Microsoft Windows 11 25H2 Host Process تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.4$5k-$25k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Microsoft Windows 11 25H2. المشكلة أثرت على دالة غير معروفة من العنصر Host Process. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. تم تسمية الثغرة بأسمCVE-2025-60710. يجب تنفيذ الهجوم محليًا. هنالك إكسبلويت متوفرة. من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Microsoft Windows 11 25H2. المشكلة أثرت على دالة غير معروفة من العنصر Host Process. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-59. تم نشر الضعف 11/11/2025 كـ Security Update Guide (موقع إلكتروني). يمكن تحميل الاستشارة من هنا msrc.microsoft.com.

تم تسمية الثغرة بأسمCVE-2025-60710. يجب تنفيذ الهجوم محليًا. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة.

إذا وُجد فعالة للغاية، فإنه يُصرح به كـ فعالة للغاية.

من المستحسن تطبيق تحديث لإصلاح هذه المشكلة.

متأثر

  • Hitachi Storage
  • Microsoft Windows 11
  • Microsoft Windows Server
  • Microsoft Windows Server 2016
  • Microsoft Windows 10
  • Microsoft Windows Server 2019
  • Microsoft Windows Server 2022
  • Microsoft Windows Server 2012
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server 2025

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.8
VulDB الدرجة المؤقتة للميتا: 7.4

VulDB الدرجة الأساسية: 7.8
VulDB الدرجة المؤقتة: 7.5
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

المجهز الدرجة الأساسية (Microsoft): 7.8
المجهز Vector (Microsoft): 🔒

CNA الدرجة الأساسية: 7.8
CNA متجه (Microsoft): 🔒

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-59
CAPEC: 🔒
ATT&CK: 🔒

ملموس: جزئي
محلي: نعم
عن بُعد: لا

التوفر: 🔒
الحالة: تعرض للهجوم

EPSS Score: 🔒
EPSS Percentile: 🔒

KEV تمت الإضافة: 🔒
KEV حتى متى: 🔒
KEV معالجة: 🔒
KEV Ransomware: 🔒
KEV إشعار: 🔒

تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔒
زمن الهجوم الفوري: 🔒
زمن التعرض: 🔒

الجدول الزمنيالمعلومات

11/11/2025 تم إنشاء إدخال VulDB
11/11/2025 +0 أيام تم نشر الاستشارة
11/11/2025 +0 أيام تم نشر الإجراء المضاد
13/04/2026 +153 أيام آخر تحديث في VulDB

المصادرالمعلومات

المجهز: microsoft.com
منتج: microsoft.com

استشارة: msrc.microsoft.com
الحالة: مؤكد

CVE: CVE-2025-60710 (🔒)
GCVE (CVE): GCVE-0-2025-60710
GCVE (VulDB): GCVE-100-331967
CERT Bund: WID-SEC-2025-2564 - Microsoft Windows und Windows Server: Mehrere Schwachstellen

scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 11/11/2025 07:15 PM
تم التحديث: 13/04/2026 08:42 PM
التغييرات: 11/11/2025 07:15 PM (35), 11/11/2025 07:18 PM (34), 11/11/2025 11:35 PM (11), 16/11/2025 07:08 AM (6), 05/01/2026 05:59 AM (1), 13/04/2026 08:42 PM (17)
كامل: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!