökkäyspinnasta. Kuten yksi asiantuntija havaitsi, “se on mielenkiintoinen huomautus, joka korostaa, kuinka AI-tekniikat vaativat edelleen tiivistä seurantaa, huolellista korjaamista ja vahvoja suojakaiteita aivan kuten mikä tahansa muu organisaation pinon tekniikka.”Toisin kuin useimmat korjaustiedot, tämä haavoittuvuus vaatii hotfixin asentamista manuaalisesti . Tämä ylimääräinen askel luo operatiivisen taakan ja lisää riskiä, että jotkut palvelimet voivat pysyä suojaamattomina, mikä on merkittävä huolenaihe, kun Exchange’s History on arvokkaana tavoitteena uhkatoimijoille.

laastari nyt ja valmistaudu Windows 10: n tuen lopun

Tämän kuukauden laastari tiistaina palvelee kriittistä turvallisuutta organisaatioille. Laaja valikoima korjattuja tuotteita, ydin Windows-komponenteista pilvipalveluihin, osoittaa turvallisen IT-ympäristön ylläpitämisen monimutkaisuuden.

Julkaisu on myös oikea-aikainen muistutus tulevasta määräajasta. Microsoft lakkaa tarjoamasta ilmaisia tietoturvapäivityksiä useimmille Windows 10: n versioille 14. lokakuuta 2025 jälkeen. Organisaatioiden on vielä siirrettävä tai ilmoittautui maksettuihin laajennettuihin tietoturvapäivityksiin (ESU), jotta se pysyy suojattuna. href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53729″Target=”_ tyhjä”> CVE-2025-53729 Microsoft Azure-tiedosto Syncing Oikeuden haavoittuvuuden tärkeä Azure Stack CVE-2025-53793 Azure Stack Hub Information Disclosurbility Critical Azure Stack CVE-2025-53765 Azure Stack Hub Information Disclosure-haavoittuvuus Tärkeää Azure Virtual Machines CVE-2025-49707 Azure Virtual Machines Spofing haavoittuvuus Kriittiset Azure Virtual Machines CVE-2025-53781 Azure Virtual Machines Information Disclosebility Critical Desktop Windows Manager CVE-2025-53152 Desktop Windows Management Etäkoodin suorituksen haavoittuvuus Tärkeä työpöytä Windows Manager CVE-2025-50153 Desktop Windows Management ExperIlange-haavoittuvuuden korotus Tärkeää github coppilot ja visualisua href=”https://msrc.microsoft.com/update-guide/vulerability/cve-2025-53773″Target=”_ tyhjä”> CVE-2025-53773 Github Copilot ja Visual Studio Remote-koodin toteuttamisen haavoittuvuus Tärkeä grafiikka Kernel CVE-2025-50176 DirectX Graphics-ytimen etäkoodin toteuttamisen haavoittuvuus Kriittinen ydinviistoa WOW Thunk Service Driver CVE-2025-53149 ytimen suoratoisto wow thunk-palvelun kuljettajan korotus Tärkeää Kernel Transaction Manager CVE-2025-53140 Windows-ytimen transaktiopäällikkö PRITILE-haavoittuvuuden nostaminen Tärkeä Microsoft Broker-tiedosto CVE-2025-53142 Microsoft Brokering-järjestelmän korotus etuoikeuden haavoittuvuuden tärkeä Microsoft Dynamics 365 (PREMENTES) CVE-2025-49745 Microsoft Dynamics 365 (On-Semissis) CVE-2025-53728 Microsoft Dynamics 365 (on-SHIREISES) Tietojen paljastavuus Tärkeä MICROSOFT-reuna Android CVE-2025-49755 Microsoft Edge (kromipohjainen) Android-ryynnistämiselle. href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-49736″Target=”_ tyhjä”> CVE-2025-49736 Microsoft Edge (kromipohjainen) Android-rypistämiselle. href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-25005″Target=”_ tyhjä”> CVE-2025-25005 Microsoft Exchange-palvelimen peukalointi haavoittuvuus Tärkeä Microsoft Exchange Server CVE-2025-25006 Microsoft Exchange Server-vastaanoton haavoittuvuus Tärkeä Microsoft Exchange Server CVE-2025-25007 Microsoft Exchange Server-vastaanoton