اليوم هو تصحيح Microsoft لشهر أكتوبر 2025 يوم الثلاثاء، والذي يتضمن تحديثات أمنية لـ 172 عيبًا، بما في ذلك ستة ثغرات يوم صفر.
يعالج تصحيح الثلاثاء هذا أيضًا ثمانية “Critical” ثغرات أمنية، خمسة منها عبارة عن ثغرات أمنية في تنفيذ التعليمات البرمجية عن بعد وثلاثة منها عبارة عن ثغرات أمنية تتعلق برفع الامتيازات.
عندما تقوم BleepingComputer بالإبلاغ عن تحديثات الأمان Patch Tuesday، فإننا نحسب فقط تلك التي أصدرتها Microsoft اليوم. ولذلك، فإن عدد العيوب لا يشمل تلك التي تم إصلاحها في Azure وMariner وMicrosoft Edge ونقاط الضعف الأخرى في وقت سابق من هذا الشهر.
والجدير بالذكر،”https://www.bleepingcomputer.com/news/microsoft/microsoft-warns-that-windows-10-reaches-end-of-support-today/” الهدف=”_blank” rel=”nofollow noopener”>يصل Windows 10 إلى نهاية الدعم اليوم، حيث يكون هذا هو التصحيح الأخير يوم الثلاثاء حيث توفر Microsoft تحديثات أمنية مجانية لنظام التشغيل الموقر.
لمواصلة تلقي التحديثات الأمنية على نظام التشغيل Windows 10، يمكن للمستهلكين الاشتراك لمدة عام في تحديثات الأمان الموسعة (ESU)، ويمكن للمؤسسات الاشتراك لمدة إجمالية تصل إلى ثلاث سنوات.
يعمل تصحيح الثلاثاء لهذا الشهر على إصلاح اثنين من عيوب يوم الصفر التي تم الكشف عنها علنًا في Windows SMB Server وMicrosoft SQL Server. مايكروسوفت”https://learn.microsoft.com/en-us/defender-vulnerability-management/tvm-zero-day-vulnerabilities” الهدف=”_blank” rel=”nofollow noopener”> يصنف عيب يوم الصفر كما تم الكشف عنها علنًا أو استغلالها بشكل نشط في حين لا يتوفر إصلاح رسمي.
تقوم Microsoft بإزالة برنامج تشغيل Agere Modem الذي تم إساءة استخدامه للحصول على امتيازات إدارية.
“Microsoft is aware of vulnerabilities in the third party Agere Modem driver that ships natively with supported Windows operating systems,” تشرح مايكروسوفت.
“This is an announcement of the upcoming removal of ltmdm64.sys driver. The driver has been removed in the October cumulative update.”
تحذر Microsoft من أن إزالة برنامج التشغيل هذا سيؤدي إلى توقف أجهزة مودم الفاكس ذات الصلة عن العمل.
ونسبت مايكروسوفت الخلل إلى فابيان موش وجوردان جاي.
CVE-2025-59230 – رفع مدير اتصال الوصول البعيد لـ Windows من ثغرة الامتياز
أصلحت Microsoft ثغرة في Windows Remote Access Connection Manager والتي تم استغلالها للحصول على امتيازات النظام.
“Improper access control in Windows Remote Access Connection Manager allows an authorized attacker to elevate privileges locally,” تشرح مايكروسوفت.
تقول مايكروسوفت أن المهاجمين يجب أن يفعلوا ذلك “invest in some measurable amount of effort in preparation or execution” لاستغلال الخلل بنجاح.
تُعزى الثغرة الأمنية إلى الخلل داخليًا إلى مركز استخبارات التهديدات لـ Microsoft (MSTIC) ومركز الاستجابة الأمنية لـ Microsoft (MSRC).
أضافت Microsoft إصلاحات لتجاوز Secure Boot في نظام التشغيل IGEL.
“In IGEL OS before 11, Secure Boot can be bypassed because the igel-flash-driver module improperly verifies a cryptographic signature. Ultimately, a crafted root filesystem can be mounted from an unverified SquashFS image,” تشرح مايكروسوفت.
تم اكتشاف الخلل بواسطة زاك ديدكوت وتم الكشف عنه علنًا في ملف”https://github.com/Zedeldi/CVE-2025-47827″ الهدف=”_blank” rel=”nofollow noopener”> كتابة جيثب.
تعمل Microsoft على إصلاح عيب AMD الذي قد يؤثر على سلامة الذاكرة.
