wid-sec-w-2025-0092
Vulnerability from csaf_certbund
Published
2025-01-14 23:00
Modified
2025-01-14 23:00
Summary
Microsoft Office: Mehrere Schwachstellen

Notes

Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Excel ist ein Tabellenkalkulationsprogramm der Microsoft Office Suite und ist sowohl für Microsoft Windows als auch für Mac OS verfügbar. Microsoft Access ist ein Office-Programm zum Erstellen und Verwalten von umfangreichen Datenbanken. Die Microsoft Office Suite beinhaltet zahlreiche Büroanwendungen wie Textverarbeitung, Tabellenkalkulation, Datenbank und weitere Applikationen. Outlook ist ein Personal Information Manager von Microsoft und ist Bestandteil der Office Suite. Microsoft Office Online Server ist ein Serverprodukt, das browserbasierte Versionen von Word, PowerPoint, Excel und OneNote bereitstellt. Microsoft Sharepoint Services ist ein Portalsystem für die zentrale Verwaltung von Dokumenten und Anwendungen. Die Inhalte werden u.a. über Webseiten zur Verfügung gestellt. Microsoft Sharepoint ist ein Portalsystem für die zentrale Verwaltung von Dokumenten und Anwendungen. Die Inhalte werden u. a. über Webseiten zur Verfügung gestellt. Microsoft 365 Apps ist eine Office Suite für zahlreiche Büroanwendungen. Microsoft OneNote ist ein digitales Notizbuch, in dem Personen ihre Notizen und Informationen sammeln können. Außerdem bietet es eine leistungsfähige Suchfunktion, mit der das Gesuchte schnell gefunden wird, sowie benutzerfreundliche freigegebene Notizbücher zum Verwalten von Informationsüberlastung und zur effektiveren Zusammenarbeit.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Microsoft Excel 2016, Microsoft Access 2016, Microsoft Office 2016, Microsoft Outlook 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps, Microsoft Office, Microsoft Outlook und Microsoft OneNote ausnutzen, um seine Privilegien zu erhöhen, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen und einen Spoofing-Angriff zu starten.
Betroffene Betriebssysteme
- Windows



{
   document: {
      aggregate_severity: {
         text: "mittel",
      },
      category: "csaf_base",
      csaf_version: "2.0",
      distribution: {
         tlp: {
            label: "WHITE",
            url: "https://www.first.org/tlp/",
         },
      },
      lang: "de-DE",
      notes: [
         {
            category: "legal_disclaimer",
            text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.",
         },
         {
            category: "description",
            text: "Excel ist ein Tabellenkalkulationsprogramm der Microsoft Office Suite und ist sowohl für Microsoft Windows als auch für Mac OS verfügbar.\r\nMicrosoft Access ist ein Office-Programm zum Erstellen und Verwalten von umfangreichen Datenbanken.\r\nDie Microsoft Office Suite beinhaltet zahlreiche Büroanwendungen wie Textverarbeitung, Tabellenkalkulation, Datenbank und weitere Applikationen.\r\nOutlook ist ein Personal Information Manager von Microsoft und ist Bestandteil der Office Suite.\r\nMicrosoft Office Online Server ist ein Serverprodukt, das browserbasierte Versionen von Word, PowerPoint, Excel und OneNote bereitstellt. \r\nMicrosoft Sharepoint Services ist ein Portalsystem für die zentrale Verwaltung von Dokumenten und Anwendungen. Die Inhalte werden u.a. über Webseiten zur Verfügung gestellt.\r\nMicrosoft Sharepoint ist ein Portalsystem für die zentrale Verwaltung von Dokumenten und Anwendungen. Die Inhalte werden u. a. über Webseiten zur Verfügung gestellt.\r\nMicrosoft 365 Apps ist eine Office Suite für zahlreiche Büroanwendungen.\r\nMicrosoft OneNote ist ein digitales Notizbuch, in dem Personen ihre Notizen und Informationen sammeln können. Außerdem bietet es eine leistungsfähige Suchfunktion, mit der das Gesuchte schnell gefunden wird, sowie benutzerfreundliche freigegebene Notizbücher zum Verwalten von Informationsüberlastung und zur effektiveren Zusammenarbeit.",
            title: "Produktbeschreibung",
         },
         {
            category: "summary",
            text: "Ein Angreifer kann mehrere Schwachstellen in Microsoft Excel 2016, Microsoft Access 2016, Microsoft Office 2016, Microsoft Outlook 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps, Microsoft Office, Microsoft Outlook und Microsoft OneNote ausnutzen, um seine Privilegien zu erhöhen, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen und einen Spoofing-Angriff zu starten.",
            title: "Angriff",
         },
         {
            category: "general",
            text: "- Windows",
            title: "Betroffene Betriebssysteme",
         },
      ],
      publisher: {
         category: "other",
         contact_details: "csaf-provider@cert-bund.de",
         name: "Bundesamt für Sicherheit in der Informationstechnik",
         namespace: "https://www.bsi.bund.de",
      },
      references: [
         {
            category: "self",
            summary: "WID-SEC-W-2025-0092 - CSAF Version",
            url: "https://wid.cert-bund.de/.well-known/csaf/white/2025/wid-sec-w-2025-0092.json",
         },
         {
            category: "self",
            summary: "WID-SEC-2025-0092 - Portal Version",
            url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2025-0092",
         },
         {
            category: "external",
            summary: "Microsoft Leitfaden für Sicherheitsupdates",
            url: "https://msrc.microsoft.com/update-guide/",
         },
      ],
      source_lang: "en-US",
      title: "Microsoft Office: Mehrere Schwachstellen",
      tracking: {
         current_release_date: "2025-01-14T23:00:00.000+00:00",
         generator: {
            date: "2025-01-15T12:18:21.364+00:00",
            engine: {
               name: "BSI-WID",
               version: "1.3.10",
            },
         },
         id: "WID-SEC-W-2025-0092",
         initial_release_date: "2025-01-14T23:00:00.000+00:00",
         revision_history: [
            {
               date: "2025-01-14T23:00:00.000+00:00",
               number: "1",
               summary: "Initiale Fassung",
            },
         ],
         status: "final",
         version: "1",
      },
   },
   product_tree: {
      branches: [
         {
            branches: [
               {
                  category: "product_name",
                  name: "Microsoft 365 Apps",
                  product: {
                     name: "Microsoft 365 Apps",
                     product_id: "T040279",
