WID-SEC-W-2025-0350
Vulnerability from csaf_certbund - Published: 2025-02-11 23:00 - Updated: 2025-02-11 23:00Es gibt mehrere Schwachstellen in Microsoft Excel 2016, Microsoft Office 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps und Microsoft Office. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, auch mit Administratorrechten, um erhöhte Rechte, sogar Root-Rechte, zu erlangen und vertrauliche Informationen preiszugeben. Die erfolgreiche Ausnutzung einiger der Schwachstellen erfordert die Interaktion des Benutzers, d. h. das Opfer muss eine speziell gestaltete Datei herunterladen und öffnen. Viele der Schwachstellen erfordern bestimmte Bedingungen, z. B. muss der Angreifer eine Race Condition gewinnen oder sich zuerst beim System anmelden und eine speziell gestaltete Anwendung ausführen. Mehrere Schwachstellen erfordern erhöhte Rechte, um erfolgreich ausgenutzt werden zu können.
Es gibt mehrere Schwachstellen in Microsoft Excel 2016, Microsoft Office 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps und Microsoft Office. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, auch mit Administratorrechten, um erhöhte Rechte, sogar Root-Rechte, zu erlangen und vertrauliche Informationen preiszugeben. Die erfolgreiche Ausnutzung einiger der Schwachstellen erfordert die Interaktion des Benutzers, d. h. das Opfer muss eine speziell gestaltete Datei herunterladen und öffnen. Viele der Schwachstellen erfordern bestimmte Bedingungen, z. B. muss der Angreifer eine Race Condition gewinnen oder sich zuerst beim System anmelden und eine speziell gestaltete Anwendung ausführen. Mehrere Schwachstellen erfordern erhöhte Rechte, um erfolgreich ausgenutzt werden zu können.
Es gibt mehrere Schwachstellen in Microsoft Excel 2016, Microsoft Office 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps und Microsoft Office. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, auch mit Administratorrechten, um erhöhte Rechte, sogar Root-Rechte, zu erlangen und vertrauliche Informationen preiszugeben. Die erfolgreiche Ausnutzung einiger der Schwachstellen erfordert die Interaktion des Benutzers, d. h. das Opfer muss eine speziell gestaltete Datei herunterladen und öffnen. Viele der Schwachstellen erfordern bestimmte Bedingungen, z. B. muss der Angreifer eine Race Condition gewinnen oder sich zuerst beim System anmelden und eine speziell gestaltete Anwendung ausführen. Mehrere Schwachstellen erfordern erhöhte Rechte, um erfolgreich ausgenutzt werden zu können.
Es gibt mehrere Schwachstellen in Microsoft Excel 2016, Microsoft Office 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps und Microsoft Office. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, auch mit Administratorrechten, um erhöhte Rechte, sogar Root-Rechte, zu erlangen und vertrauliche Informationen preiszugeben. Die erfolgreiche Ausnutzung einiger der Schwachstellen erfordert die Interaktion des Benutzers, d. h. das Opfer muss eine speziell gestaltete Datei herunterladen und öffnen. Viele der Schwachstellen erfordern bestimmte Bedingungen, z. B. muss der Angreifer eine Race Condition gewinnen oder sich zuerst beim System anmelden und eine speziell gestaltete Anwendung ausführen. Mehrere Schwachstellen erfordern erhöhte Rechte, um erfolgreich ausgenutzt werden zu können.
Es gibt mehrere Schwachstellen in Microsoft Excel 2016, Microsoft Office 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps und Microsoft Office. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, auch mit Administratorrechten, um erhöhte Rechte, sogar Root-Rechte, zu erlangen und vertrauliche Informationen preiszugeben. Die erfolgreiche Ausnutzung einiger der Schwachstellen erfordert die Interaktion des Benutzers, d. h. das Opfer muss eine speziell gestaltete Datei herunterladen und öffnen. Viele der Schwachstellen erfordern bestimmte Bedingungen, z. B. muss der Angreifer eine Race Condition gewinnen oder sich zuerst beim System anmelden und eine speziell gestaltete Anwendung ausführen. Mehrere Schwachstellen erfordern erhöhte Rechte, um erfolgreich ausgenutzt werden zu können.