“CVE-2025-0033 is a vulnerability in AMD EPYC processors using Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP). It involves a race condition during Reverse Map Table (RMP) initialization that could allow a malicious or compromised hypervisor to modify RMP entries before they are locked, potentially impacting the integrity of SEV-SNP guest memory. This issue does not expose plaintext data or secrets and requires privileged control of the hypervisor to exploit,” تشرح مايكروسوفت.
“Across Azure Confidential Computing products, multiple security guardrails are in place to prevent host compromise, combining isolation, integrity verification and continuous monitoring. All host operations follow audited and approved management pathways, with administrative access strictly controlled, limited and logged. Together, these protections reduce the risk of host compromise or unauthorized memory manipulation, helping ensure that confidential workloads and customer VMs maintain their confidentiality and integrity on Azure hosts.”
تنص Microsoft على أن التحديثات الأمنية لهذه الثغرة الأمنية في المجموعات المستندة إلى AMD الخاصة بشركة Azure Confidential Computing (ACC) لم تكتمل بعد. سيتم إخطار العملاء عبر تنبيهات صحة خدمة Azure عندما يصبحون متاحين للنشر.
وكانت العيوب”https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3020.html” الهدف=”_blank” rel=”nofollow noopener”> تم الكشف عنها للعامة بواسطة AMD أمس واكتشفها Benedict Schlueter وSupraja Sridhara وShweta Shinde من ETH Zurich.
وهذا عيب مشابه لـ CVE-2025-24990، الموصوف أعلاه، والذي يبدو أنه تم الكشف عنه علنًا أيضًا.
تؤكد Microsoft مجددًا أن الخلل يؤثر على جميع إصدارات Windows وأنه ليس من الضروري استخدام المودم لاستغلال الخلل.
“All supported versions of Windows can be affected by a successful exploitation of this vulnerability, even if the modem is not actively being used,” تشرح مايكروسوفت.
لا ينسب هذا CVE إلى أي باحثين.
CVE-2025-2884 – Cert CC: CVE-2025-2884 ثغرة أمنية في القراءة خارج الحدود في تطبيق مرجع TCG TPM2.0
قامت Microsoft بإصلاح خلل TCG TPM 2.0 الذي قد يؤدي إلى الكشف عن المعلومات أو رفض خدمة TPM.
“CVE-2025-2884 is regarding a vulnerability in CG TPM2.0 Reference implementation’s CryptHmacSign helper function that is vulnerable to Out-of-Bounds read due to the lack of validation the signature scheme with the signature key’s algorithm,” تشرح مايكروسوفت.
“CERT/CC created this CVE on their behalf. The documented Windows updates incorporate updates in CG TPM2.0 Reference implementation which address this vulnerability. Please see CVE-2025-2884 for more information.”
يُعزى الخلل إلى مجموعة الحوسبة الموثوقة (TCG) وباحث مجهول. كشفت TCG علنًا عن الخلل في”https://trustedcomputinggroup.org/wp-content/uploads/VRT0009-Advisory-FINAL.pdf” الهدف=”_blank” rel=”nofollow noopener”> هذه الكتابة.
فيما يلي القائمة الكاملة للثغرات الأمنية التي تم حلها في تحديثات تصحيح يوم الثلاثاء لشهر أكتوبر 2025.
للوصول إلى الوصف الكامل لكل ثغرة أمنية والأنظمة التي تؤثر عليها، يمكنك عرض الملف”https://www.bleepingcomputer.com/microsoft-patch-tuesday-reports/Microsoft-Patch-Tuesday-October-2025.html” الهدف=”_blank” rel=”nofollow noopener”> التقرير الكامل هنا.