                     product_identification_helper: {
                        cpe: "cpe:/a:microsoft:365_apps:-",
                     },
                  },
               },
               {
                  category: "product_name",
                  name: "Microsoft Access 2016",
                  product: {
                     name: "Microsoft Access 2016",
                     product_id: "T040272",
                     product_identification_helper: {
                        cpe: "cpe:/a:microsoft:access_2016:-",
                     },
                  },
               },
               {
                  category: "product_name",
                  name: "Microsoft Excel 2016",
                  product: {
                     name: "Microsoft Excel 2016",
                     product_id: "T040271",
                     product_identification_helper: {
                        cpe: "cpe:/a:microsoft:excel_2016:-",
                     },
                  },
               },
               {
                  branches: [
                     {
                        category: "product_version",
                        name: "LTSC for Mac 2021",
                        product: {
                           name: "Microsoft Office LTSC for Mac 2021",
                           product_id: "T040280",
                           product_identification_helper: {
                              cpe: "cpe:/a:microsoft:office:ltsc_for_mac_2021",
                           },
                        },
                     },
                     {
                        category: "product_version",
                        name: "LTSC 2021",
                        product: {
                           name: "Microsoft Office LTSC 2021",
                           product_id: "T040281",
                           product_identification_helper: {
                              cpe: "cpe:/a:microsoft:office:ltsc_2021",
                           },
                        },
                     },
                     {
                        category: "product_version",
                        name: "for Android",
                        product: {
                           name: "Microsoft Office for Android",
                           product_id: "T040283",
                           product_identification_helper: {
                              cpe: "cpe:/a:microsoft:office:for_android",
                           },
                        },
                     },
                     {
                        category: "product_version",
                        name: "for Universal",
                        product: {
                           name: "Microsoft Office for Universal",
                           product_id: "T040284",
                           product_identification_helper: {
                              cpe: "cpe:/a:microsoft:office:for_universal",
                           },
                        },
                     },
                     {
                        category: "product_version",
                        name: "for iOS",
                        product: {
                           name: "Microsoft Office for iOS",
                           product_id: "T040285",
                           product_identification_helper: {
                              cpe: "cpe:/a:microsoft:office:for_ios",
                           },
                        },
                     },
                     {
                        category: "product_version",
                        name: "LTSC 2024",
                        product: {
                           name: "Microsoft Office LTSC 2024",
                           product_id: "T040286",
                           product_identification_helper: {
                              cpe: "cpe:/a:microsoft:office:ltsc_2024",
                           },
                        },
                     },
                     {
                        category: "product_version",
                        name: "LTSC for Mac 2024",
                        product: {
                           name: "Microsoft Office LTSC for Mac 2024",
                           product_id: "T040287",
                           product_identification_helper: {
                              cpe: "cpe:/a:microsoft:office:ltsc_for_mac_2024",
                           },
                        },
                     },
                     {
                        category: "product_version",
                        name: "for Mac",
                        product: {
                           name: "Microsoft Office for Mac",
                           product_id: "T040290",
                           product_identification_helper: {
                              cpe: "cpe:/a:microsoft:office:for_mac",
                           },
                        },
                     },
                  ],
                  category: "product_name",
                  name: "Office",
               },
               {
                  category: "product_name",
                  name: "Microsoft Office 2016",
                  product: {
                     name: "Microsoft Office 2016",
                     product_id: "T040273",
                     product_identification_helper: {
                        cpe: "cpe:/a:microsoft:office_2016:-",
                     },
                  },
               },
               {
                  category: "product_name",
                  name: "Microsoft Office 2019",
                  product: {
                     name: "Microsoft Office 2019",
                     product_id: "T040277",
                     product_identification_helper: {
                        cpe: "cpe:/a:microsoft:office_2019:-",
                     },
                  },
               },
               {
                  category: "product_name",
                  name: "Microsoft Office Online Server",
                  product: {
                     name: "Microsoft Office Online Server",
                     product_id: "T040275",
                     product_identification_helper: {
                        cpe: "cpe:/a:microsoft:office_online_server:-",
                     },
                  },
               },
               {
                  branches: [
                     {
                        category: "product_version",
                        name: "for Mac",