Es gibt mehrere Schwachstellen in Microsoft Excel 2016, Microsoft Office 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps und Microsoft Office. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, auch mit Administratorrechten, um erhöhte Rechte, sogar Root-Rechte, zu erlangen und vertrauliche Informationen preiszugeben. Die erfolgreiche Ausnutzung einiger der Schwachstellen erfordert die Interaktion des Benutzers, d. h. das Opfer muss eine speziell gestaltete Datei herunterladen und öffnen. Viele der Schwachstellen erfordern bestimmte Bedingungen, z. B. muss der Angreifer eine Race Condition gewinnen oder sich zuerst beim System anmelden und eine speziell gestaltete Anwendung ausführen. Mehrere Schwachstellen erfordern erhöhte Rechte, um erfolgreich ausgenutzt werden zu können.
Es gibt mehrere Schwachstellen in Microsoft Excel 2016, Microsoft Office 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps und Microsoft Office. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, auch mit Administratorrechten, um erhöhte Rechte, sogar Root-Rechte, zu erlangen und vertrauliche Informationen preiszugeben. Die erfolgreiche Ausnutzung einiger der Schwachstellen erfordert die Interaktion des Benutzers, d. h. das Opfer muss eine speziell gestaltete Datei herunterladen und öffnen. Viele der Schwachstellen erfordern bestimmte Bedingungen, z. B. muss der Angreifer eine Race Condition gewinnen oder sich zuerst beim System anmelden und eine speziell gestaltete Anwendung ausführen. Mehrere Schwachstellen erfordern erhöhte Rechte, um erfolgreich ausgenutzt werden zu können.
Es gibt mehrere Schwachstellen in Microsoft Excel 2016, Microsoft Office 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps und Microsoft Office. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, auch mit Administratorrechten, um erhöhte Rechte, sogar Root-Rechte, zu erlangen und vertrauliche Informationen preiszugeben. Die erfolgreiche Ausnutzung einiger der Schwachstellen erfordert die Interaktion des Benutzers, d. h. das Opfer muss eine speziell gestaltete Datei herunterladen und öffnen. Viele der Schwachstellen erfordern bestimmte Bedingungen, z. B. muss der Angreifer eine Race Condition gewinnen oder sich zuerst beim System anmelden und eine speziell gestaltete Anwendung ausführen. Mehrere Schwachstellen erfordern erhöhte Rechte, um erfolgreich ausgenutzt werden zu können.
Es gibt mehrere Schwachstellen in Microsoft Excel 2016, Microsoft Office 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps und Microsoft Office. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, auch mit Administratorrechten, um erhöhte Rechte, sogar Root-Rechte, zu erlangen und vertrauliche Informationen preiszugeben. Die erfolgreiche Ausnutzung einiger der Schwachstellen erfordert die Interaktion des Benutzers, d. h. das Opfer muss eine speziell gestaltete Datei herunterladen und öffnen. Viele der Schwachstellen erfordern bestimmte Bedingungen, z. B. muss der Angreifer eine Race Condition gewinnen oder sich zuerst beim System anmelden und eine speziell gestaltete Anwendung ausführen. Mehrere Schwachstellen erfordern erhöhte Rechte, um erfolgreich ausgenutzt werden zu können.
Es gibt mehrere Schwachstellen in Microsoft Excel 2016, Microsoft Office 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps und Microsoft Office. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, auch mit Administratorrechten, um erhöhte Rechte, sogar Root-Rechte, zu erlangen und vertrauliche Informationen preiszugeben. Die erfolgreiche Ausnutzung einiger der Schwachstellen erfordert die Interaktion des Benutzers, d. h. das Opfer muss eine speziell gestaltete Datei herunterladen und öffnen. Viele der Schwachstellen erfordern bestimmte Bedingungen, z. B. muss der Angreifer eine Race Condition gewinnen oder sich zuerst beim System anmelden und eine speziell gestaltete Anwendung ausführen. Mehrere Schwachstellen erfordern erhöhte Rechte, um erfolgreich ausgenutzt werden zu können.
