Microsoft Patch Tuesday agosto 2025 corregge zero-day e 107 vulnerabilità in Windows e Office

di Livio Varriale
0 commenti 14 minuti di lettura
Microsoft Patch Tuesday

Microsoft rilascia il Patch Tuesday di agosto 2025 correggendo una vulnerabilità zero-day attivamente sfruttata e un totale di 107 falle di sicurezza in numerosi prodotti, inclusi Windows 11, Windows 10, Microsoft Office, Azure e Hyper-V. L’aggiornamento dimostra un elevato livello di criticità, con 13 vulnerabilità classificate come critiche, di cui nove di esecuzione remota di codice (RCE). Tra queste, la CVE-2025-53779 su Windows Kerberos rappresenta la minaccia più urgente, permettendo l’elevazione dei privilegi di dominio tramite un meccanismo di path traversal relativo. Microsoft distribuisce le correzioni sotto forma di aggiornamenti cumulativi: KB5063878 per Windows 11 24H2, KB5063875 per 23H2 e KB5063709 per Windows 10 22H2 e 21H2, includendo anche i fix per i dispositivi iscritti al programma Extended Security Updates (ESU). Le imprese sono invitate a eseguire patching immediato, considerando l’alto rischio di exploit attivi e la possibilità di attacchi mirati da parte di attori avanzati.

Analisi generale delle vulnerabilità corrette

Il Patch Tuesday di agosto 2025 corregge 107 vulnerabilità distribuite tra diversi prodotti e servizi dell’ecosistema Microsoft. I dati statistici mostrano un focus evidente su:

44 vulnerabilità di elevazione dei privilegi,
35 falle di esecuzione remota di codice (RCE),
18 disclosure di informazioni,
9 vulnerabilità di spoofing,
4 di tipo denial of service (DoS).

13 vulnerabilità sono etichettate come critiche, in particolare quelle che consentono esecuzione remota di codice, colpendo componenti centrali come DirectX Graphics Kernel, GDI+, Microsoft Office (Word ed Excel), Windows Hyper-V, Azure Stack Hub e Azure Virtual Machines. Il numero è in leggero calo rispetto a luglio 2025 (136 vulnerabilità, una zero-day), ma si mantiene elevato nei segmenti più pericolosi.

Microsoft ha incluso anche correzioni per Visual Studio, GitHub Copilot e Microsoft Dynamics 365 on-premises, oltre a patch per componenti minori come il File Explorer, il Cloud Files Mini Filter Driver, il Remote Desktop Server, i driver NTFS, SMB, LSASS e molte altre sottosezioni del sistema.

Zero-day CVE-2025-53779: exploit su Kerberos

Il fulcro dell’aggiornamento di agosto è rappresentato dalla vulnerabilità CVE-2025-53779 in Windows Kerberos, che consente a un utente autenticato di ottenere privilegi elevati nel dominio Active Directory attraverso path traversal relativo. L’attaccante sfrutta attributi LDAP come msds-groupMSAMembership e msds-ManagedAccountPrecededByLink per manipolare percorsi e guadagnare accesso come domain admin. La vulnerabilità è stata scoperta da Yuval Gordon di Akamai, che ha pubblicato un’analisi tecnica a maggio 2025. Il rischio si manifesta in ambienti enterprise con Kerberos attivo, dove configurazioni errate o permessi eccessivi sugli attributi coinvolti amplificano la superficie d’attacco. Microsoft ha classificato la falla come moderata ma urgente, rilasciando patch con sanitizzazione dei path e rafforzamento della validazione degli input.