                        product: {
                           name: "Microsoft OneNote for Mac",
                           product_id: "T040289",
                           product_identification_helper: {
                              cpe: "cpe:/a:microsoft:onenote:for_mac",
                           },
                        },
                     },
                  ],
                  category: "product_name",
                  name: "OneNote",
               },
               {
                  branches: [
                     {
                        category: "product_version",
                        name: "for Mac",
                        product: {
                           name: "Microsoft Outlook for Mac",
                           product_id: "T040288",
                           product_identification_helper: {
                              cpe: "cpe:/a:microsoft:outlook:for_mac",
                           },
                        },
                     },
                  ],
                  category: "product_name",
                  name: "Outlook",
               },
               {
                  category: "product_name",
                  name: "Microsoft Outlook 2016",
                  product: {
                     name: "Microsoft Outlook 2016",
                     product_id: "T040274",
                     product_identification_helper: {
                        cpe: "cpe:/a:microsoft:outlook_2016:-",
                     },
                  },
               },
               {
                  branches: [
                     {
                        category: "product_version",
                        name: "Enterprise Server 2016",
                        product: {
                           name: "Microsoft SharePoint Enterprise Server 2016",
                           product_id: "T040276",
                           product_identification_helper: {
                              cpe: "cpe:/a:microsoft:sharepoint:enterprise_server_2016",
                           },
                        },
                     },
                     {
                        category: "product_version",
                        name: "Server Subscription Edition",
                        product: {
                           name: "Microsoft SharePoint Server Subscription Edition",
                           product_id: "T040282",
                           product_identification_helper: {
                              cpe: "cpe:/a:microsoft:sharepoint:server_subscription_edition",
                           },
                        },
                     },
                  ],
                  category: "product_name",
                  name: "SharePoint",
               },
               {
                  category: "product_name",
                  name: "Microsoft SharePoint Server 2019",
                  product: {
                     name: "Microsoft SharePoint Server 2019",
                     product_id: "T040278",
                     product_identification_helper: {
                        cpe: "cpe:/a:microsoft:sharepoint_server_2019:-",
                     },
                  },
               },
            ],
            category: "vendor",
            name: "Microsoft",
         },
      ],
   },
   vulnerabilities: [
      {
         cve: "CVE-2025-21186",
         notes: [
            {
               category: "description",
               text: "In Microsoft Excel 2016, Microsoft Access 2016, Microsoft Office 2016, Microsoft Outlook 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps, Microsoft Office, Microsoft Outlook und Microsoft OneNote bestehen mehrere Schwachstellen. Ein lokaler oder entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, von denen einige dazu verwendet werden können, Befehle als Root auszuführen, beliebigen Code im Kontext der Anwendung auszuführen, einen Server-Spoofing-Angriff zu starten und Sicherheitsmaßnahmen zu umgehen, einschließlich Office-Makrorichtlinien und Windows Defender Application Control Enforcement. Viele der Schwachstellen erfordern eine Benutzerinteraktion, damit sie erfolgreich ausgenutzt werden können. So muss das Opfer eine speziell gestaltete Datei öffnen oder auf einen bösartigen Link klicken. Einige der Schwachstellen erfordern eine bestimmte Stufe oder Berechtigung, um erfolgreich ausgenutzt werden zu können, z. B. die Erlaubnis des Website-Besitzers.",
            },
         ],
         product_status: {
            known_affected: [
               "T040274",
               "T040285",
               "T040273",
               "T040284",
               "T040272",
               "T040283",
               "T040271",
               "T040282",
               "T040281",
               "T040280",
               "T040290",
               "T040279",
               "T040278",
               "T040289",
               "T040277",
               "T040288",
               "T040276",
               "T040287",
               "T040275",
               "T040286",
            ],
         },
         release_date: "2025-01-14T23:00:00.000+00:00",
         title: "CVE-2025-21186",
      },
      {
         cve: "CVE-2025-21338",
         notes: [
            {
               category: "description",
               text: "In Microsoft Excel 2016, Microsoft Access 2016, Microsoft Office 2016, Microsoft Outlook 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps, Microsoft Office, Microsoft Outlook und Microsoft OneNote bestehen mehrere Schwachstellen. Ein lokaler oder entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, von denen einige dazu verwendet werden können, Befehle als Root auszuführen, beliebigen Code im Kontext der Anwendung auszuführen, einen Server-Spoofing-Angriff zu starten und Sicherheitsmaßnahmen zu umgehen, einschließlich Office-Makrorichtlinien und Windows Defender Application Control Enforcement. Viele der Schwachstellen erfordern eine Benutzerinteraktion, damit sie erfolgreich ausgenutzt werden können. So muss das Opfer eine speziell gestaltete Datei öffnen oder auf einen bösartigen Link klicken. Einige der Schwachstellen erfordern eine bestimmte Stufe oder Berechtigung, um erfolgreich ausgenutzt werden zu können, z. B. die Erlaubnis des Website-Besitzers.",
            },
         ],
         product_status: {
            known_affected: [
               "T040274",
               "T040285",
               "T040273",
               "T040284",