haavoittuvuus Tärkeä Microsoft Exchange Server CVE-2025-53786 Microsoft-pörssipalvelin hybridi käyttöönotto. Tärkeän Microsoft Server Server CVE-201025-33051 Microsoft Exchange Server-tietojen paljastaminen Haavoittuvuus Tärkeä Microsoft Graphics Component CVE-2025-49743 Windows Graphics-komponentti Etuoikeuden haavoittuvuuden korotus Tärkeää Microsoft Graphics Component CVE-2025-50165 Windows Graphics Component Etäkoodin toteuttamishaavoittuvuus Kriittinen Microsoft Offi href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53732″Target=”_ tyhjä”> CVE-2025-53732 Microsoft Office Etäkoodin toteuttaminen Tärkeä Microsoft Offi CVE-2025-53740 Microsoft Office Etäkoodin toteuttamishaavoittuvuus Kriittinen Microsoft Offi CVE-2025-53731 Microsoft Office Etäkoodin toteuttaminen Haavoittuvuus Kriittinen Microsoft Office Excel CVE-2025-53759 Microsoft Excel Remote Etäkoodin toteuttaminen Tärkeä Microsoft Office Excel CVE-2025-53737 Microsoft Excel Etäkoodin toteuttaminen Tärkeä Microsoft Office Excel CVE-2025-53739 Microsoft Excel Remote Etäkoodin toteuttaminen Tärkeä Microsoft Office Excel CVE-2025-53735 Microsoft Excel-etäkoodin toteuttaminen Tärkeä Microsoft Office Excel CVE-2025-53741 Microsoft Excel Remote Etäkoodin toteuttaminen Haavoittuvuus Tärkeä Microsoft Office Powerpoint CVE-2025-53761 Microsoft Powerpoint Remote Etäkoodin toteuttaminen Haavoittuvuus Tärkeä Microsoft Office SharePoint CVE-2025-53760 Microsoft SharePoint PRITEGEGE-Haavoittuvuuden nousu Tärkeä Microsoft Office SharePoint CVE-2025-49712 Microsoft SharePoint Etäkoodin toteuttaminen Haavoittuvuus Tärkeää Microsoft Office Visio CVE-201025-53730 Microsoft Office Visio Etäkoodin toteuttaminen Haavoittuvuus Tärkeä Microsoft Office visio CVE-2025-53734 Microsoft Office Visio Remote-koodin toteuttaminen Haavoittuvuus Tärkeä Microsoft Office Word CVE-2025-53738 Microsoft Word Remote Code-koodin toteuttaminen. Tärkeä Microsoft Office Word CVE-2025-53736 Microsoft Word Information Disclosure Laajake Tärkeä Microsoft Office Word CVE-2025-53784 Microsoft Word Etäkoodin suorituksen haavoittuvuus Kriittinen Microsoft Office Word CVE-2025-53733 Microsoft Word Remote Code-koodin toteuttamisessa href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53783″Target=”_ tyhjä”> CVE-2025-53783 Microsoft-tiimit Remote-koodin suorituksen haavoittuvuus. href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50159″Target=”_ tyhjä”> CVE-2025-50159 Remote Access Point-to-Point-protokolla (PPP) EAP-TLS EXTILILEGE-haavoittuvuuden. href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50171″Target=”_ tyhjä”> CVE-2025-50171 Etätyöpöydän huijareiden haavoittuvuus Tärkeä rooli: Windows Hyper-V CVE-2025-50167 Windows hyper-V Etuoikeuden haavoittuvuuden nousu Tärkeä rooli: Windows Hyper-V CVE-2025-53155 Windows Hyper-V Oikeuden haavoittuvuuden nousu Tärkeä rooli: Windows Hyper-V CVE-2025-49751 Windows Hyper-V Palvelun haavoittuvuuden kieltäminen: Windows Hyper-V CVE-2025-53723 Windows Hyper-V Oikeuden haavoittuvuuden nousu Tärkeä rooli: Windows Hyper-V CVE-2025-48807 Windows Hyper-V Remote-koodin suorituksen haavoittuvuus Kriittinen SQL Server CVE-2025-49758 Microsoft SQL-palvelimen korotus Etuoikeuden haavoittuvuuden tärkeä SQL Server CVE-2025-24999 Microsoft SQL-palvelimen korotus Oikeuden haavoittuvuuden. href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53727″Target=”_ tyhjä”> CVE-2025-53727 Microsoft SQL-palvelimen korotus Etuoikeuden haavoittuvuuden. href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-49759″Target=”_ tyhjä”> CVE-2025-49759 Microsoft SQL-palvelimen korotus Etuoikeuden haavoittuvuuden tärkeä SQL Server CVE-2025-47954 Microsoft SQL-palvelimen korotus Etuoikeuden haavoittuvuuden. href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53156″Target=”_ tyhjä”> CVE-2025-53156 Windows Storage Port Driver Information Disclosure-haavoittuvuus Tärkeää web-asennusta CVE-2025-53772 Web Deploy Etäkoodin toteuttamisen haavoittuvuus Tärkeää Windows Ancillary-toimintojen ohjainta Winsockille CVE-2025-53718 Windows-liitännäinen toimintojen ohjain voiton. href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53134″Target=”_ tyhjä”> CVE-2025-53134 Windows-liitännäinen funktio-ohjain Winsockin voittamisen. href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-49762″Target=”_ tyhjä”> CVE-2025-49762 Windows-liitännäinen funktio-ohjain Winsockin voittamisen. href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53147″Target=”_ tyhjä”> CVE-2025-53147 Windows Ancillary Function-ohjain Winsockin Winsockin voittamiseen CVE-2025-53154 Windows Ancillary Function-ohjain Winsockin Winsockin voittamiseen CVE-2025-53137 Windows-liitännäinen funktio-ohjain Winsockin voittamiseen CVE-2025-53141 Windows-liitännäinen funktio-ohjain Winsock-haavoittuvuuden. href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50170″Target=”_ tyhjä”> CVE-2025-50170 Windows Cloud Files Mini-suodatinohjaimen korotus Etuoikeuden haavoittuvuuden. Tärkeät Windows Connected Devices-alustapalvelu CVE-2025-53721 Windows Connected-laitteet Platform Service Experge-haavoittuvuuden korotus Tärkeää Windows DIRECTX CVE-2025-53135 DirectX Graafinen käyttöoikeuden ytimen korotus Tärkeä Windows DirectX CVE-2025-50172 DirectX Graphics ytimen kielto Palvelun haavoittuvuuden. href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50166″Target=”_ tyhjä”> CVE-2025-50166 Windows-hajautetut transaktiokoordinaattori (MSDTC) Disclose-haavoittuvuus Tärkeät Windows File Explorer CVE-2025-50154 Microsoft Windows Explorer Spofing haavoittuvuus Tärkeät Windows GDI+ CVE-2025-53766 GDI+ Etäkoodin suorituksen haavoittuvuus Kriittinen Windows Installer CVE-2025-50173 Windows Installer Konseeraus etuoikeuden haavoittuvuuden tärkeät Windows Kerberos CVE-2025-53779 Windows Kerberos Etuoikeuden haavoittuvuuden korotus Kohtala href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-49761″Target=”_ tyhjä”> CVE-2010 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53151″Target=”_ tyhjä”> CVE-2025-53151 Windows-ytimen korotus etuoikeuden haavoittuvuuden tärkeitä Windows-turvallisuusviranomaisia (LSSASS) CVE-2025-53716 Paikallisen turvallisuusviranomaisen alijärjestelmäpalvelu (LSASS) Palvelun haavoittuvuuden estäminen Tärkeät Windows Media CVE-2010 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53145″Target=”_ tyhjä”> CVE-2025-53145 Microsoft Message Queuing (MSMQ) Etäkoodin toteuttamisen haavoittuvuus Tärkeät Windows-viestin queing CVE-2025-53143 Microsoft Message Queuing (MSMQ) Etäkoodin toteuttamisen haavoittuvuus Tärkeät Windows-viestin queing CVE-2025-50177 Microsoft Message Queuing (MSMQ) Remote-koodin toteuttaminen. href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53144″Target=”_ tyhjä”> CVE-2025-53144 