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Excel ist ein Tabellenkalkulationsprogramm der Microsoft Office Suite und ist sowohl f\u00fcr Microsoft Windows als auch f\u00fcr Mac OS verf\u00fcgbar.\r\nDie Microsoft Office Suite beinhaltet zahlreiche B\u00fcroanwendungen wie Textverarbeitung, Tabellenkalkulation, Datenbank und weitere Applikationen.\r\nMicrosoft Office Online Server ist ein Serverprodukt, das browserbasierte Versionen von Word, PowerPoint, Excel und OneNote bereitstellt. \r\nMicrosoft Sharepoint Services ist ein Portalsystem f\u00fcr die zentrale Verwaltung von Dokumenten und Anwendungen. Die Inhalte werden u.a. \u00fcber Webseiten zur Verf\u00fcgung gestellt.\r\nMicrosoft Sharepoint ist ein Portalsystem f\u00fcr die zentrale Verwaltung von Dokumenten und Anwendungen. Die Inhalte werden u. a. \u00fcber Webseiten zur Verf\u00fcgung gestellt.\r\nMicrosoft 365 Apps ist eine Office Suite f\u00fcr zahlreiche B\u00fcroanwendungen.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in Microsoft Excel 2016, Microsoft Office 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps und Microsoft Office ausnutzen, um beliebigen Code auszuf\u00fchren, sich erh\u00f6hte Rechte zu verschaffen und vertrauliche Informationen preiszugeben.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2025-0350 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2025/wid-sec-w-2025-0350.json"
},
{
"category": "self",
"summary": "WID-SEC-2025-0350 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2025-0350"
},
{
"category": "external",
"summary": "Microsoft Leitfaden f\u00fcr Sicherheitsupdates",
"url": "https://msrc.microsoft.com/update-guide/"
}
],
"source_lang": "en-US",
"title": "Microsoft Office: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2025-02-11T23:00:00.000+00:00",
"generator": {
"date": "2025-02-12T10:11:12.640+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.10"
}
},
"id": "WID-SEC-W-2025-0350",
"initial_release_date": "2025-02-11T23:00:00.000+00:00",
"revision_history": [
{
"date": "2025-02-11T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Microsoft 365 Apps",
"product": {
"name": "Microsoft 365 Apps",
"product_id": "T041061",
"product_identification_helper": {
"cpe": "cpe:/a:microsoft:365_apps:-"
}
}
},
{
"category": "product_name",
"name": "Microsoft Excel 2016",
"product": {
"name": "Microsoft Excel 2016",
"product_id": "T041055",
"product_identification_helper": {
"cpe": "cpe:/a:microsoft:excel_2016:-"
}
}
},
{
"branches": [
{
"category": "product_version",
"name": "LTSC for Mac 2021",
"product": {
"name": "Microsoft Office LTSC for Mac 2021",
"product_id": "T041062",
"product_identification_helper": {
"cpe": "cpe:/a:microsoft:office:ltsc_for_mac_2021"
}
}
},
{
"category": "product_version",
"name": "LTSC 2021",
"product": {
"name": "Microsoft Office LTSC 2021",
"product_id": "T041063",
"product_identification_helper": {
"cpe": "cpe:/a:microsoft:office:ltsc_2021"
}
}
},
{
"category": "product_version",
"name": "LTSC 2024",
"product": {
"name": "Microsoft Office LTSC 2024",
"product_id": "T041065",
"product_identification_helper": {
"cpe": "cpe:/a:microsoft:office:ltsc_2024"
}
}
},
{
"category": "product_version",
"name": "LTSC for Mac 2024",
"product": {
"name": "Microsoft Office LTSC for Mac 2024",
"product_id": "T041066",
"product_identification_helper": {
"cpe": "cpe:/a:microsoft:office:ltsc_for_mac_2024"
}
}
}
],
"category": "product_name",
"name": "Office"
},
{
"category": "product_name",
"name": "Microsoft Office 2016",
"product": {
"name": "Microsoft Office 2016",
"product_id": "T041056",
"product_identification_helper": {
"cpe": "cpe:/a:microsoft:office_2016:-"
}
}
},
{
"category": "product_name",
"name": "Microsoft Office 2019",
"product": {
"name": "Microsoft Office 2019",
"product_id": "T041059",
"product_identification_helper": {
"cpe": "cpe:/a:microsoft:office_2019:-"
}
}
},
{
"category": "product_name",
"name": "Microsoft Office Online Server",
"product": {
"name": "Microsoft Office Online Server",
"product_id": "T041057",
"product_identification_helper": {