| علامة | معرف مكافحة التطرف العنيف | عنوان مكافحة التطرف العنيف | خطورة |
|---|---|---|---|
| .شبكة | CVE-2025-55247 | .NET رفع ثغرة الامتياز | مهم |
| .NET، .NET Framework، فيجوال ستوديو | CVE-2025-55248 | الثغرة الأمنية في الكشف عن معلومات .NET و.NET Framework وVisual Studio | مهم |
| خدمات اتحاد الدليل النشط | CVE-2025-59258 | ثغرة أمنية في الكشف عن معلومات خدمات اتحاد الدليل النشط لـ Windows (ADFS). | مهم |
| برنامج تشغيل مودم Windows Agere | CVE-2025-24990 | رفع برنامج تشغيل مودم Windows Agere من ثغرة الامتياز | مهم |
| برنامج تشغيل مودم Windows Agere | CVE-2025-24052 | رفع برنامج تشغيل مودم Windows Agere من ثغرة الامتياز | مهم |
| صفحة الذاكرة المقيدة AMD | CVE-2025-0033 | AMD CVE-2025-0033: تلف RMP أثناء تهيئة SNP | شديد الأهمية |
| ASP.NET الأساسية | CVE-2025-55315 | ميزة أمان ASP.NET تجاوز الثغرة الأمنية | مهم |
| وكيل الجهاز المتصل Azure | CVE-2025-47989 | رفع عامل الأجهزة المتصلة في Azure من ثغرات الامتياز | مهم |
| وكيل الجهاز المتصل Azure | CVE-2025-58724 | الخوادم التي تم تمكين Arc عليها – رفع عامل الأجهزة المتصلة في Azure من ثغرات الامتيازات | مهم |
| معرف أزور إنترا | CVE-2025-59218 | Azure Entra ID رفع ثغرة الامتياز | شديد الأهمية |
| معرف أزور إنترا | CVE-2025-59246 | Azure Entra ID رفع ثغرة الامتياز | شديد الأهمية |
| أزور المحلية | CVE-2025-55697 | الارتفاع المحلي لـ Azure لثغرة الامتياز | مهم |
| مراقب أزور | CVE-2025-55321 | ثغرة أمنية في تحليلات سجل مراقبة Azure | شديد الأهمية |
| وكيل مراقب أزور | CVE-2025-59285 | عامل مراقبة Azure يرفع ثغرة الامتياز | مهم |
| وكيل مراقب أزور | CVE-2025-59494 | عامل مراقبة Azure يرفع ثغرة الامتياز | مهم |
| أزور بلاي فاب | CVE-2025-59247 | Azure PlayFab رفع ثغرة الامتياز | شديد الأهمية |
| مثيلات حاوية Azure السرية | CVE-2025-59292 | معرض Azure Compute يرفع ثغرة الامتياز | شديد الأهمية |
| مثيلات حاوية Azure السرية | CVE-2025-59291 | ارتفاع مثيلات حاوية Azure السرية لثغرة الامتياز | شديد الأهمية |
| خدمة النظام الأساسي للأجهزة المتصلة (Cdpsvc) | CVE-2025-59191 | رفع مستوى خدمة النظام الأساسي للأجهزة المتصلة بنظام Windows لثغرة الحصانة في الامتياز | مهم |
| خدمة النظام الأساسي للأجهزة المتصلة (Cdpsvc) | CVE-2025-55326 | ثغرة أمنية في خدمة النظام الأساسي للأجهزة المتصلة بنظام Windows (Cdpsvc) لتنفيذ التعليمات البرمجية عن بُعد | مهم |
| خدمة النظام الأساسي للأجهزة المتصلة (Cdpsvc) | CVE-2025-58719 | رفع مستوى خدمة النظام الأساسي للأجهزة المتصلة بنظام Windows لثغرة الحصانة في الامتياز | مهم |
| مساعد الطيار | CVE-2025-59272 | ثغرة أمنية في انتحال مساعد الطيار | شديد الأهمية |
| مساعد الطيار | CVE-2025-59252 | ثغرة أمنية في M365 مساعد الطيار | شديد الأهمية |
| مساعد الطيار | CVE-2025-59286 | ثغرة أمنية في انتحال مساعد الطيار | شديد الأهمية |
| عميل خدمة مشاركة البيانات | CVE-2025-59200 | ثغرة أمنية في خدمة مشاركة البيانات | مهم |
| ألعاب | CVE-2025-59489 | MITRE: ثغرة أمنية في محرر محرك الألعاب Unity Gaming Engine CVE-2025-59489 | مهم |
| جيثب | CVE-2025-59288 | الكاتب المسرحي انتحال الضعف | معتدل |
| كائنات COM الخاصة بعلبة الوارد | CVE-2025-58735 | كائنات Inbox COM (الذاكرة العالمية) ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد | مهم |
| كائنات COM الخاصة بعلبة الوارد | CVE-2025-58732 | كائنات Inbox COM (الذاكرة العالمية) ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد | مهم |