Microsoft Message Queuing (MSMQ) Etäkoodin toteuttamisen haavoittuvuus Tärkeät Windows NT OS-kernelit CVE-2025-53136 nt y-ytimen tietojen paljastavuus. href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50158″Target=”_ tyhjä”> CVE-2025-50158 Windows NTFS-tietojen paljastaminen haavoittuvuus Tärkeää Windows Ntlm CVE-2025-53778 Windows NTLM Etuoikeuden haavoittuvuuden kriittisen Windows PrintWorkFlowUsersVC CVE-2025-53133 Windows PrintWorkFlowUsersVC Oikeushaavoittuvuuden tärkeät Windows Push-muutokset CVE-2025-53725 Windows Push-ilmoitukset Sovellukset Etuoikeuden haavoittuvuuden. href=”https://msrc.microsoft.com/update-guide/vulerability/cve-2025-53724″Target=”_ tyhjä”> CVE-2025-53724 Windows Push-ilmoitukset Sovellukset Etuoikeuden haavoittuvuuden. href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50155″Target=”_ tyhjä”> CVE-2025-50155 Windows Push-ilmoitukset Sopivat etuoikeuksien haavoittuvuuden. href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53726″Target=”_ tyhjä”> CVE-2025-53726 Windows Push-ilmoitukset Sovellukset Etuoikeuden haavoittuvuuden. href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53722″Target=”_ tyhjä”> CVE-2025-53722 Windows Remote Desktop-palvelut Palvelun haavoittuvuuden kieltäminen. href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50157″Target=”_ tyhjä”> CVE-2025-50157 Windowsin reititys-ja etäkäyttöpalvelu (RRAS) Disclosure-haavoittuvuus Tärkeät Windows-reititys-ja kaukosäädinpalvelun (RRAS) CVE-2025-53153 Windows Ruuting and Eract Access Service (RRAS)-tiedot Disclose-haavoittuvuuden Tärkeät Windows-reititykset ja kaukosäädinpalvelut (RRAS) CVE-2025-50163 Windowsin reititys ja etäkäyttöpalvelu ICE (RRAS) Etäkoodin suorituksen haavoittuvuus Tärkeä Windows-reititys ja etäkäyttöpalvelu (RRAS) CVE-2025-50162 Windows-reititys ja kaukosäädin Windows-reititys ja etäkäyttöpalvelu (RRAS) CVE-2010 href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53148″Target=”_ tyhjä”> CVE-2025-53148 Windows Reititys ja etäkäyttöpalvelu (RRA) CVE-2025-53138 Windows Ruuting and Eract Access Service (RRA) CVE-2025-50156 Windowsin reititys-ja etäkäyttöpalvelu (RRAS) Tietojen disl-haavoittuvuus Tärkeät Windows-reititys-ja kaukosäädinpalvelun (RRAS) CVE-2025-49757 Windows Ruuting and Eract Access Service (RRA) CVE-2025-53719 Windows Ruuting and Eract Access Service (RRAS)-tiedot Disclose-haavoittuvuuden Tärkeät Windows-reititys-ja kaukosäädinpalvelun (RRAS) CVE-201025-53720 Windows Reititys-ja etäkäyttöpalvelu (RRA) etäkoodin suorituskyvyn haavoittuvuus Tärkeät Windows-reititys-ja etäpalvelu (RRAS) CVE-2025-50160 Windowsin reititys ja etäkäyttöpalvelu (RRAS) Etäkoodin toteuttaminen Tärkeät Windows Security App CVE-2025-53769 Windows Security App Shafing haavoittuvuus Tärkeät Windows SMB CVE-201025-50169 Windows SMB Remb-koodin suorituksen haavoittuvuus Tärkeät Windows SÄÄSTÖN API CVE-2025-53789 Windows STATEEREPOSITORY API-palvelintiedoston korotus etuoikeuden haavoittuvuuden tärkeiden Windows-subsystit CVE-2025-53788 Windows-alajärjestelmä Linux-Win32K-GRFX CVE-2025-50161 Win32K: n korotus etuoikeuden haavoittuvuuden. href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53132″Target=”_ tyhjä”> CVE-2025-53132 win32k etuoikeuden haavoittuvuuden korkeus Tärkeät Windows win32k-icomp CVE-2025-50168 Win32K: n korotus etuoikeuden haavoittuvuuden nousu

Categories: IT Info