CVE-2025-12816 - 安全更新指南 - Microsoft
CVE-2025-12816
- 安全漏洞
- 发布日期:2025年11月29日
- 最后更新:2025年12月4日
- 分配 CNA:certcc
- CVE.org 链接:CVE-2025-12816
弱点
CWE-436:解释冲突
CVSS 来源
CISA ADP
向量字符串 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:H/A:N
指标 CVSS:3.1 8.6 / 8.6
- 基础分数指标:8.6
- 时序分数指标:8.6
展开所有指标详情
| 指标 | 值 | 说明 |
|---|---|---|
| 攻击向量 | 网络 | 易受攻击的组件绑定到网络堆栈,可能的攻击者范围超出列出的其他选项,直至并包括整个互联网。此类漏洞通常被称为“可远程利用”,可以被认为是在一个或多个网络跃点(例如,跨越一个或多个路由器)的协议级别上可被利用的攻击。 |
| 攻击复杂度 | 低 | 不存在专门的访问条件或特殊情况。攻击者可以预期对易受攻击的组件重复攻击成功。 |
| 所需权限 | 无 | 攻击者在攻击前是未授权的,因此不需要任何访问设置或文件的权限来实施攻击。 |
| 用户交互 | 无 | 易受攻击的系统可以在没有任何用户交互的情况下被利用。 |
| 范围 | 已更改 | 成功利用的漏洞可以影响超出易受攻击组件的安全范围所管理的资源。在这种情况下,易受攻击的组件和受影响的组件不同,并由不同的安全机构管理。 |
| 机密性影响 | 无 | 受影响组件内没有机密性损失。 |
| 完整性影响 | 高 | 存在完全丧失完整性或完全丧失保护的情况。例如,攻击者能够修改受影响的组件保护的任何/所有文件。或者,只能修改某些文件,但恶意修改会对受影响的组件造成直接、严重的后果。 |
| 可用性影响 | 无 | 受影响组件的可用性没有影响。 |
有关这些指标定义的更多信息,请参见 通用漏洞评分系统。
致谢
Microsoft 感谢安全社区中那些通过协调漏洞披露帮助我们保护客户的成员所做的努力。更多信息请参见 致谢。
安全更新
要确定软件的支持生命周期,请参阅 Microsoft 支持生命周期。
发布日期(降序)
| 发布日期 | 产品 | 平台 | 影响 | 最高严重性 | 文章 | 下载 | 内部版本号 |
|---|---|---|---|---|---|---|---|
| 2025年11月29日 | cbl2 reaper 3.1.1-19 | CBL Mariner 2.0 | 重要 | 知识库文章 | 安全更新 | 3.1.1-21 |
已加载所有 1 行结果
免责声明
Microsoft 知识库中提供的信息按“原样”提供,不附带任何形式的保证。Microsoft 否认所有明示或暗示的保证,包括适销性和针对特定用途的适用性的保证。在任何情况下,Microsoft Corporation 或其供应商均不对任何损害承担任何责任,包括直接、间接、附带、后果性、商业利润损失或特殊损害,即使 Microsoft Corporation 或其供应商已被告知发生此类损害的可能性。某些州不允许排除或限制对附带或后果性损害的责任,因此上述限制可能不适用。
修订历史
| 版本 | 修订 | 日期 | 描述 |
|---|---|---|---|
| 3.0 | 2025年12月4日 | 信息发布。 | |
| 2.0 | 2025年12月2日 | 信息发布。 | |
| 1.0 | 2025年11月29日 | 信息发布。 |