| كائنات COM الخاصة بعلبة الوارد | CVE-2025-59282 | خدمات معلومات الإنترنت (IIS) علبة الوارد كائنات COM (الذاكرة العالمية) ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد | مهم |
| كائنات COM الخاصة بعلبة الوارد | CVE-2025-58733 | كائنات Inbox COM (الذاكرة العالمية) ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد | مهم |
| كائنات COM الخاصة بعلبة الوارد | CVE-2025-58734 | كائنات Inbox COM (الذاكرة العالمية) ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد | مهم |
| كائنات COM الخاصة بعلبة الوارد | CVE-2025-58738 | كائنات Inbox COM (الذاكرة العالمية) ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد | مهم |
| كائنات COM الخاصة بعلبة الوارد | CVE-2025-58731 | كائنات Inbox COM (الذاكرة العالمية) ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد | مهم |
| كائنات COM الخاصة بعلبة الوارد | CVE-2025-58730 | كائنات Inbox COM (الذاكرة العالمية) ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد | مهم |
| كائنات COM الخاصة بعلبة الوارد | CVE-2025-58736 | كائنات Inbox COM (الذاكرة العالمية) ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد | مهم |
| إنترنت إكسبلورر | CVE-2025-59295 | Windows URL تحليل التعليمات البرمجية عن بعد ثغرة التنفيذ | مهم |
| برنامج تشغيل JDBC لخادم SQL | CVE-2025-59250 | برنامج تشغيل JDBC لثغرة أمنية في انتحال خادم SQL | مهم |
| مارينر | CVE-2025-39943 | ksmbd: smbdirect: التحقق من صحة حقل data_offset وdata_length لـ smb_direct_data_transfer | شديد الأهمية |
| مارينر | CVE-2025-39946 | tls: تأكد من إحباط الدفق إذا كانت الرؤوس زائفة | معتدل |
| مارينر | CVE-2025-39942 | ksmbd: smbdirect: تحقق من أن طول_البيانات المتبقية يحترم الحد الأقصى_المجزأ_recv_size | معتدل |
| مارينر | CVE-2025-39951 | um: virtio_uml: إصلاح الاستخدام بعد الاستخدام المجاني بعد وضع الجهاز في المسبار | معتدل |
| مارينر | CVE-2025-39932 | smb: العميل: اسمح لـ smbd_destroy() باستدعاء Disable_work_sync(&info->post_send_credits_work) | معتدل |
| مارينر | CVE-2025-39949 | qed: لا تجمع الكثير من عناصر الحماية التي تتجاوز GRC | معتدل |
| مارينر | CVE-2025-39937 | net: rfkill: gpio: إصلاح العطل الناتج عن إلغاء الإشارة إلى المؤشر غير المهيأ | معتدل |
| مارينر | CVE-2025-39955 | tcp: امسح tcp_sk(sk)->fastopen_rsk في tcp_disconnect(). | معتدل |
| مارينر | CVE-2025-39895 | sched: إصلاح sched_numa_find_nth_cpu() إذا كان القناع غير متصل بالإنترنت | معتدل |
| مارينر | CVE-2025-11413 | GNU Binutils Linker elflink.c elf_link_add_object_symbols خارج الحدود | معتدل |
| مارينر | CVE-2025-11414 | GNU Binutils Linker elflink.c get_link_hash_entry خارج الحدود | معتدل |
| مارينر | CVE-2025-39938 | ASoC: qcom: q6apm-lpass-dais: إصلاح عدم مرجعية مؤشر NULL في حالة فشل الرسم البياني المصدر | معتدل |
| مارينر | CVE-2025-11495 | GNU Binutils Linker elf64-x86-64.c elf_x86_64_relocate_section التجاوز القائم على الكومة | معتدل |
| مارينر | CVE-2025-39934 | drm: Bridge: anx7625: إصلاح عدم مرجعية مؤشر NULL مع IRQ المبكر | معتدل |
| مارينر | CVE-2025-39929 | smb: العميل: أصلح تسرب smbdirect_recv_io في مسار خطأ smbd_negotiate() | معتدل |
| مارينر | CVE-2025-39945 | cnic: إصلاح أخطاء الاستخدام بعد الاستخدام المجاني في cnic_delete_task | مهم |