"cpe": "cpe:/a:microsoft:office_online_server:-"
}
}
},
{
"branches": [
{
"category": "product_version",
"name": "Enterprise Server 2016",
"product": {
"name": "Microsoft SharePoint Enterprise Server 2016",
"product_id": "T041058",
"product_identification_helper": {
"cpe": "cpe:/a:microsoft:sharepoint:enterprise_server_2016"
}
}
},
{
"category": "product_version",
"name": "Server Subscription Edition",
"product": {
"name": "Microsoft SharePoint Server Subscription Edition",
"product_id": "T041064",
"product_identification_helper": {
"cpe": "cpe:/a:microsoft:sharepoint:server_subscription_edition"
}
}
}
],
"category": "product_name",
"name": "SharePoint"
},
{
"category": "product_name",
"name": "Microsoft SharePoint Server 2019",
"product": {
"name": "Microsoft SharePoint Server 2019",
"product_id": "T041060",
"product_identification_helper": {
"cpe": "cpe:/a:microsoft:sharepoint_server_2019:-"
}
}
}
],
"category": "vendor",
"name": "Microsoft"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2025-21381",
"notes": [
{
"category": "description",
"text": "Es gibt mehrere Schwachstellen in Microsoft Excel 2016, Microsoft Office 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps und Microsoft Office. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, auch mit Administratorrechten, um erh\u00f6hte Rechte, sogar Root-Rechte, zu erlangen und vertrauliche Informationen preiszugeben. Die erfolgreiche Ausnutzung einiger der Schwachstellen erfordert die Interaktion des Benutzers, d. h. das Opfer muss eine speziell gestaltete Datei herunterladen und \u00f6ffnen. Viele der Schwachstellen erfordern bestimmte Bedingungen, z. B. muss der Angreifer eine Race Condition gewinnen oder sich zuerst beim System anmelden und eine speziell gestaltete Anwendung ausf\u00fchren. Mehrere Schwachstellen erfordern erh\u00f6hte Rechte, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T041055",
"T041066",
"T041065",
"T041064",
"T041063",
"T041062",
"T041061",
"T041060",
"T041059",
"T041058",
"T041057",
"T041056"
]
},
"release_date": "2025-02-11T23:00:00.000+00:00",
"title": "CVE-2025-21381"
},
{
"cve": "CVE-2025-21383",
"notes": [
{
"category": "description",
"text": "Es gibt mehrere Schwachstellen in Microsoft Excel 2016, Microsoft Office 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps und Microsoft Office. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, auch mit Administratorrechten, um erh\u00f6hte Rechte, sogar Root-Rechte, zu erlangen und vertrauliche Informationen preiszugeben. Die erfolgreiche Ausnutzung einiger der Schwachstellen erfordert die Interaktion des Benutzers, d. h. das Opfer muss eine speziell gestaltete Datei herunterladen und \u00f6ffnen. Viele der Schwachstellen erfordern bestimmte Bedingungen, z. B. muss der Angreifer eine Race Condition gewinnen oder sich zuerst beim System anmelden und eine speziell gestaltete Anwendung ausf\u00fchren. Mehrere Schwachstellen erfordern erh\u00f6hte Rechte, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T041055",
"T041066",
"T041065",
"T041064",
"T041063",
"T041062",
"T041061",
"T041060",
"T041059",
"T041058",
"T041057",
"T041056"
]
},
"release_date": "2025-02-11T23:00:00.000+00:00",
"title": "CVE-2025-21383"
},
{
"cve": "CVE-2025-21386",
"notes": [
{
"category": "description",
"text": "Es gibt mehrere Schwachstellen in Microsoft Excel 2016, Microsoft Office 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps und Microsoft Office. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, auch mit Administratorrechten, um erh\u00f6hte Rechte, sogar Root-Rechte, zu erlangen und vertrauliche Informationen preiszugeben. Die erfolgreiche Ausnutzung einiger der Schwachstellen erfordert die Interaktion des Benutzers, d. h. das Opfer muss eine speziell gestaltete Datei herunterladen und \u00f6ffnen. Viele der Schwachstellen erfordern bestimmte Bedingungen, z. B. muss der Angreifer eine Race Condition gewinnen oder sich zuerst beim System anmelden und eine speziell gestaltete Anwendung ausf\u00fchren. Mehrere Schwachstellen erfordern erh\u00f6hte Rechte, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T041055",