               "T040272",
               "T040283",
               "T040271",
               "T040282",
               "T040281",
               "T040280",
               "T040290",
               "T040279",
               "T040278",
               "T040289",
               "T040277",
               "T040288",
               "T040276",
               "T040287",
               "T040275",
               "T040286",
            ],
         },
         release_date: "2025-01-14T23:00:00.000+00:00",
         title: "CVE-2025-21338",
      },
      {
         cve: "CVE-2025-21344",
         notes: [
            {
               category: "description",
               text: "In Microsoft Excel 2016, Microsoft Access 2016, Microsoft Office 2016, Microsoft Outlook 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps, Microsoft Office, Microsoft Outlook und Microsoft OneNote bestehen mehrere Schwachstellen. Ein lokaler oder entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, von denen einige dazu verwendet werden können, Befehle als Root auszuführen, beliebigen Code im Kontext der Anwendung auszuführen, einen Server-Spoofing-Angriff zu starten und Sicherheitsmaßnahmen zu umgehen, einschließlich Office-Makrorichtlinien und Windows Defender Application Control Enforcement. Viele der Schwachstellen erfordern eine Benutzerinteraktion, damit sie erfolgreich ausgenutzt werden können. So muss das Opfer eine speziell gestaltete Datei öffnen oder auf einen bösartigen Link klicken. Einige der Schwachstellen erfordern eine bestimmte Stufe oder Berechtigung, um erfolgreich ausgenutzt werden zu können, z. B. die Erlaubnis des Website-Besitzers.",
            },
         ],
         product_status: {
            known_affected: [
               "T040274",
               "T040285",
               "T040273",
               "T040284",
               "T040272",
               "T040283",
               "T040271",
               "T040282",
               "T040281",
               "T040280",
               "T040290",
               "T040279",
               "T040278",
               "T040289",
               "T040277",
               "T040288",
               "T040276",
               "T040287",
               "T040275",
               "T040286",
            ],
         },
         release_date: "2025-01-14T23:00:00.000+00:00",
         title: "CVE-2025-21344",
      },
      {
         cve: "CVE-2025-21345",
         notes: [
            {
               category: "description",
               text: "In Microsoft Excel 2016, Microsoft Access 2016, Microsoft Office 2016, Microsoft Outlook 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps, Microsoft Office, Microsoft Outlook und Microsoft OneNote bestehen mehrere Schwachstellen. Ein lokaler oder entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, von denen einige dazu verwendet werden können, Befehle als Root auszuführen, beliebigen Code im Kontext der Anwendung auszuführen, einen Server-Spoofing-Angriff zu starten und Sicherheitsmaßnahmen zu umgehen, einschließlich Office-Makrorichtlinien und Windows Defender Application Control Enforcement. Viele der Schwachstellen erfordern eine Benutzerinteraktion, damit sie erfolgreich ausgenutzt werden können. So muss das Opfer eine speziell gestaltete Datei öffnen oder auf einen bösartigen Link klicken. Einige der Schwachstellen erfordern eine bestimmte Stufe oder Berechtigung, um erfolgreich ausgenutzt werden zu können, z. B. die Erlaubnis des Website-Besitzers.",
            },
         ],
         product_status: {
            known_affected: [
               "T040274",
               "T040285",
               "T040273",
               "T040284",
               "T040272",
               "T040283",
               "T040271",
               "T040282",
               "T040281",
               "T040280",
               "T040290",
               "T040279",
               "T040278",
               "T040289",
               "T040277",
               "T040288",
               "T040276",
               "T040287",
               "T040275",
               "T040286",
            ],
         },
         release_date: "2025-01-14T23:00:00.000+00:00",
         title: "CVE-2025-21345",
      },
      {
         cve: "CVE-2025-21346",
         notes: [
            {
               category: "description",
               text: "In Microsoft Excel 2016, Microsoft Access 2016, Microsoft Office 2016, Microsoft Outlook 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps, Microsoft Office, Microsoft Outlook und Microsoft OneNote bestehen mehrere Schwachstellen. Ein lokaler oder entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, von denen einige dazu verwendet werden können, Befehle als Root auszuführen, beliebigen Code im Kontext der Anwendung auszuführen, einen Server-Spoofing-Angriff zu starten und Sicherheitsmaßnahmen zu umgehen, einschließlich Office-Makrorichtlinien und Windows Defender Application Control Enforcement. Viele der Schwachstellen erfordern eine Benutzerinteraktion, damit sie erfolgreich ausgenutzt werden können. So muss das Opfer eine speziell gestaltete Datei öffnen oder auf einen bösartigen Link klicken. Einige der Schwachstellen erfordern eine bestimmte Stufe oder Berechtigung, um erfolgreich ausgenutzt werden zu können, z. B. die Erlaubnis des Website-Besitzers.",
            },
         ],
         product_status: {
            known_affected: [
               "T040274",
               "T040285",
               "T040273",
               "T040284",
               "T040272",
               "T040283",
               "T040271",
               "T040282",
               "T040281",
               "T040280",
               "T040290",
               "T040279",
               "T040278",
               "T040289",
               "T040277",
               "T040288",
               "T040276",
               "T040287",
               "T040275",
               "T040286",
            ],
         },
         release_date: "2025-01-14T23:00:00.000+00:00",
         title: "CVE-2025-21346",
      },
      {
         cve: "CVE-2025-21348",
         notes: [
            {
               category: "description",