Altre CVE critiche incluse nell’aggiornamento

Microsoft ha corretto anche le seguenti vulnerabilità di rilievo:

CVE-2025-53793 – disclosure critica in Azure Stack Hub
CVE-2025-53765 – impatto critico non specificato
CVE-2025-49707 – spoofing su Azure Virtual Machines
CVE-2025-53781 – disclosure di informazioni in Azure VM
CVE-2025-50176 – RCE in DirectX Graphics Kernel
CVE-2025-53740 – RCE in Microsoft Office
CVE-2025-53731 / 53784 / 53733 – esecuzione di codice in Word ed Excel
CVE-2025-48807 – RCE in Hyper-V
CVE-2025-53766 – RCE in GDI+
CVE-2025-53778 – elevazione di privilegi in NTLM
CVE-2025-50177 – RCE in MSMQ

Molte di queste CVE colpiscono infrastrutture critiche aziendali, come piattaforme cloud, suite di produttività e ambienti di virtualizzazione, dove le vulnerabilità di tipo RCE rappresentano una porta d’ingresso per attacchi iniziali, seguite da elevazioni di privilegi, movimenti laterali e exfiltration.

Aggiornamenti cumulativi per Windows 11

Gli aggiornamenti KB5063878 (per Windows 11 24H2) e KB5063875 (per 23H2) introducono, oltre alle patch di sicurezza, miglioramenti alla stabilità del sistema e ottimizzazioni all’esperienza utente. Le nuove build sono rispettivamente 26100.4946 per 24H2 e 226×1.5768 per 23H2.

Tra le novità:

Search box centrale nelle Impostazioni,
Fix per salvataggio Wi-Fi, freeze post-lid close,
Supporto per PIN nella lock screen,
Snap layout con messaggi inline,
File Explorer migliora la sincronizzazione con SharePoint,
Outlook beneficia di notifications foreground.

Particolare rilievo assume la Windows Resiliency Initiative, che introduce un meccanismo di recovery automatico tramite WinRE, attivo anche su dispositivi Home. Gli amministratori possono personalizzare policy tramite Intune usando RemoteRemediationCSP, con opzioni di Hotpatch tramite l’aggiornamento KB5064010 (build 26100.4851). Microsoft non ha segnalato problemi noti post-installazione. La supportabilità di Windows 11 23H2 terminerà a novembre 2025, con migrazione forzata a 24H2 nelle imprese. La compatibilità con Copilot+ PCs e nuove funzionalità AI-powered è stata estesa anche in Europa. Gli esperti consigliano test preventivi in ambienti di staging, soprattutto per applicazioni legacy.

Aggiornamenti per Windows 10 e Extended Security Updates

Per Windows 10, Microsoft pubblica l’aggiornamento cumulativo KB5063709 valido per le versioni 22H2 e 21H2, portando le build rispettivamente a 19045.6216 e 19044.6216. L’update si concentra su correzioni funzionali e sull’ottimizzazione del processo di iscrizione al programma ESU (Extended Security Updates), che estende il supporto oltre la data ufficiale di fine vita, fissata per ottobre 2025.

Le principali modifiche includono:

Correzione del wizard di iscrizione a ESU, che si chiudeva prematuramente,
Fix ai profili COSA per operatori mobili,
Abilitazione del VBS Anti-rollback via registro Secure Boot,
Risoluzione dei bug su tastiere fonetiche Hindi e Marathi,
Correzione al metodo di input Microsoft Changjie,
Fix alla ricerca emoji e stabilità delle tastiere internazionali.

L’update incorpora anche le patch di sicurezza di luglio (inclusa una precedente zero-day), ma non introduce nuove CVE. L’installazione è obbligatoria tramite Windows Update, con possibilità di download manuale dal Microsoft Catalog. Il wizard per ESU è ora più stabile e consente un processo di registrazione fluido per organizzazioni enterprise. Microsoft non ha indicato problemi noti per l’installazione del pacchetto. Le aziende sono incoraggiate a iscriversi prontamente al programma ESU, considerando che Windows 10 non riceverà aggiornamenti gratuiti dopo ottobre 2025. L’inclusione di fix in KB5063709 per le tastiere, le emoji e il metodo di input facilita una transizione stabile, in particolare per ambienti internazionali.