"T041066",
"T041065",
"T041064",
"T041063",
"T041062",
"T041061",
"T041060",
"T041059",
"T041058",
"T041057",
"T041056"
]
},
"release_date": "2025-02-11T23:00:00.000+00:00",
"title": "CVE-2025-21386"
},
{
"cve": "CVE-2025-21387",
"notes": [
{
"category": "description",
"text": "Es gibt mehrere Schwachstellen in Microsoft Excel 2016, Microsoft Office 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps und Microsoft Office. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, auch mit Administratorrechten, um erh\u00f6hte Rechte, sogar Root-Rechte, zu erlangen und vertrauliche Informationen preiszugeben. Die erfolgreiche Ausnutzung einiger der Schwachstellen erfordert die Interaktion des Benutzers, d. h. das Opfer muss eine speziell gestaltete Datei herunterladen und \u00f6ffnen. Viele der Schwachstellen erfordern bestimmte Bedingungen, z. B. muss der Angreifer eine Race Condition gewinnen oder sich zuerst beim System anmelden und eine speziell gestaltete Anwendung ausf\u00fchren. Mehrere Schwachstellen erfordern erh\u00f6hte Rechte, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T041055",
"T041066",
"T041065",
"T041064",
"T041063",
"T041062",
"T041061",
"T041060",
"T041059",
"T041058",
"T041057",
"T041056"
]
},
"release_date": "2025-02-11T23:00:00.000+00:00",
"title": "CVE-2025-21387"
},
{
"cve": "CVE-2025-21390",
"notes": [
{
"category": "description",
"text": "Es gibt mehrere Schwachstellen in Microsoft Excel 2016, Microsoft Office 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps und Microsoft Office. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, auch mit Administratorrechten, um erh\u00f6hte Rechte, sogar Root-Rechte, zu erlangen und vertrauliche Informationen preiszugeben. Die erfolgreiche Ausnutzung einiger der Schwachstellen erfordert die Interaktion des Benutzers, d. h. das Opfer muss eine speziell gestaltete Datei herunterladen und \u00f6ffnen. Viele der Schwachstellen erfordern bestimmte Bedingungen, z. B. muss der Angreifer eine Race Condition gewinnen oder sich zuerst beim System anmelden und eine speziell gestaltete Anwendung ausf\u00fchren. Mehrere Schwachstellen erfordern erh\u00f6hte Rechte, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T041055",
"T041066",
"T041065",
"T041064",
"T041063",
"T041062",
"T041061",
"T041060",
"T041059",
"T041058",
"T041057",
"T041056"
]
},
"release_date": "2025-02-11T23:00:00.000+00:00",
"title": "CVE-2025-21390"
},
{
"cve": "CVE-2025-21392",
"notes": [
{
"category": "description",
"text": "Es gibt mehrere Schwachstellen in Microsoft Excel 2016, Microsoft Office 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps und Microsoft Office. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, auch mit Administratorrechten, um erh\u00f6hte Rechte, sogar Root-Rechte, zu erlangen und vertrauliche Informationen preiszugeben. Die erfolgreiche Ausnutzung einiger der Schwachstellen erfordert die Interaktion des Benutzers, d. h. das Opfer muss eine speziell gestaltete Datei herunterladen und \u00f6ffnen. Viele der Schwachstellen erfordern bestimmte Bedingungen, z. B. muss der Angreifer eine Race Condition gewinnen oder sich zuerst beim System anmelden und eine speziell gestaltete Anwendung ausf\u00fchren. Mehrere Schwachstellen erfordern erh\u00f6hte Rechte, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T041055",
"T041066",
"T041065",
"T041064",
"T041063",
"T041062",
"T041061",
"T041060",
"T041059",
"T041058",
"T041057",
"T041056"
]
},
"release_date": "2025-02-11T23:00:00.000+00:00",
"title": "CVE-2025-21392"
},
{
"cve": "CVE-2025-21394",
"notes": [
{
"category": "description",