| مارينر | CVE-2025-39907 | mtd: Rawnand: stm32_fmc2: تجنب التعيينات المتداخلة على المخزن المؤقت لـ ECC | شديد الأهمية |
| مارينر | CVE-2025-39913 | tcp_bpf: اتصل بـ sk_msg_free() عندما يفشل tcp_bpf_send_verdict() في تخصيص psock->cork. | معتدل |
| مارينر | CVE-2025-39952 | wifi: wilc1000: تجنب تجاوز سعة المخزن المؤقت في تكوين سلسلة WID | مهم |
| مارينر | CVE-2025-39940 | dm-stripe: إصلاح تجاوز عدد صحيح محتمل | معتدل |
| مارينر | CVE-2025-39953 | cgroup: قم بتقسيم cgroup_destroy_wq إلى 3 قوائم انتظار عمل | معتدل |
| مارينر | CVE-2023-53469 | af_unix: إصلاح null-ptr-deref في unix_stream_sendpage(). | مهم |
| مارينر | CVE-2025-39914 | التتبع: تحذير الصمت عند فشل تخصيص القطعة في Trace_pid_write | معتدل |
| مارينر | CVE-2025-39905 | net: phylink: إضافة قفل للتسلسل المتزامن pl->phydev يكتب باستخدام محلل | معتدل |
| مارينر | CVE-2025-39920 | pcmcia: إضافة معالجة الأخطاء لـ add_interval() في do_validate_mem() | معتدل |
| مارينر | CVE-2025-39911 | i40e: إصلاح تحرير IRQ في مسار الخطأ i40e_vsi_request_irq_msix | قليل |
| مارينر | CVE-2025-39958 | iommu/s390: نجح الإرفاق عند إزالة الجهاز بشكل مفاجئ | قليل |
| مارينر | CVE-2025-8291 | ZIP64 لم يتم تحديد إزاحة سجل محدد موقع نهاية الدليل المركزي (EOCD). | معتدل |
| مارينر | CVE-2025-39957 | wifi: mac80211: زيادة scan_ies_len لـ S1G | قليل |
| مارينر | CVE-2025-46818 | Redis: يمكن للمستخدمين المصادقين تنفيذ البرامج النصية LUA كمستخدم مختلف | معتدل |
| مارينر | CVE-2025-46817 | قد تؤدي أوامر مكتبة Lua إلى تجاوز عدد صحيح وRCE محتمل | مهم |
| مارينر | CVE-2022-50502 | mm: /proc/pid/smaps_rollup: إصلاح عدم وجود null-deref في vma | معتدل |
| مارينر | CVE-2025-39944 | octeontx2-pf: إصلاح أخطاء الاستخدام بعد الاستخدام المجاني في otx2_sync_tstamp() | مهم |
| مارينر | CVE-2025-11234 | Qemu-kvm: استخدام مصافحة vnc websocket بعد الاستخدام مجانًا | معتدل |
| مارينر | CVE-2025-49844 | قد يؤدي استخدام Redis Lua بعد الاستخدام المجاني إلى تنفيذ التعليمات البرمجية عن بُعد | شديد الأهمية |
| مارينر | CVE-2025-10729 | تسمح ثغرة الاستخدام بعد الاستخدام المجاني في Qt SVG qsvghandler.cpp برفض الخدمة عبر SVG المُصممة | مهم |
| مارينر | CVE-2025-39961 | iommu/amd/pgtbl: إصلاح السباق المحتمل مع زيادة مستوى جدول الصفحة | معتدل |
| مارينر | CVE-2025-61984 | يسمح ssh في OpenSSH قبل الإصدار 10.1 بأحرف التحكم في أسماء المستخدمين التي تنشأ من مصادر معينة ربما تكون غير موثوقة، مما قد يؤدي إلى تنفيذ التعليمات البرمجية عند استخدام ProxyCommand. المصادر غير الموثوقة هي سطر الأوامر وتوسيع تسلسل % لملف التكوين. (لا يتم تصنيف ملف التكوين الذي يوفر اسم مستخدم حرفيًا كاملاً كمصدر غير موثوق به.) | قليل |
| مارينر | CVE-2025-46819 | Redis عرضة لـ DoS عبر نصوص LUA المعدة خصيصًا | معتدل |
| مارينر | CVE-2025-37727 | Elasticsearch إدراج معلومات حساسة في ملف السجل | معتدل |
| مارينر | CVE-2025-11412 | GNU Binutils Linker elflink.c bfd_elf_gc_record_vtentry خارج الحدود | معتدل |
| مارينر | CVE-2025-39931 | التشفير: af_alg – اضبط الدمج على الصفر مبكرًا في af_alg_sendmsg | معتدل |
| مارينر | CVE-2025-39933 | smb: العميل: اسمح لـ recv_done بالتحقق من data_offset وdata_length وresult_data_length | معتدل |
| مارينر | CVE-2025-39947 | net/mlx5e: تقوية الوصول إلى netdev للوصلة الصاعدة مقابل إلغاء ربط الجهاز | معتدل |
| مارينر | CVE-2025-61985 | يسمح ssh في OpenSSH قبل الإصدار 10.1 بالحرف ‘ |