               text: "In Microsoft Excel 2016, Microsoft Access 2016, Microsoft Office 2016, Microsoft Outlook 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps, Microsoft Office, Microsoft Outlook und Microsoft OneNote bestehen mehrere Schwachstellen. Ein lokaler oder entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, von denen einige dazu verwendet werden können, Befehle als Root auszuführen, beliebigen Code im Kontext der Anwendung auszuführen, einen Server-Spoofing-Angriff zu starten und Sicherheitsmaßnahmen zu umgehen, einschließlich Office-Makrorichtlinien und Windows Defender Application Control Enforcement. Viele der Schwachstellen erfordern eine Benutzerinteraktion, damit sie erfolgreich ausgenutzt werden können. So muss das Opfer eine speziell gestaltete Datei öffnen oder auf einen bösartigen Link klicken. Einige der Schwachstellen erfordern eine bestimmte Stufe oder Berechtigung, um erfolgreich ausgenutzt werden zu können, z. B. die Erlaubnis des Website-Besitzers.",
            },
         ],
         product_status: {
            known_affected: [
               "T040274",
               "T040285",
               "T040273",
               "T040284",
               "T040272",
               "T040283",
               "T040271",
               "T040282",
               "T040281",
               "T040280",
               "T040290",
               "T040279",
               "T040278",
               "T040289",
               "T040277",
               "T040288",
               "T040276",
               "T040287",
               "T040275",
               "T040286",
            ],
         },
         release_date: "2025-01-14T23:00:00.000+00:00",
         title: "CVE-2025-21348",
      },
      {
         cve: "CVE-2025-21354",
         notes: [
            {
               category: "description",
               text: "In Microsoft Excel 2016, Microsoft Access 2016, Microsoft Office 2016, Microsoft Outlook 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps, Microsoft Office, Microsoft Outlook und Microsoft OneNote bestehen mehrere Schwachstellen. Ein lokaler oder entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, von denen einige dazu verwendet werden können, Befehle als Root auszuführen, beliebigen Code im Kontext der Anwendung auszuführen, einen Server-Spoofing-Angriff zu starten und Sicherheitsmaßnahmen zu umgehen, einschließlich Office-Makrorichtlinien und Windows Defender Application Control Enforcement. Viele der Schwachstellen erfordern eine Benutzerinteraktion, damit sie erfolgreich ausgenutzt werden können. So muss das Opfer eine speziell gestaltete Datei öffnen oder auf einen bösartigen Link klicken. Einige der Schwachstellen erfordern eine bestimmte Stufe oder Berechtigung, um erfolgreich ausgenutzt werden zu können, z. B. die Erlaubnis des Website-Besitzers.",
            },
         ],
         product_status: {
            known_affected: [
               "T040274",
               "T040285",
               "T040273",
               "T040284",
               "T040272",
               "T040283",
               "T040271",
               "T040282",
               "T040281",
               "T040280",
               "T040290",
               "T040279",
               "T040278",
               "T040289",
               "T040277",
               "T040288",
               "T040276",
               "T040287",
               "T040275",
               "T040286",
            ],
         },
         release_date: "2025-01-14T23:00:00.000+00:00",
         title: "CVE-2025-21354",
      },
      {
         cve: "CVE-2025-21356",
         notes: [
            {
               category: "description",
               text: "In Microsoft Excel 2016, Microsoft Access 2016, Microsoft Office 2016, Microsoft Outlook 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps, Microsoft Office, Microsoft Outlook und Microsoft OneNote bestehen mehrere Schwachstellen. Ein lokaler oder entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, von denen einige dazu verwendet werden können, Befehle als Root auszuführen, beliebigen Code im Kontext der Anwendung auszuführen, einen Server-Spoofing-Angriff zu starten und Sicherheitsmaßnahmen zu umgehen, einschließlich Office-Makrorichtlinien und Windows Defender Application Control Enforcement. Viele der Schwachstellen erfordern eine Benutzerinteraktion, damit sie erfolgreich ausgenutzt werden können. So muss das Opfer eine speziell gestaltete Datei öffnen oder auf einen bösartigen Link klicken. Einige der Schwachstellen erfordern eine bestimmte Stufe oder Berechtigung, um erfolgreich ausgenutzt werden zu können, z. B. die Erlaubnis des Website-Besitzers.",
            },
         ],
         product_status: {
            known_affected: [
               "T040274",
               "T040285",
               "T040273",
               "T040284",
               "T040272",
               "T040283",
               "T040271",
               "T040282",
               "T040281",
               "T040280",
               "T040290",
               "T040279",
               "T040278",
               "T040289",
               "T040277",
               "T040288",
               "T040276",
               "T040287",
               "T040275",
               "T040286",
            ],
         },
         release_date: "2025-01-14T23:00:00.000+00:00",
         title: "CVE-2025-21356",
      },
      {
         cve: "CVE-2025-21357",
         notes: [
            {
               category: "description",
               text: "In Microsoft Excel 2016, Microsoft Access 2016, Microsoft Office 2016, Microsoft Outlook 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps, Microsoft Office, Microsoft Outlook und Microsoft OneNote bestehen mehrere Schwachstellen. Ein lokaler oder entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, von denen einige dazu verwendet werden können, Befehle als Root auszuführen, beliebigen Code im Kontext der Anwendung auszuführen, einen Server-Spoofing-Angriff zu starten und Sicherheitsmaßnahmen zu umgehen, einschließlich Office-Makrorichtlinien und Windows Defender Application Control Enforcement. Viele der Schwachstellen erfordern eine Benutzerinteraktion, damit sie erfolgreich ausgenutzt werden können. So muss das Opfer eine speziell gestaltete Datei öffnen oder auf einen bösartigen Link klicken. Einige der Schwachstellen erfordern eine bestimmte Stufe oder Berechtigung, um erfolgreich ausgenutzt werden zu können, z. B. die Erlaubnis des Website-Besitzers.",
            },
         ],
         product_status: {
            known_affected: [
               "T040274",
               "T040285",
               "T040273",
               "T040284",
               "T040272",
               "T040283",
