十一月补丁星期二:清理与维护
一个清理性质的月份带来了63个补丁……等等,不,是68个……要不,61个?
作者: Angela Gunn 发布日期: 2025年11月12日
周二,微软宣布了影响13个产品系列的63个补丁。其中4个问题被微软评估为“严重”级别,9个问题的CVSS基本评分达到8.0或更高。已知有一个漏洞在发布前已在野外遭到主动利用,不过它以及本月修复的其他任何问题都未曾被公开披露过。
根据微软的评估,除了那个已被检测到在野利用的漏洞外,在补丁发布时,另有5个CVE被认为在未来30天内更有可能被利用。本月的多个问题可通过Sophos防护措施直接检测,相关信息见下表。
本月CVE数量的波动可能反映了上月创纪录补丁发布的溢出效应。两个重要级别的Windows CVE,CVE-2025-62208和CVE-2025-62209,实际上已于10月发布,但未在微软当时发布的信息中提及。对于已应用10月补丁的用户,这两个CVE已存在于系统中,这样11月就只剩下61个补丁。然而,为了本文讨论的完整性,我们将这两个CVE计入11月的统计,以确保它们被统计在内。
同样,本月早些时候已发布了与Edge相关的5个源自Chrome的补丁。我们已将这些补丁的信息,连同与ColdFusion相关的10个Adobe修复以及常规的服务堆栈更新,列入附录D。
和往常一样,我们在文末提供了附录,按严重程度(附录A)、按预测的可利用时间线和CVSS基本评分(附录B)以及按产品系列(附录C)列出了微软的所有补丁。附录E列出了影响各Windows Server平台的补丁详情。
数字统计
- 总计CVE数量: 63
- 已公开披露: 0
- 检测到利用: 1
严重性
- 严重: 4
- 重要: 59
影响
-
拒绝服务: 3
-
权限提升: 29
-
信息泄露: 11
-
远程代码执行: 16
-
安全功能绕过: 2
-
欺骗: 2
-
CVSS基本评分 ≥ 9.0: 1
-
CVSS基本评分 ≥ 8.0: 9
图1:权限提升问题继续主导着补丁星期二的数量统计
产品
- Windows: 38
- Office: 12
- 365: 11
- Excel: 7
- Visual Studio: 4
- Dynamics 365: 3
- Azure: 1
- Configuration Manager: 1
- Nuance PowerScribe 360: 1
- Android版OneDrive: 1
- SharePoint: 1
- SQL: 1
- Windows Subsystem for Linux: 1
按照我们对此列表的惯例,适用于多个产品系列的CVE会为其影响的每个家族计数一次。顺便提一下,我们注意到CVE名称并不总是紧密反映受影响的产品系列。特别是,Office家族中的一些CVE名称可能提及未出现在该CVE受影响产品列表中的产品,反之亦然。
图2:仅有13个产品系列受到11月补丁的影响,一些缺失的产品引人注目——例如,注意虽然有四个Visual Studio修复程序,但没有一个适用于 .NET。与此同时,本月38个Windows补丁中有34个适用于Windows 10,而微软在10月曾大张旗鼓地宣布对其“终止支持”。
值得关注的十一月更新
除了上述问题外,还有几个具体项目值得关注。
CVE-2025-62199 — Microsoft Office 远程代码执行漏洞 CVE-2025-62214 — Visual Studio 远程代码执行漏洞
本月发布的所有四个严重级别问题都被微软评估为在未来30天内不太可能遭到主动利用。然而,其中两个因其利用的难易程度(或者说难度)而值得关注。Office漏洞是一个释放后重用问题,成功的攻击者可以利用它在本地运行代码,它是本月所有Office问题中唯一一个以预览窗格作为攻击媒介的漏洞。与此同时,Visual Studio问题的利用则异常困难;微软指出:“利用此漏洞并非易事,因为它需要多个步骤——提示注入、Copilot代理交互以及触发构建。” 呼。
CVE-2025-60724 — GDI+ 远程代码执行漏洞
这是本月唯一一个CVSS基本评分超过9.0的CVE,这个基于堆的缓冲区溢出问题同时影响Office和Windows。微软仅将此问题评定为“重要”级别,并认为它在未来30天内不太可能遭到主动利用。为何存在这种差异?微软解释说,差异在于此问题可能通过多种攻击媒介被利用:“攻击者可以通过诱骗受害者下载并打开包含特制图元文件的文档来触发此漏洞。在最坏的情况下,攻击者可以在无需用户交互的情况下,通过上传包含特制图元文件的文档来触发Web服务上的此漏洞。当存在多种攻击媒介时,我们会根据风险较高的场景分配评分。”
CVE-2025-30398 — Nuance PowerScribe 360 信息泄露漏洞 CVE-2025-60722 — Microsoft OneDrive for Android 权限提升漏洞
这两个截然不同的补丁——一个针对高度专业化医疗软件中的严重级别漏洞,另一个针对下载量已超过50亿的软件包中的重要级别问题——但它们有着不寻常的修复途径,因为受影响的用户需要通过微软常规补丁机制之外的渠道获取这些更新。Nuance用户需要联系他们的客户成功经理或技术支持人员——没错,是与真人联系——以获取更新。而我们另外的五十亿用户,则需要前往Google应用商店获取补丁,但希望不是所有人都同时去。
图3:距离2025年结束还有一个月,权限提升CVE继续主导补丁数量统计
Sophos防护措施