"text": "Es gibt mehrere Schwachstellen in Microsoft Excel 2016, Microsoft Office 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps und Microsoft Office. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, auch mit Administratorrechten, um erh\u00f6hte Rechte, sogar Root-Rechte, zu erlangen und vertrauliche Informationen preiszugeben. Die erfolgreiche Ausnutzung einiger der Schwachstellen erfordert die Interaktion des Benutzers, d. h. das Opfer muss eine speziell gestaltete Datei herunterladen und \u00f6ffnen. Viele der Schwachstellen erfordern bestimmte Bedingungen, z. B. muss der Angreifer eine Race Condition gewinnen oder sich zuerst beim System anmelden und eine speziell gestaltete Anwendung ausf\u00fchren. Mehrere Schwachstellen erfordern erh\u00f6hte Rechte, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T041055",
"T041066",
"T041065",
"T041064",
"T041063",
"T041062",
"T041061",
"T041060",
"T041059",
"T041058",
"T041057",
"T041056"
]
},
"release_date": "2025-02-11T23:00:00.000+00:00",
"title": "CVE-2025-21394"
},
{
"cve": "CVE-2025-21397",
"notes": [
{
"category": "description",
"text": "Es gibt mehrere Schwachstellen in Microsoft Excel 2016, Microsoft Office 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps und Microsoft Office. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, auch mit Administratorrechten, um erh\u00f6hte Rechte, sogar Root-Rechte, zu erlangen und vertrauliche Informationen preiszugeben. Die erfolgreiche Ausnutzung einiger der Schwachstellen erfordert die Interaktion des Benutzers, d. h. das Opfer muss eine speziell gestaltete Datei herunterladen und \u00f6ffnen. Viele der Schwachstellen erfordern bestimmte Bedingungen, z. B. muss der Angreifer eine Race Condition gewinnen oder sich zuerst beim System anmelden und eine speziell gestaltete Anwendung ausf\u00fchren. Mehrere Schwachstellen erfordern erh\u00f6hte Rechte, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T041055",
"T041066",
"T041065",
"T041064",
"T041063",
"T041062",
"T041061",
"T041060",
"T041059",
"T041058",
"T041057",
"T041056"
]
},
"release_date": "2025-02-11T23:00:00.000+00:00",
"title": "CVE-2025-21397"
},
{
"cve": "CVE-2025-21400",
"notes": [
{
"category": "description",
"text": "Es gibt mehrere Schwachstellen in Microsoft Excel 2016, Microsoft Office 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps und Microsoft Office. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, auch mit Administratorrechten, um erh\u00f6hte Rechte, sogar Root-Rechte, zu erlangen und vertrauliche Informationen preiszugeben. Die erfolgreiche Ausnutzung einiger der Schwachstellen erfordert die Interaktion des Benutzers, d. h. das Opfer muss eine speziell gestaltete Datei herunterladen und \u00f6ffnen. Viele der Schwachstellen erfordern bestimmte Bedingungen, z. B. muss der Angreifer eine Race Condition gewinnen oder sich zuerst beim System anmelden und eine speziell gestaltete Anwendung ausf\u00fchren. Mehrere Schwachstellen erfordern erh\u00f6hte Rechte, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T041055",
"T041066",
"T041065",
"T041064",
"T041063",
"T041062",
"T041061",
"T041060",
"T041059",
"T041058",
"T041057",
"T041056"
]
},
"release_date": "2025-02-11T23:00:00.000+00:00",
"title": "CVE-2025-21400"
},
{
"cve": "CVE-2025-24036",
"notes": [
{
"category": "description",
"text": "Es gibt mehrere Schwachstellen in Microsoft Excel 2016, Microsoft Office 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps und Microsoft Office. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, auch mit Administratorrechten, um erh\u00f6hte Rechte, sogar Root-Rechte, zu erlangen und vertrauliche Informationen preiszugeben. Die erfolgreiche Ausnutzung einiger der Schwachstellen erfordert die Interaktion des Benutzers, d. h. das Opfer muss eine speziell gestaltete Datei herunterladen und \u00f6ffnen. Viele der Schwachstellen erfordern bestimmte Bedingungen, z. B. muss der Angreifer eine Race Condition gewinnen oder sich zuerst beim System anmelden und eine speziell gestaltete Anwendung ausf\u00fchren. Mehrere Schwachstellen erfordern erh\u00f6hte Rechte, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T041055",
"T041066",
"T041065",
"T041064",
"T041063",
"T041062",
"T041061",
"T041060",
"T041059",
"T041058",
"T041057",
"T041056"
]
},
"release_date": "2025-02-11T23:00:00.000+00:00",
"title": "CVE-2025-24036"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.