Active Directory Domain Services
ASP.NET Core
Azure Local
Azure Local Cluster
Azure Portal Windows Admin Center
Dynamics Business Central
Microsoft AutoUpdate (MAU)
Microsoft Edge (Chromium-based)
Microsoft Edge for iOS
Microsoft Office
Microsoft Office Excel
Microsoft Office OneNote
Microsoft Office SharePoint
Microsoft Office Word
Microsoft Streaming Service
Microsoft Virtual Hard Drive
OpenSSH for Windows
Outlook for Android
Power Automate
Remote Desktop Client
Remote Desktop Gateway Service
RPC Endpoint Mapper Service
System Center
Visual Studio
Visual Studio Code
Visual Studio Tools for Applications and SQL Server Management Studio
Windows Active Directory Certificate Services
Windows BitLocker
Windows Bluetooth Service
Windows Common Log File System Driver
Windows Cryptographic Services
Windows Defender Application Control (WDAC)
Windows Digital Media
Windows DWM Core Library
Windows Hello
Windows HTTP.sys
Windows Hyper-V
Windows Installer
Windows Kerberos
Windows Kernel
Windows Kernel Memory
Windows Kernel-Mode Drivers
Windows LDAP - Lightweight Directory Access Protocol
Windows Local Security Authority (LSA)
Windows Local Session Manager (LSM)
Windows Mark of the Web (MOTW)
Windows Media
Windows Mobile Broadband
Windows NTFS
Windows Power Dependency Coordinator
Windows Remote Desktop Services
Windows Resilient File System (ReFS)
Windows Routing and Remote Access Service (RRAS)
Windows Secure Channel
Windows Security Zone Mapping
Windows Shell
Windows Standards-Based Storage Management Service
Windows Subsystem for Linux
Windows TCP/IP
Windows Telephony Service
Windows Universal Plug and Play (UPnP) Device Host
Windows Update Stack
Windows upnphost.dll
Windows USB Print Driver
Windows Virtualization-Based Security (VBS) Enclave
Windows Win32K - GRFX
Windows 通用日志文件系统驱动程序提权漏洞
CVE-2025-29824
严重级别:严重 CVSS:7.8
被利用级别:检测到利用
此漏洞无需用户交互。该漏洞是Windows通用日志文件系统(CLFS)驱动程序中的一个“使用后释放 (Use-After-Free,UAF)”漏洞。成功利用此漏洞的攻击者可以获得SYSTEM权限。
Windows 轻量级目录访问协议(LDAP)远程代码执行漏洞
CVE-2025-26663
严重级别:高危 CVSS:8.1
被利用级别:很有可能被利用
此漏洞无需用户交互。该漏洞源于LDAP服务的“使用后释放(Use-After-Free,UAF)”内存错误,可能导致系统被完全控制,使攻击者能够直接远程执行任意代码。攻击者无需经过授权,成功利用此漏洞的攻击者可通过发送特制请求,在无用户交互情况下远程执行代码。
Windows 远程桌面服务远程代码执行漏洞
CVE-2025-27482
严重级别:高危 CVSS:8.1
被利用级别:有可能被利用
此漏洞无需用户交互。攻击者无需经过授权,即可通过网络远程执行代码。成功利用此漏洞的攻击者,可通过连接到具有远程桌面网关角色的系统,触发竞争条件,创建“使用后释放 (Use-After-Free,UAF)”场景,进而利用此条件执行任意代码。
Windows Kerberos 提权漏洞
CVE-2025-26647
严重级别:严重 CVSS:8.1
被利用级别:有可能被利用
此漏洞无需用户交互。攻击者无需经过授权,即可通过在本地网络上实施中间人攻击(MITM)或其他欺骗技术,向客户端发送伪造的Kerberos消息,将自己伪装成Kerberos认证服务器,从而提升权限。
Windows TCP/IP 远程代码执行漏洞
CVE-2025-26686
严重级别:严重 CVSS:7.5
被利用级别:有可能被利用
此漏洞需要用户交互,攻击者需要在用户发送DHCPv6请求时,发送带有伪造IPv6地址的DHCPv6响应,从而控制受影响的系统。未经授权的攻击者可能在特定条件下通过网络远程执行代码。
关注公众号
了解更多安全干货、资讯、以及火绒安全大事记
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...