| CVE | Sophos Intercept X/Endpoint IPS | Sophos XGS Firewall |
|---|---|---|
| CVE-2025-59512 | Exp/2559512-A | Exp/2559512-A |
| CVE-2025-60705 | Exp/2560705-A | Exp/2560705-A |
| CVE-2025-60719 | Exp/2560719-A | Exp/2560719-A |
| CVE-2025-62213 | Exp/2562213-A | Exp/2562213-A |
| CVE-2025-62215 | Exp/2562215-A | Exp/2562215-A |
和每个月一样,如果您不想等待系统自动拉取微软的更新,可以从Windows更新目录网站手动下载。运行winver.exe工具确定您正在运行的Windows版本,然后下载适用于您系统特定架构和内部版本号的累积更新包。
附录A:漏洞影响与严重性
这是按影响分类、其次按严重性子分类的11月补丁列表。每个列表再按CVE排列。
权限提升(29个CVE)
- 严重级别
- CVE-2025-60716 — DirectX图形内核权限提升漏洞
- 重要级别
- CVE-2025-47179 — Configuration Manager权限提升漏洞
- CVE-2025-59499 — Microsoft SQL Server权限提升漏洞
- CVE-2025-59505 — Windows智能卡读卡器权限提升漏洞
- CVE-2025-59506 — DirectX图形内核权限提升漏洞
- CVE-2025-59507 — Windows语音运行时权限提升漏洞
- CVE-2025-59508 — Windows语音识别权限提升漏洞
- CVE-2025-59511 — Windows WLAN服务权限提升漏洞
- CVE-2025-59512 — 客户体验改善计划权限提升漏洞
- CVE-2025-59514 — Microsoft流媒体服务代理权限提升漏洞
- CVE-2025-59515 — Windows广播DVR用户服务权限提升漏洞
- CVE-2025-60703 — Windows远程桌面服务权限提升漏洞
- CVE-2025-60704 — Windows Kerberos权限提升漏洞
- CVE-2025-60705 — Windows客户端缓存权限提升漏洞
- CVE-2025-60707 — 多媒体类计划程序服务驱动程序权限提升漏洞
- CVE-2025-60709 — Windows通用日志文件系统驱动程序权限提升漏洞
- CVE-2025-60710 — Windows任务宿主进程权限提升漏洞
- CVE-2025-60713 — Windows路由和远程访问服务权限提升漏洞
- CVE-2025-60717 — Windows广播DVR用户服务权限提升漏洞
- CVE-2025-60718 — Windows管理员保护权限提升漏洞
- CVE-2025-60719 — Windows WinSock辅助功能驱动程序权限提升漏洞
- CVE-2025-60720 — Windows传输驱动程序接口转换驱动程序权限提升漏洞
- CVE-2025-60721 — Windows管理员保护权限提升漏洞
- CVE-2025-60722 — Microsoft OneDrive for Android权限提升漏洞
- CVE-2025-62213 — Windows WinSock辅助功能驱动程序权限提升漏洞
- CVE-2025-62215 — Windows内核权限提升漏洞
- CVE-2025-62217 — Windows WinSock辅助功能驱动程序权限提升漏洞
- CVE-2025-62218 — Microsoft无线配置系统权限提升漏洞
- CVE-2025-62219 — Microsoft无线配置系统权限提升漏洞
远程代码执行(16个CVE)
- 严重级别
- CVE-2025-62199 — Microsoft Office远程代码执行漏洞
- CVE-2025-62214 — Visual Studio远程代码执行漏洞
- 重要级别
- CVE-2025-59504 — Azure Monitor Agent远程代码执行漏洞
- CVE-2025-60714 — Windows OLE远程代码执行漏洞
- CVE-2025-60715 — Windows路由和远程访问服务远程代码执行漏洞
- CVE-2025-60724 — GDI+远程代码执行漏洞
- CVE-2025-60727 — Microsoft Excel远程代码执行漏洞
- CVE-2025-62200 — Microsoft Excel远程代码执行漏洞
- CVE-2025-62201 — Microsoft Excel远程代码执行漏洞
- CVE-2025-62203 — Microsoft Excel远程代码执行漏洞
- CVE-2025-62204 — Microsoft SharePoint远程代码执行漏洞
- CVE-2025-62205 — Microsoft Office远程代码执行漏洞
- CVE-2025-62216 — Microsoft Office远程代码执行漏洞
- CVE-2025-62220 — Windows Subsystem for Linux GUI远程代码执行漏洞