               "T040271",
               "T040282",
               "T040281",
               "T040280",
               "T040290",
               "T040279",
               "T040278",
               "T040289",
               "T040277",
               "T040288",
               "T040276",
               "T040287",
               "T040275",
               "T040286",
            ],
         },
         release_date: "2025-01-14T23:00:00.000+00:00",
         title: "CVE-2025-21357",
      },
      {
         cve: "CVE-2025-21360",
         notes: [
            {
               category: "description",
               text: "In Microsoft Excel 2016, Microsoft Access 2016, Microsoft Office 2016, Microsoft Outlook 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps, Microsoft Office, Microsoft Outlook und Microsoft OneNote bestehen mehrere Schwachstellen. Ein lokaler oder entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, von denen einige dazu verwendet werden können, Befehle als Root auszuführen, beliebigen Code im Kontext der Anwendung auszuführen, einen Server-Spoofing-Angriff zu starten und Sicherheitsmaßnahmen zu umgehen, einschließlich Office-Makrorichtlinien und Windows Defender Application Control Enforcement. Viele der Schwachstellen erfordern eine Benutzerinteraktion, damit sie erfolgreich ausgenutzt werden können. So muss das Opfer eine speziell gestaltete Datei öffnen oder auf einen bösartigen Link klicken. Einige der Schwachstellen erfordern eine bestimmte Stufe oder Berechtigung, um erfolgreich ausgenutzt werden zu können, z. B. die Erlaubnis des Website-Besitzers.",
            },
         ],
         product_status: {
            known_affected: [
               "T040274",
               "T040285",
               "T040273",
               "T040284",
               "T040272",
               "T040283",
               "T040271",
               "T040282",
               "T040281",
               "T040280",
               "T040290",
               "T040279",
               "T040278",
               "T040289",
               "T040277",
               "T040288",
               "T040276",
               "T040287",
               "T040275",
               "T040286",
            ],
         },
         release_date: "2025-01-14T23:00:00.000+00:00",
         title: "CVE-2025-21360",
      },
      {
         cve: "CVE-2025-21361",
         notes: [
            {
               category: "description",
               text: "In Microsoft Excel 2016, Microsoft Access 2016, Microsoft Office 2016, Microsoft Outlook 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps, Microsoft Office, Microsoft Outlook und Microsoft OneNote bestehen mehrere Schwachstellen. Ein lokaler oder entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, von denen einige dazu verwendet werden können, Befehle als Root auszuführen, beliebigen Code im Kontext der Anwendung auszuführen, einen Server-Spoofing-Angriff zu starten und Sicherheitsmaßnahmen zu umgehen, einschließlich Office-Makrorichtlinien und Windows Defender Application Control Enforcement. Viele der Schwachstellen erfordern eine Benutzerinteraktion, damit sie erfolgreich ausgenutzt werden können. So muss das Opfer eine speziell gestaltete Datei öffnen oder auf einen bösartigen Link klicken. Einige der Schwachstellen erfordern eine bestimmte Stufe oder Berechtigung, um erfolgreich ausgenutzt werden zu können, z. B. die Erlaubnis des Website-Besitzers.",
            },
         ],
         product_status: {
            known_affected: [
               "T040274",
               "T040285",
               "T040273",
               "T040284",
               "T040272",
               "T040283",
               "T040271",
               "T040282",
               "T040281",
               "T040280",
               "T040290",
               "T040279",
               "T040278",
               "T040289",
               "T040277",
               "T040288",
               "T040276",
               "T040287",
               "T040275",
               "T040286",
            ],
         },
         release_date: "2025-01-14T23:00:00.000+00:00",
         title: "CVE-2025-21361",
      },
      {
         cve: "CVE-2025-21362",
         notes: [
            {
               category: "description",
               text: "In Microsoft Excel 2016, Microsoft Access 2016, Microsoft Office 2016, Microsoft Outlook 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps, Microsoft Office, Microsoft Outlook und Microsoft OneNote bestehen mehrere Schwachstellen. Ein lokaler oder entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, von denen einige dazu verwendet werden können, Befehle als Root auszuführen, beliebigen Code im Kontext der Anwendung auszuführen, einen Server-Spoofing-Angriff zu starten und Sicherheitsmaßnahmen zu umgehen, einschließlich Office-Makrorichtlinien und Windows Defender Application Control Enforcement. Viele der Schwachstellen erfordern eine Benutzerinteraktion, damit sie erfolgreich ausgenutzt werden können. So muss das Opfer eine speziell gestaltete Datei öffnen oder auf einen bösartigen Link klicken. Einige der Schwachstellen erfordern eine bestimmte Stufe oder Berechtigung, um erfolgreich ausgenutzt werden zu können, z. B. die Erlaubnis des Website-Besitzers.",
            },
         ],
         product_status: {
            known_affected: [
               "T040274",
               "T040285",
               "T040273",
               "T040284",
               "T040272",
               "T040283",
               "T040271",
               "T040282",
               "T040281",
               "T040280",
               "T040290",
               "T040279",
               "T040278",
               "T040289",
               "T040277",
               "T040288",
               "T040276",
               "T040287",
               "T040275",
               "T040286",
            ],
         },
         release_date: "2025-01-14T23:00:00.000+00:00",
         title: "CVE-2025-21362",
      },
      {
         cve: "CVE-2025-21363",
         notes: [
            {
               category: "description",