Confronto tra build e impatti sulle imprese

I tre aggiornamenti principali (KB5063878, KB5063875 e KB5063709) mostrano differenze strategiche nella loro implementazione. Le versioni di Windows 11 introdurranno iniziative strutturali come la recovery automatica, miglioramenti all’interfaccia utente e integrazione con Intune, mentre Windows 10 si focalizza su stabilità, compatibilità e accesso esteso tramite ESU. Tutti gli aggiornamenti contengono i fix per la zero-day CVE-2025-53779, che affligge i domini Active Directory tramite Kerberos. Le vulnerabilità RCE in Microsoft Office, Hyper-V e DirectX sono particolarmente critiche per ambienti aziendali, aumentando i rischi di compromissione iniziale. Il confronto con il Patch Tuesday di luglio 2025 (136 vulnerabilità) mostra un trend di riduzione del numero di patch ma aumento della criticità media. Le organizzazioni devono prioritizzare l’installazione delle patch critiche, in particolare per ambienti che includono Office, Hyper-V o componenti Azure. Esperti sottolineano che le novità in Windows 11 24H2 rappresentano una transizione verso un sistema operativo più resiliente, con automazione nella mitigazione e integrazione di AI feature. Per contro, Windows 10 tramite ESU garantisce continuità alle aziende non pronte per la migrazione.

Strategie di mitigazione e raccomandazioni operative

Le organizzazioni devono adottare un piano di patching immediato, sfruttando Windows Update, Intune e sistemi come WSUS per il deployment centralizzato. Tra le misure consigliate:

Audit degli attributi Kerberos coinvolti nella CVE-2025-53779,
Disabilitazione di servizi obsoleti come MSMQ dove non necessari,
Implementazione del principio del minimo privilegio su utenti e servizi,
Verifica dell’iscrizione al programma ESU per Windows 10,
Test delle build in ambienti non produttivi prima del rollout completo.

Gli amministratori dovrebbero monitorare attivamente i log di rete, sfruttare strumenti come Azure Sentinel per l’identificazione degli exploit e Windows Defender per bloccare vettori noti. Microsoft fornisce mitigazioni temporanee, ma raccomanda l’installazione rapida delle patch. Inoltre, viene suggerito l’uso di EDR per la rilevazione di tecniche di elevazione di privilegi e la configurazione di MFA per segmentare l’accesso. Il backup preventivo dei sistemi resta una best practice fondamentale.

Meccanismo tecnico della vulnerabilità CVE-2025-53779

La CVE-2025-53779 sfrutta un meccanismo di path traversal relativo all’interno di Windows Kerberos, consentendo a un utente autenticato di elevare i propri privilegi a domain admin. L’attacco richiede accesso alla rete e si basa sulla manipolazione di attributi dMSA:

msds-groupMSAMembership consente di associare account di servizio,
msds-ManagedAccountPrecededByLink permette la scrittura del target.

Kerberos processa in modo errato i path relativi e non valida correttamente l’input, permettendo al malintenzionato di eseguire traversal laterali, alterando il flusso di autenticazione. Gli esperti di Akamai hanno mostrato una replicazione della catena di exploit in laboratorio, confermando che la mancanza di controlli sugli attributi LDAP espone l’intera rete.

Microsoft ha corretto il bug introducendo:

Validazioni avanzate dei path,
Sanitizzazione degli input su Kerberos,
Controlli addizionali nella gestione dei ticket.

Questo rafforza la sicurezza nei domini Active Directory, ma rende evidente la necessità di una configurazione LDAP più restrittiva, insieme a policy di accesso più granulari.