- CVE-2025-62222 — Agentic AI 和 Visual Studio Code 远程代码执行漏洞
- CVE-2025-62452 — Windows路由和远程访问服务远程代码执行漏洞
信息泄露(11个CVE)
- 严重级别
- CVE-2025-30398 — Nuance PowerScribe 360信息泄露漏洞
- 重要级别
- CVE-2025-59240 — Microsoft Excel信息泄露漏洞
- CVE-2025-59509 — Windows语音识别信息泄露漏洞
- CVE-2025-59513 — Windows蓝牙RFCOM协议驱动程序信息泄露漏洞
- CVE-2025-60706 — Windows Hyper-V信息泄露漏洞
- CVE-2025-60726 — Microsoft Excel信息泄露漏洞
- CVE-2025-60728 — Microsoft Excel信息泄露漏洞
- CVE-2025-62202 — Microsoft Excel信息泄露漏洞
- CVE-2025-62206 — Microsoft Dynamics 365(本地部署)信息泄露漏洞
- CVE-2025-62208 — Windows许可证管理器信息泄露漏洞
- CVE-2025-62209 — Windows许可证管理器信息泄露漏洞
拒绝服务(3个CVE)
- 重要级别
- CVE-2025-59510 — Windows路由和远程访问服务拒绝服务漏洞
- CVE-2025-60708 — Storvsp.sys驱动程序拒绝服务漏洞
- CVE-2025-60723 — DirectX图形内核拒绝服务漏洞
安全功能绕过(2个CVE)
- 重要级别
- CVE-2025-62449 — Microsoft Visual Studio Code CoPilot Chat扩展安全功能绕过漏洞
- CVE-2025-62453 — GitHub Copilot和Visual Studio Code安全功能绕过漏洞
欺骗(2个CVE)
- 重要级别
- CVE-2025-62210 — Dynamics 365 Field Service(在线版)欺骗漏洞
- CVE-2025-62211 — Dynamics 365 Field Service(在线版)欺骗漏洞
附录B:可利用性与CVSS评分
这是微软评估为在发布后30天内更有可能在野外被利用的11月CVE列表。列表按CVE排列。
- 未来30天内更可能被利用
- CVE-2025-59512 — 客户体验改善计划权限提升漏洞
- CVE-2025-60705 — Windows客户端缓存权限提升漏洞
- CVE-2025-60719 — Windows WinSock辅助功能驱动程序权限提升漏洞
- CVE-2025-62213 — Windows WinSock辅助功能驱动程序权限提升漏洞
- CVE-2025-62217 — Windows WinSock辅助功能驱动程序权限提升漏洞
以下列出的CVE已知在本月补丁发布前已在野外遭到主动利用。
- 已知在发布前已遭主动利用
- CVE-2025-62215 — Windows内核权限提升漏洞
以下为微软评估的CVSS基本评分达到8.0或更高的11月CVE。它们按评分排列,并进一步按CVE排序。有关CVSS工作原理的更多信息,请参阅我们关于补丁优先级方案的系列文章。
| CVSS 基本分 | CVSS 时序分 | CVE | 标题 |
|---|---|---|---|
| 9.8 | 8.5 | CVE-2025-60724 | GDI+远程代码执行漏洞 |
| 8.8 | 7.7 | CVE-2025-59499 | Microsoft SQL Server权限提升漏洞 |
| 8.8 | 7.7 | CVE-2025-62220 | Windows Subsystem for Linux GUI远程代码执行漏洞 |
| 8.8 | 7.7 | CVE-2025-62222 | Agentic AI 和 Visual Studio Code 远程代码执行漏洞 |
| 8.7 | 7.6 | CVE-2025-62211 | Dynamics 365 Field Service(在线版)欺骗漏洞 |
| 8.1 | 7.1 | CVE-2025-30398 | Nuance PowerScribe 360信息泄露漏洞 |
| 8.0 | 7.0 | CVE-2025-60715 | Windows路由和远程访问服务远程代码执行漏洞 |
| 8.0 | 7.0 | CVE-2025-62204 | Microsoft SharePoint远程代码执行漏洞 |
| 8.0 | 7.0 | CVE-2025-62452 | Windows路由和远程访问服务远程代码执行漏洞 |
附录C:受影响产品
这是按产品系列分类、其次按严重性子分类的11月补丁列表。每个列表再按CVE排列。在多个产品系列间共享的补丁会多次列出,每个家族一次。某些已发布公告的问题在附录D中涵盖,影响Windows Server的问题在附录E中进一步分类。所有CVE标题均以微软提供的信息为准;关于某些产品可能出现在标题中而非产品系列中(或反之)的原因,请咨询微软。
Windows(38个CVE)
- 严重级别
- CVE-2025-60716 — DirectX图形内核权限提升漏洞
