Dataconomy NL
Subscribe
No Result
View All Result
Dataconomy NL
Subscribe
No Result
View All Result
Dataconomy NL
No Result
View All Result

Microsoft August Patch dinsdag repareert 107 kwetsbaarheden

byKerem Gülen
14 augustus 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Microsoft heeft augustus patch dinsdag updates uitgebracht, met 107 nieuwe beveiligingskwetsbaarheden in zijn producten, zonder actieve exploits bevestigd.

De augustus -patch dinsdag release van Microsoft introduceerde een uitgebreide set beveiligingsupdates, waarbij in totaal 107 verschillende kwetsbaarheden werden gepakt in verschillende Microsoft -producten en -diensten. Microsoft gaf aan dat geen van deze geïdentificeerde kwetsbaarheden actief in het wild werden geëxploiteerd ten tijde van de Update -release. De volgende geplande patch dinsdag voor Microsoft is 9 september 2025.

Een aanzienlijk deel van de geadresseerde kwetsbaarheden, met name 67, werd gevonden en vervolgens vastgesteld over ondersteunde versies van het Windows -besturingssysteem. Deze omvatten Windows 10, Windows 11 en Windows Server. Het is belangrijk op te merken dat Windows 7 en Windows 8.1 -gebruikers voor een langere periode geen beveiligingsupdates hebben ontvangen, waardoor deze systemen mogelijk kwetsbaar zijn. Upgraden naar Windows 11 24H2 wordt aanbevolen voor gebruikers op deze oudere besturingssystemen, op voorwaarde dat aan hun systeemvereisten wordt voldaan, om te zorgen voor de receptie van de voortdurende beveiligingsupdate.

Onder de kritieke kwetsbaarheden die in Windows worden geïdentificeerd, zijn CVE-2025-53766 en CVE-2025-50165. CVE-2025-53766 is een externe code-uitvoering (RCE) -fout die de API van de grafische apparaat-interface beïnvloedt, die wordt gebruikt door grafische toepassingen. CVE-2025-50165 is een andere RCE-kwetsbaarheid, gelegen in de Windows grafische component. Door een van deze kwetsbaarheden te benutten kan een aanvaller in staat stellen om willekeurige code op een systeem te injecteren en uit te voeren zonder gebruikersinteractie te vereisen. Voor CVE-2025-53766 is het eenvoudig bezoeken van een speciaal vervaardigde website voldoende voor een aanval. Voor CVE-2025-50165 zou een aanvaller code-uitvoering kunnen bereiken door een kwaadaardig beeld te maken ingebed in een webpagina.

Microsoft heeft ook drie kwetsbaarheden binnen Hyper-V als kritisch gecategoriseerd. CVE-2025-48807 is een RCE-kwetsbaarheid, die, indien uitgebuit, code-uitvoering op het hostsysteem vanuit een virtuele machine van de gast mogelijk kan maken. CVE-2025-53781 is een kwetsbaarheid voor gegevenslek, waardoor mogelijk ongeautoriseerde toegang tot vertrouwelijke informatie mogelijk is. CVE-2025-49707 is een spoofing-kwetsbaarheid die een virtuele machine in staat zou stellen zich voor te doen een andere identiteit tijdens communicatie met externe systemen.

De Routing and Remote Access Service (RRAS) had 12 kwetsbaarheden aangepakt, allemaal geclassificeerd als een hoog risico. De helft hiervan was RCE -kwetsbaarheden, terwijl de andere helft kwetsbaarheden voor gegevenslek waren. Eén kwetsbaarheid, CVE-2025-53779 in Kerberos voor Windows Server 2025, was eerder gepubliceerd. Deze kwetsbaarheid, geclassificeerd als gemiddeld risico door Microsoft, kan een aanvaller in staat stellen beheerdersrechten voor domeinen onder specifieke voorwaarden te verkrijgen.

Binnen de Microsoft Office -productfamilie werden 18 kwetsbaarheden opgelost, waaronder 16 RCE -kwetsbaarheden. Vier van deze RCE -kwetsbaarheden, waarvan er twee specifiek in Word zijn, werden door Microsoft als kritisch aangeduid omdat het previewvenster als aanvalsvector dient. Dit betekent dat een exploit eenvoudig kan optreden door een kwaadaardig bestand in het voorbeeldvenster weer te geven, zonder dat de gebruiker het bestand moet klikken of openen. De resterende kwetsbaarheden van kantoor werden gecategoriseerd als een hoog risico, waarbij de gebruiker meestal een speciaal voorbereid bestand zou openen voor de exploitcode om uit te voeren.

De Edge -browser ontving ook beveiligingsupdates. Versie 139.0.3405.86 van Edge werd uitgebracht op 7 augustus, gebouwd op Chromium 139.0.7258.67, en omvatte fixes voor meerdere kwetsbaarheden die aanwezig zijn in de chroombasis. Edge voor Android, versie 139.0.3405.86, werd iets later uitgebracht en werd opgenomen fixes voor twee kwetsbaarheden die specifiek zijn voor de Edge -browser.


Uitgelichte afbeeldingskrediet

Tags: MicrosoftWindows 11

Related Posts

Capcom onthult Resident Evil Requiem-gameplay en releasedatum van februari

Capcom onthult Resident Evil Requiem-gameplay en releasedatum van februari

16 januari 2026
Paramount+ verhoogt de abonnementsprijzen en beëindigt de gratis proefperiodes voor 2026

Paramount+ verhoogt de abonnementsprijzen en beëindigt de gratis proefperiodes voor 2026

16 januari 2026
De crisis in de geheugenvoorziening dwingt ASUS om de RTX 5060 Ti stop te zetten

De crisis in de geheugenvoorziening dwingt ASUS om de RTX 5060 Ti stop te zetten

16 januari 2026
Amerikaanse Senaat hekelt technologiereuzen "mislukt" deepfake vangrails

Amerikaanse Senaat hekelt technologiereuzen "mislukt" deepfake vangrails

16 januari 2026
De 10 uur durende Verizon-storing is eindelijk opgelost

De 10 uur durende Verizon-storing is eindelijk opgelost

15 januari 2026
Netflix lanceert videopodcasts met Pete Davidson en Michael Irvin in de hoofdrol

Netflix lanceert videopodcasts met Pete Davidson en Michael Irvin in de hoofdrol

15 januari 2026

Recent Posts

  • Beste Spotify-alternatieven om te gebruiken na de prijsverhoging van 2026
  • Capcom onthult Resident Evil Requiem-gameplay en releasedatum van februari
  • Paramount+ verhoogt de abonnementsprijzen en beëindigt de gratis proefperiodes voor 2026
  • De crisis in de geheugenvoorziening dwingt ASUS om de RTX 5060 Ti stop te zetten
  • De CEO van Google DeepMind beweert dat China slechts enkele maanden achterloopt op de westerse AI

Recent Comments

Geen reacties om weer te geven.
Dataconomy NL

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.