Impatto del Patch Tuesday di agosto

Il Patch Tuesday di agosto 2025 evidenzia come Microsoft stia rafforzando la sua strategia di difesa con un mix di patch preventive, recupero automatico, UI migliorata e AI integration. Le aziende che adottano Windows 11 ricevono strumenti evoluti per resilienza e gestione, mentre chi resta su Windows 10 deve garantire la copertura tramite ESU, in vista della fine del supporto ufficiale. La minaccia principale, rappresentata dalla zero-day CVE-2025-53779, sottolinea l’urgenza di un audit profondo dei sistemi LDAP e Kerberos, soprattutto in ambienti enterprise. Il continuo aumento delle RCE critiche e degli exploit post-disclosure richiede un approccio più proattivo, con automazione, segmentazione e monitoraggio continuo come pilastri fondamentali della difesa.

Lista delle correzioni

TagCVE IDCVE TitleSeverity
Azure File SyncCVE-2025-53729Microsoft Azure File Sync Elevation of Privilege VulnerabilityImportant
Azure StackCVE-2025-53793Azure Stack Hub Information Disclosure VulnerabilityCritical
Azure StackCVE-2025-53765Azure Stack Hub Information Disclosure VulnerabilityImportant
Azure Virtual MachinesCVE-2025-49707Azure Virtual Machines Spoofing VulnerabilityCritical
Azure Virtual MachinesCVE-2025-53781Azure Virtual Machines Information Disclosure VulnerabilityCritical
Desktop Windows ManagerCVE-2025-53152Desktop Windows Manager Remote Code Execution VulnerabilityImportant
Desktop Windows ManagerCVE-2025-50153Desktop Windows Manager Elevation of Privilege VulnerabilityImportant
GitHub Copilot and Visual StudioCVE-2025-53773GitHub Copilot and Visual Studio Remote Code Execution VulnerabilityImportant
Graphics KernelCVE-2025-50176DirectX Graphics Kernel Remote Code Execution VulnerabilityCritical
Kernel Streaming WOW Thunk Service DriverCVE-2025-53149Kernel Streaming WOW Thunk Service Driver Elevation of Privilege VulnerabilityImportant
Kernel Transaction ManagerCVE-2025-53140Windows Kernel Transaction Manager Elevation of Privilege VulnerabilityImportant
Microsoft Brokering File SystemCVE-2025-53142Microsoft Brokering File System Elevation of Privilege VulnerabilityImportant
Microsoft Dynamics 365 (on-premises)CVE-2025-49745Microsoft Dynamics 365 (on-premises) Cross-site Scripting VulnerabilityImportant
Microsoft Dynamics 365 (on-premises)CVE-2025-53728Microsoft Dynamics 365 (On-Premises) Information Disclosure VulnerabilityImportant
Microsoft Edge for AndroidCVE-2025-49755Microsoft Edge (Chromium-based) for Android Spoofing VulnerabilityLow
Microsoft Edge for AndroidCVE-2025-49736Microsoft Edge (Chromium-based) for Android Spoofing VulnerabilityModerate
Microsoft Exchange ServerCVE-2025-25005Microsoft Exchange Server Tampering VulnerabilityImportant
Microsoft Exchange ServerCVE-2025-25006Microsoft Exchange Server Spoofing VulnerabilityImportant
Microsoft Exchange ServerCVE-2025-25007Microsoft Exchange Server Spoofing VulnerabilityImportant
Microsoft Exchange ServerCVE-2025-53786Microsoft Exchange Server Hybrid Deployment Elevation of Privilege VulnerabilityImportant
Microsoft Exchange ServerCVE-2025-33051Microsoft Exchange Server Information Disclosure VulnerabilityImportant
Microsoft Graphics ComponentCVE-2025-49743Windows Graphics Component Elevation of Privilege VulnerabilityImportant
Microsoft Graphics ComponentCVE-2025-50165Windows Graphics Component Remote Code Execution VulnerabilityCritical
Microsoft OfficeCVE-2025-53732Microsoft Office Remote Code Execution VulnerabilityImportant
Microsoft OfficeCVE-2025-53740Microsoft Office Remote Code Execution VulnerabilityCritical
Microsoft OfficeCVE-2025-53731Microsoft Office Remote Code Execution VulnerabilityCritical