- 重要级别
- CVE-2025-59505 — Windows智能卡读卡器权限提升漏洞
- CVE-2025-59506 — DirectX图形内核权限提升漏洞
- CVE-2025-59507 — Windows语音运行时权限提升漏洞
- CVE-2025-59508 — Windows语音识别权限提升漏洞
- CVE-2025-59509 — Windows语音识别信息泄露漏洞
- CVE-2025-59510 — Windows路由和远程访问服务拒绝服务漏洞
- CVE-2025-59511 — Windows WLAN服务权限提升漏洞
- CVE-2025-59512 — 客户体验改善计划权限提升漏洞
- CVE-2025-59513 — Windows蓝牙RFCOM协议驱动程序信息泄露漏洞
- CVE-2025-59514 — Microsoft流媒体服务代理权限提升漏洞
- CVE-2025-59515 — Windows广播DVR用户服务权限提升漏洞
- CVE-2025-60703 — Windows远程桌面服务权限提升漏洞
- CVE-2025-60704 — Windows Kerberos权限提升漏洞
- CVE-2025-60705 — Windows客户端缓存权限提升漏洞
- CVE-2025-60706 — Windows Hyper-V信息泄露漏洞
- CVE-2025-60707 — 多媒体类计划程序服务驱动程序权限提升漏洞
- CVE-2025-60708 — Storvsp.sys驱动程序拒绝服务漏洞
- CVE-2025-60709 — Windows通用日志文件系统驱动程序权限提升漏洞
- CVE-2025-60710 — Windows任务宿主进程权限提升漏洞
- CVE-2025-60713 — Windows路由和远程访问服务权限提升漏洞
- CVE-2025-60714 — Windows OLE远程代码执行漏洞
- CVE-2025-60715 — Windows路由和远程访问服务远程代码执行漏洞
- CVE-2025-60717 — Windows广播DVR用户服务权限提升漏洞
- CVE-2025-60718 — Windows管理员保护权限提升漏洞
- CVE-2025-60719 — Windows WinSock辅助功能驱动程序权限提升漏洞
- CVE-2025-60720 — Windows传输驱动程序接口转换驱动程序权限提升漏洞
- CVE-2025-60721 — Windows管理员保护权限提升漏洞
- CVE-2025-60723 — DirectX图形内核拒绝服务漏洞
- CVE-2025-60724 — GDI+远程代码执行漏洞
- CVE-2025-62208 — Windows许可证管理器信息泄露漏洞
- CVE-2025-62209 — Windows许可证管理器信息泄露漏洞
- CVE-2025-62213 — Windows WinSock辅助功能驱动程序权限提升漏洞
- CVE-2025-62215 — Windows内核权限提升漏洞
- CVE-2025-62217 — Windows WinSock辅助功能驱动程序权限提升漏洞
- CVE-2025-62218 — Microsoft无线配置系统权限提升漏洞
- CVE-2025-62219 — Microsoft无线配置系统权限提升漏洞
- CVE-2025-62452 — Windows路由和远程访问服务远程代码执行漏洞
Office(12个CVE)
- 严重级别
- CVE-2025-62199 — Microsoft Office远程代码执行漏洞
- 重要级别
- CVE-2025-59240 — Microsoft Excel信息泄露漏洞
- CVE-2025-60724 — GDI+远程代码执行漏洞
- CVE-2025-60726 — Microsoft Excel信息泄露漏洞
- CVE-2025-60727 — Microsoft Excel远程代码执行漏洞
- CVE-2025-60728 — Microsoft Excel信息泄露漏洞
- CVE-2025-62200 — Microsoft Excel远程代码执行漏洞
- CVE-2025-62201 — Microsoft Excel远程代码执行漏洞
- CVE-2025-62202 — Microsoft Excel信息泄露漏洞
- CVE-2025-62203 — Microsoft Excel远程代码执行漏洞
- CVE-2025-62205 — Microsoft Office远程代码执行漏洞
- CVE-2025-62216 — Microsoft Office远程代码执行漏洞
365(11个CVE)
- 严重级别
- CVE-2025-62199 — Microsoft Office远程代码执行漏洞
- 重要级别
- CVE-2025-59240 — Microsoft Excel信息泄露漏洞
- CVE-2025-60726 — Microsoft Excel信息泄露漏洞
- CVE-2025-60727 — Microsoft Excel远程代码执行漏洞
- CVE-2025-60728 — Microsoft Excel信息泄露漏洞
- CVE-2025-62200 — Microsoft Excel远程代码执行漏洞