               text: "In Microsoft Excel 2016, Microsoft Access 2016, Microsoft Office 2016, Microsoft Outlook 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps, Microsoft Office, Microsoft Outlook und Microsoft OneNote bestehen mehrere Schwachstellen. Ein lokaler oder entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, von denen einige dazu verwendet werden können, Befehle als Root auszuführen, beliebigen Code im Kontext der Anwendung auszuführen, einen Server-Spoofing-Angriff zu starten und Sicherheitsmaßnahmen zu umgehen, einschließlich Office-Makrorichtlinien und Windows Defender Application Control Enforcement. Viele der Schwachstellen erfordern eine Benutzerinteraktion, damit sie erfolgreich ausgenutzt werden können. So muss das Opfer eine speziell gestaltete Datei öffnen oder auf einen bösartigen Link klicken. Einige der Schwachstellen erfordern eine bestimmte Stufe oder Berechtigung, um erfolgreich ausgenutzt werden zu können, z. B. die Erlaubnis des Website-Besitzers.",
            },
         ],
         product_status: {
            known_affected: [
               "T040274",
               "T040285",
               "T040273",
               "T040284",
               "T040272",
               "T040283",
               "T040271",
               "T040282",
               "T040281",
               "T040280",
               "T040290",
               "T040279",
               "T040278",
               "T040289",
               "T040277",
               "T040288",
               "T040276",
               "T040287",
               "T040275",
               "T040286",
            ],
         },
         release_date: "2025-01-14T23:00:00.000+00:00",
         title: "CVE-2025-21363",
      },
      {
         cve: "CVE-2025-21364",
         notes: [
            {
               category: "description",
               text: "In Microsoft Excel 2016, Microsoft Access 2016, Microsoft Office 2016, Microsoft Outlook 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps, Microsoft Office, Microsoft Outlook und Microsoft OneNote bestehen mehrere Schwachstellen. Ein lokaler oder entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, von denen einige dazu verwendet werden können, Befehle als Root auszuführen, beliebigen Code im Kontext der Anwendung auszuführen, einen Server-Spoofing-Angriff zu starten und Sicherheitsmaßnahmen zu umgehen, einschließlich Office-Makrorichtlinien und Windows Defender Application Control Enforcement. Viele der Schwachstellen erfordern eine Benutzerinteraktion, damit sie erfolgreich ausgenutzt werden können. So muss das Opfer eine speziell gestaltete Datei öffnen oder auf einen bösartigen Link klicken. Einige der Schwachstellen erfordern eine bestimmte Stufe oder Berechtigung, um erfolgreich ausgenutzt werden zu können, z. B. die Erlaubnis des Website-Besitzers.",
            },
         ],
         product_status: {
            known_affected: [
               "T040274",
               "T040285",
               "T040273",
               "T040284",
               "T040272",
               "T040283",
               "T040271",
               "T040282",
               "T040281",
               "T040280",
               "T040290",
               "T040279",
               "T040278",
               "T040289",
               "T040277",
               "T040288",
               "T040276",
               "T040287",
               "T040275",
               "T040286",
            ],
         },
         release_date: "2025-01-14T23:00:00.000+00:00",
         title: "CVE-2025-21364",
      },
      {
         cve: "CVE-2025-21365",
         notes: [
            {
               category: "description",
               text: "In Microsoft Excel 2016, Microsoft Access 2016, Microsoft Office 2016, Microsoft Outlook 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps, Microsoft Office, Microsoft Outlook und Microsoft OneNote bestehen mehrere Schwachstellen. Ein lokaler oder entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, von denen einige dazu verwendet werden können, Befehle als Root auszuführen, beliebigen Code im Kontext der Anwendung auszuführen, einen Server-Spoofing-Angriff zu starten und Sicherheitsmaßnahmen zu umgehen, einschließlich Office-Makrorichtlinien und Windows Defender Application Control Enforcement. Viele der Schwachstellen erfordern eine Benutzerinteraktion, damit sie erfolgreich ausgenutzt werden können. So muss das Opfer eine speziell gestaltete Datei öffnen oder auf einen bösartigen Link klicken. Einige der Schwachstellen erfordern eine bestimmte Stufe oder Berechtigung, um erfolgreich ausgenutzt werden zu können, z. B. die Erlaubnis des Website-Besitzers.",
            },
         ],
         product_status: {
            known_affected: [
               "T040274",
               "T040285",
               "T040273",
               "T040284",
               "T040272",
               "T040283",
               "T040271",
               "T040282",
               "T040281",
               "T040280",
               "T040290",
               "T040279",
               "T040278",
               "T040289",
               "T040277",
               "T040288",
               "T040276",
               "T040287",
               "T040275",
               "T040286",
            ],
         },
         release_date: "2025-01-14T23:00:00.000+00:00",
         title: "CVE-2025-21365",
      },
      {
         cve: "CVE-2025-21366",
         notes: [
            {
               category: "description",
               text: "In Microsoft Excel 2016, Microsoft Access 2016, Microsoft Office 2016, Microsoft Outlook 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps, Microsoft Office, Microsoft Outlook und Microsoft OneNote bestehen mehrere Schwachstellen. Ein lokaler oder entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, von denen einige dazu verwendet werden können, Befehle als Root auszuführen, beliebigen Code im Kontext der Anwendung auszuführen, einen Server-Spoofing-Angriff zu starten und Sicherheitsmaßnahmen zu umgehen, einschließlich Office-Makrorichtlinien und Windows Defender Application Control Enforcement. Viele der Schwachstellen erfordern eine Benutzerinteraktion, damit sie erfolgreich ausgenutzt werden können. So muss das Opfer eine speziell gestaltete Datei öffnen oder auf einen bösartigen Link klicken. Einige der Schwachstellen erfordern eine bestimmte Stufe oder Berechtigung, um erfolgreich ausgenutzt werden zu können, z. B. die Erlaubnis des Website-Besitzers.",
            },
         ],
         product_status: {
            known_affected: [
               "T040274",
               "T040285",
               "T040273",
               "T040284",
               "T040272",
               "T040283",
               "T040271",
               "T040282",