Microsoft Office ExcelCVE-2025-53759Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2025-53737Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2025-53739Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2025-53735Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2025-53741Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office PowerPointCVE-2025-53761Microsoft PowerPoint Remote Code Execution VulnerabilityImportant
Microsoft Office SharePointCVE-2025-53760Microsoft SharePoint Elevation of Privilege VulnerabilityImportant
Microsoft Office SharePointCVE-2025-49712Microsoft SharePoint Remote Code Execution VulnerabilityImportant
Microsoft Office VisioCVE-2025-53730Microsoft Office Visio Remote Code Execution VulnerabilityImportant
Microsoft Office VisioCVE-2025-53734Microsoft Office Visio Remote Code Execution VulnerabilityImportant
Microsoft Office WordCVE-2025-53738Microsoft Word Remote Code Execution VulnerabilityImportant
Microsoft Office WordCVE-2025-53736Microsoft Word Information Disclosure VulnerabilityImportant
Microsoft Office WordCVE-2025-53784Microsoft Word Remote Code Execution VulnerabilityCritical
Microsoft Office WordCVE-2025-53733Microsoft Word Remote Code Execution VulnerabilityCritical
Microsoft TeamsCVE-2025-53783Microsoft Teams Remote Code Execution VulnerabilityImportant
Remote Access Point-to-Point Protocol (PPP) EAP-TLSCVE-2025-50159Remote Access Point-to-Point Protocol (PPP) EAP-TLS Elevation of Privilege VulnerabilityImportant
Remote Desktop ServerCVE-2025-50171Remote Desktop Spoofing VulnerabilityImportant
Role: Windows Hyper-VCVE-2025-50167Windows Hyper-V Elevation of Privilege VulnerabilityImportant
Role: Windows Hyper-VCVE-2025-53155Windows Hyper-V Elevation of Privilege VulnerabilityImportant
Role: Windows Hyper-VCVE-2025-49751Windows Hyper-V Denial of Service VulnerabilityImportant
Role: Windows Hyper-VCVE-2025-53723Windows Hyper-V Elevation of Privilege VulnerabilityImportant
Role: Windows Hyper-VCVE-2025-48807Windows Hyper-V Remote Code Execution VulnerabilityCritical
SQL ServerCVE-2025-49758Microsoft SQL Server Elevation of Privilege VulnerabilityImportant
SQL ServerCVE-2025-24999Microsoft SQL Server Elevation of Privilege VulnerabilityImportant
SQL ServerCVE-2025-53727Microsoft SQL Server Elevation of Privilege VulnerabilityImportant
SQL ServerCVE-2025-49759Microsoft SQL Server Elevation of Privilege VulnerabilityImportant
SQL ServerCVE-2025-47954Microsoft SQL Server Elevation of Privilege VulnerabilityImportant
Storage Port DriverCVE-2025-53156Windows Storage Port Driver Information Disclosure VulnerabilityImportant
Web DeployCVE-2025-53772Web Deploy Remote Code Execution VulnerabilityImportant
Windows Ancillary Function Driver for WinSockCVE-2025-53718Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows Ancillary Function Driver for WinSockCVE-2025-53134Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows Ancillary Function Driver for WinSockCVE-2025-49762Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows Ancillary Function Driver for WinSockCVE-2025-53147Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows Ancillary Function Driver for WinSockCVE-2025-53154Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows Ancillary Function Driver for WinSockCVE-2025-53137Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows Ancillary Function Driver for WinSockCVE-2025-53141Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows Cloud Files Mini Filter DriverCVE-2025-50170Windows Cloud Files Mini Filter Driver Elevation of Privilege VulnerabilityImportant
Windows Connected Devices Platform ServiceCVE-2025-53721Windows Connected Devices Platform Service Elevation of Privilege VulnerabilityImportant
Windows DirectXCVE-2025-53135DirectX Graphics Kernel Elevation of Privilege VulnerabilityImportant
Windows DirectXCVE-2025-50172DirectX Graphics Kernel Denial of Service VulnerabilityImportant