- CVE-2025-62201 — Microsoft Excel远程代码执行漏洞
- CVE-2025-62202 — Microsoft Excel信息泄露漏洞
- CVE-2025-62203 — Microsoft Excel远程代码执行漏洞
- CVE-2025-62205 — Microsoft Office远程代码执行漏洞
- CVE-2025-62216 — Microsoft Office远程代码执行漏洞
Excel(7个CVE)
- 重要级别
- CVE-2025-59240 — Microsoft Excel信息泄露漏洞
- CVE-2025-60726 — Microsoft Excel信息泄露漏洞
- CVE-2025-60727 — Microsoft Excel远程代码执行漏洞
- CVE-2025-62200 — Microsoft Excel远程代码执行漏洞
- CVE-2025-62201 — Microsoft Excel远程代码执行漏洞
- CVE-2025-62202 — Microsoft Excel信息泄露漏洞
- CVE-2025-62203 — Microsoft Excel远程代码执行漏洞
Visual Studio(4个CVE)
- 严重级别
- CVE-2025-62214 — Visual Studio远程代码执行漏洞
- 重要级别
- CVE-2025-62222 — Agentic AI 和 Visual Studio Code 远程代码执行漏洞
- CVE-2025-62449 — Microsoft Visual Studio Code CoPilot Chat扩展安全功能绕过漏洞
- CVE-2025-62453 — GitHub Copilot和Visual Studio Code安全功能绕过漏洞
Dynamics 365(3个CVE)
- 重要级别
- CVE-2025-62206 — Microsoft Dynamics 365(本地部署)信息泄露漏洞
- CVE-2025-62210 — Dynamics 365 Field Service(在线版)欺骗漏洞
- CVE-2025-62211 — Dynamics 365 Field Service(在线版)欺骗漏洞
Azure(1个CVE)
- 重要级别
- CVE-2025-59504 — Azure Monitor Agent远程代码执行漏洞
Configuration Manager(1个CVE)
- 重要级别
- CVE-2025-47179 — Configuration Manager权限提升漏洞
Nuance PowerScribe 360(1个CVE)
- 严重级别
- CVE-2025-30398 — Nuance PowerScribe 360信息泄露漏洞
Android版OneDrive(1个CVE)
- 重要级别
- CVE-2025-60722 — Microsoft OneDrive for Android权限提升漏洞
SharePoint(1个CVE)
- 重要级别
- CVE-2025-62204 — Microsoft SharePoint远程代码执行漏洞
SQL(1个CVE)
- 重要级别
- CVE-2025-59499 — Microsoft SQL Server权限提升漏洞
Windows Subsystem for Linux(1个CVE)
- 重要级别
- CVE-2025-62220 — Windows Subsystem for Linux GUI远程代码执行漏洞
附录D:公告与其他产品
11月发布中包含5个与Edge相关的公告,均源自Chrome。
- CVE-2025-12725 — Chromium:CVE-2025-12725 WebGPU中的越界写入
- CVE-2025-12726 — Chromium:CVE-2025-12726 Views中的不当实现
- CVE-2025-12727 — Chromium:CVE-2025-12727 V8中的不当实现
- CVE-2025-12728 — Chromium:CVE-2025-12728 Omnibox中的不当实现
- CVE-2025-12729 — Chromium:CVE-2025-12729 Omnibox中的不当实现
本月还包括定期的服务堆栈更新,ADV990001。
Adobe今日也通过公告APSB25-105发布了十个ColdFusion问题的补丁:
- 严重级别
- CVE-2025-61808 — 不受限制地上传危险类型文件
- CVE-2025-61809 — 不当的输入验证
- CVE-2025-61810 — 不可信数据的反序列化
- CVE-2025-61811 — 不当的访问控制
- CVE-2025-61812 — 不当的输入验证
- CVE-2025-61813 — 对XML外部实体引用的不当限制
- CVE-2025-61830 — 不可信数据的反序列化
- 重要级别
- CVE-2025-61821 — 对XML外部实体引用的不当限制
- CVE-2025-61822 — 不当的输入验证
- CVE-2025-61823 — 对XML外部实体引用的不当限制
附录E:受影响的Windows Server版本
此表列出了11月发布中影响Windows Server版本2008至2025的33个CVE。该表区分了平台的主要版本,但未深入更具体的细节(例如,Server Core)。严重级别问题用红色标记;“×”表示该CVE不适用于该版本。鼓励管理员将此附录作为起点来评估其特定的暴露情况,因为每个读者的具体情况,尤其是涉及超出主流支持的产品时,会有所不同。有关特定的知识库编号,请咨询微软。
| CVE | S-08 | S-08r2 | S-12 | 12r2 | S-16 | S-19 | S-22 | 23h2 | S-25 |
|---|---|---|---|---|---|---|---|---|---|
| CVE-2025-59505 | × | × | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
| CVE-2025-59506 | × | × | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
| CVE-2025-59507 | × | × | × | × | ■ | ■ | ■ | ■ | ■ |
| CVE-2025-59508 | × | × | × | × | ■ | ■ | ■ | ■ | ■ |
| CVE-2025-59509 | × | × | × | × | × | ■ | ■ | ■ | ■ |
| CVE-2025-59510 | × | × | × | ■ | ■ | ■ | ■ | ■ | ■ |
| CVE-2025-59511 | × | × | × | × | × | ■ | ■ | ■ | ■ |
| CVE-2025-59512 | × | × | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
| CVE-2025-59513 | ■ | ■ | × | × | ■ | ■ | ■ | ■ | ■ |
| CVE-2025-59514 | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
| CVE-2025-59515 | × | × | × | × | × | ■ | × | ■ | ■ |
| CVE-2025-60703 | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
| CVE-2025-60704 | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
| CVE-2025-60705 | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
| CVE-2025-60706 | × | × | × | × | ■ | ■ | ■ | ■ | ■ |
| CVE-2025-60707 | × | × | × | × | × | ■ | ■ | ■ | ■ |
| CVE-2025-60708 | × | × | × | × | ■ | ■ | ■ | ■ | ■ |
| CVE-2025-60709 | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
| CVE-2025-60713 | × | × | × | × | ■ | ■ | ■ | ■ | ■ |
| CVE-2025-60714 | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ | × |
| CVE-2025-60715 | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
| CVE-2025-60716 | × | × | × | × | × | ■ | ■ | ■ | ■ |
| CVE-2025-60717 | × | × | × | × | × | ■ | × | ■ | ■ |
| CVE-2025-60719 | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
| CVE-2025-60720 | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
| CVE-2025-60723 | × | × | × | × | × | ■ | ■ | ■ | ■ |
| CVE-2025-60724 | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
| CVE-2025-62208 | × | × | × | × | ■ | ■ | ■ | ■ | ■ |
| CVE-2025-62209 | × | × | × | × | ■ | ■ | ■ | ■ | ■ |
| CVE-2025-62213 | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
| CVE-2025-62215 | × | × | × | × | × | ■ | ■ | ■ | ■ |
| CVE-2025-62217 | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ |
| CVE-2025-62452 | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ | ■ |