               "T040281",
               "T040280",
               "T040290",
               "T040279",
               "T040278",
               "T040289",
               "T040277",
               "T040288",
               "T040276",
               "T040287",
               "T040275",
               "T040286",
            ],
         },
         release_date: "2025-01-14T23:00:00.000+00:00",
         title: "CVE-2025-21366",
      },
      {
         cve: "CVE-2025-21393",
         notes: [
            {
               category: "description",
               text: "In Microsoft Excel 2016, Microsoft Access 2016, Microsoft Office 2016, Microsoft Outlook 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps, Microsoft Office, Microsoft Outlook und Microsoft OneNote bestehen mehrere Schwachstellen. Ein lokaler oder entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, von denen einige dazu verwendet werden können, Befehle als Root auszuführen, beliebigen Code im Kontext der Anwendung auszuführen, einen Server-Spoofing-Angriff zu starten und Sicherheitsmaßnahmen zu umgehen, einschließlich Office-Makrorichtlinien und Windows Defender Application Control Enforcement. Viele der Schwachstellen erfordern eine Benutzerinteraktion, damit sie erfolgreich ausgenutzt werden können. So muss das Opfer eine speziell gestaltete Datei öffnen oder auf einen bösartigen Link klicken. Einige der Schwachstellen erfordern eine bestimmte Stufe oder Berechtigung, um erfolgreich ausgenutzt werden zu können, z. B. die Erlaubnis des Website-Besitzers.",
            },
         ],
         product_status: {
            known_affected: [
               "T040274",
               "T040285",
               "T040273",
               "T040284",
               "T040272",
               "T040283",
               "T040271",
               "T040282",
               "T040281",
               "T040280",
               "T040290",
               "T040279",
               "T040278",
               "T040289",
               "T040277",
               "T040288",
               "T040276",
               "T040287",
               "T040275",
               "T040286",
            ],
         },
         release_date: "2025-01-14T23:00:00.000+00:00",
         title: "CVE-2025-21393",
      },
      {
         cve: "CVE-2025-21395",
         notes: [
            {
               category: "description",
               text: "In Microsoft Excel 2016, Microsoft Access 2016, Microsoft Office 2016, Microsoft Outlook 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps, Microsoft Office, Microsoft Outlook und Microsoft OneNote bestehen mehrere Schwachstellen. Ein lokaler oder entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, von denen einige dazu verwendet werden können, Befehle als Root auszuführen, beliebigen Code im Kontext der Anwendung auszuführen, einen Server-Spoofing-Angriff zu starten und Sicherheitsmaßnahmen zu umgehen, einschließlich Office-Makrorichtlinien und Windows Defender Application Control Enforcement. Viele der Schwachstellen erfordern eine Benutzerinteraktion, damit sie erfolgreich ausgenutzt werden können. So muss das Opfer eine speziell gestaltete Datei öffnen oder auf einen bösartigen Link klicken. Einige der Schwachstellen erfordern eine bestimmte Stufe oder Berechtigung, um erfolgreich ausgenutzt werden zu können, z. B. die Erlaubnis des Website-Besitzers.",
            },
         ],
         product_status: {
            known_affected: [
               "T040274",
               "T040285",
               "T040273",
               "T040284",
               "T040272",
               "T040283",
               "T040271",
               "T040282",
               "T040281",
               "T040280",
               "T040290",
               "T040279",
               "T040278",
               "T040289",
               "T040277",
               "T040288",
               "T040276",
               "T040287",
               "T040275",
               "T040286",
            ],
         },
         release_date: "2025-01-14T23:00:00.000+00:00",
         title: "CVE-2025-21395",
      },
      {
         cve: "CVE-2025-21402",
         notes: [
            {
               category: "description",
               text: "In Microsoft Excel 2016, Microsoft Access 2016, Microsoft Office 2016, Microsoft Outlook 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps, Microsoft Office, Microsoft Outlook und Microsoft OneNote bestehen mehrere Schwachstellen. Ein lokaler oder entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Berechtigungen zu erlangen, von denen einige dazu verwendet werden können, Befehle als Root auszuführen, beliebigen Code im Kontext der Anwendung auszuführen, einen Server-Spoofing-Angriff zu starten und Sicherheitsmaßnahmen zu umgehen, einschließlich Office-Makrorichtlinien und Windows Defender Application Control Enforcement. Viele der Schwachstellen erfordern eine Benutzerinteraktion, damit sie erfolgreich ausgenutzt werden können. So muss das Opfer eine speziell gestaltete Datei öffnen oder auf einen bösartigen Link klicken. Einige der Schwachstellen erfordern eine bestimmte Stufe oder Berechtigung, um erfolgreich ausgenutzt werden zu können, z. B. die Erlaubnis des Website-Besitzers.",
            },
         ],
         product_status: {
            known_affected: [
               "T040274",
               "T040285",
               "T040273",
               "T040284",
               "T040272",
               "T040283",
               "T040271",
               "T040282",
               "T040281",
               "T040280",
               "T040290",
               "T040279",
               "T040278",
               "T040289",
               "T040277",
               "T040288",
               "T040276",
               "T040287",
               "T040275",
               "T040286",
            ],
         },
         release_date: "2025-01-14T23:00:00.000+00:00",
         title: "CVE-2025-21402",
      },
   ],
}


Log in or create an account to share your comment.

Security Advisory comment format.

This schema specifies the format of a comment related to a security advisory.

UUIDv4 of the comment
UUIDv4 of the Vulnerability-Lookup instance
When the comment was created originally
When the comment was last updated
Title of the comment
Description of the comment
The identifier of the vulnerability (CVE ID, GHSA-ID, PYSEC ID, etc.).



Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.