Windows Distributed Transaction CoordinatorCVE-2025-50166Windows Distributed Transaction Coordinator (MSDTC) Information Disclosure VulnerabilityImportant
Windows File ExplorerCVE-2025-50154Microsoft Windows File Explorer Spoofing VulnerabilityImportant
Windows GDI+CVE-2025-53766GDI+ Remote Code Execution VulnerabilityCritical
Windows InstallerCVE-2025-50173Windows Installer Elevation of Privilege VulnerabilityImportant
Windows KerberosCVE-2025-53779Windows Kerberos Elevation of Privilege VulnerabilityModerate
Windows KernelCVE-2025-49761Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2025-53151Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows Local Security Authority Subsystem Service (LSASS)CVE-2025-53716Local Security Authority Subsystem Service (LSASS) Denial of Service VulnerabilityImportant
Windows MediaCVE-2025-53131Windows Media Remote Code Execution VulnerabilityImportant
Windows Message QueuingCVE-2025-53145Microsoft Message Queuing (MSMQ) Remote Code Execution VulnerabilityImportant
Windows Message QueuingCVE-2025-53143Microsoft Message Queuing (MSMQ) Remote Code Execution VulnerabilityImportant
Windows Message QueuingCVE-2025-50177Microsoft Message Queuing (MSMQ) Remote Code Execution VulnerabilityCritical
Windows Message QueuingCVE-2025-53144Microsoft Message Queuing (MSMQ) Remote Code Execution VulnerabilityImportant
Windows NT OS KernelCVE-2025-53136NT OS Kernel Information Disclosure VulnerabilityImportant
Windows NTFSCVE-2025-50158Windows NTFS Information Disclosure VulnerabilityImportant
Windows NTLMCVE-2025-53778Windows NTLM Elevation of Privilege VulnerabilityCritical
Windows PrintWorkflowUserSvcCVE-2025-53133Windows PrintWorkflowUserSvc Elevation of Privilege VulnerabilityImportant
Windows Push NotificationsCVE-2025-53725Windows Push Notifications Apps Elevation of Privilege VulnerabilityImportant
Windows Push NotificationsCVE-2025-53724Windows Push Notifications Apps Elevation of Privilege VulnerabilityImportant
Windows Push NotificationsCVE-2025-50155Windows Push Notifications Apps Elevation of Privilege VulnerabilityImportant
Windows Push NotificationsCVE-2025-53726Windows Push Notifications Apps Elevation of Privilege VulnerabilityImportant
Windows Remote Desktop ServicesCVE-2025-53722Windows Remote Desktop Services Denial of Service VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-50157Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-53153Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-50163Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-50162Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-50164Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-53148Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-53138Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-50156Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-49757Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-53719Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-53720Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-50160Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Security AppCVE-2025-53769Windows Security App Spoofing VulnerabilityImportant
Windows SMBCVE-2025-50169Windows SMB Remote Code Execution VulnerabilityImportant
Windows StateRepository APICVE-2025-53789Windows StateRepository API Server file Elevation of Privilege VulnerabilityImportant
Windows Subsystem for LinuxCVE-2025-53788Windows Subsystem for Linux (WSL2) Kernel Elevation of Privilege VulnerabilityImportant
Windows Win32K – GRFXCVE-2025-50161Win32k Elevation of Privilege VulnerabilityImportant
Windows Win32K – GRFXCVE-2025-53132Win32k Elevation of Privilege VulnerabilityImportant
Windows Win32K – ICOMPCVE-2025-50168Win32k Elevation of Privilege VulnerabilityImportant

Articoli correlati

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies