Hari ini adalah Patch Selasa Oktober 2025 Microsoft, yang mencakup pembaruan keamanan untuk 172 kelemahan, termasuk enam kerentanan zero-day.
Patch Tuesday ini juga mengatasi delapan kerentanan “Kritis”, lima di antaranya adalah kerentanan eksekusi kode jarak jauh dan tiga lainnya adalah peningkatan kerentanan hak istimewa.
Saat BleepingComputer melaporkan pembaruan keamanan Patch Tuesday, kami hanya menghitung pembaruan yang dirilis hari ini oleh Microsoft. Oleh karena itu, jumlah kelemahan tersebut tidak termasuk yang diperbaiki di Azure, Mariner, Microsoft Edge, dan kerentanan lainnya awal bulan ini.
Terutama, Windows 10 mencapai akhir dukungannya hari inidengan ini menjadi Patch Selasa terakhir di mana Microsoft menyediakan pembaruan keamanan gratis untuk sistem operasi terhormat tersebut.
Untuk terus menerima pembaruan keamanan di Windows 10, konsumen dapat mendaftar untuk Extended Security Updates (ESU) selama satu tahun, dan perusahaan dapat mendaftar selama total tiga tahun.
Patch Tuesday bulan ini memperbaiki dua kelemahan zero-day yang diungkapkan secara publik pada Windows SMB Server dan Microsoft SQL Server. Microsoft mengklasifikasikan cacat zero-day seperti yang diungkapkan secara publik atau dieksploitasi secara aktif sementara tidak ada perbaikan resmi yang tersedia.
Microsoft menghapus driver Agere Modem yang disalahgunakan untuk mendapatkan hak administratif.
“Microsoft menyadari kerentanan pada driver Agere Modem pihak ketiga yang dikirimkan secara asli dengan sistem operasi Windows yang didukung,” jelas Microsoft.
“Ini adalah pengumuman tentang penghapusan driver ltmdm64.sys yang akan datang. Driver tersebut telah dihapus pada pembaruan kumulatif bulan Oktober.”
Microsoft memperingatkan bahwa menghapus driver ini akan menyebabkan perangkat keras modem Faks terkait berhenti berfungsi.
Microsoft mengaitkan kelemahan tersebut dengan Fabian Mosch dan Jordan Jay.
CVE-2025-59230 – Peningkatan Kerentanan Hak Istimewa Manajer Koneksi Akses Jarak Jauh Windows
Microsoft memperbaiki kelemahan Windows Remote Access Connection Manager yang dieksploitasi untuk mendapatkan hak istimewa SISTEM.
“Kontrol akses yang tidak tepat di Windows Remote Access Connection Manager memungkinkan penyerang resmi untuk meningkatkan hak istimewa secara lokal,” jelas Microsoft.
Microsoft mengatakan penyerang harus “berinvestasi dalam sejumlah upaya terukur dalam persiapan atau eksekusi” agar berhasil mengeksploitasi kelemahan tersebut.
Kerentanan ini disebabkan oleh kelemahan internal Microsoft Threat Intelligence Center (MSTIC) & Microsoft Security Response Center (MSRC).
Microsoft telah menambahkan perbaikan untuk bypass Boot Aman di IGEL OS.
“Di IGEL OS sebelum 11, Boot Aman dapat dilewati karena modul igel-flash-driver salah memverifikasi tanda tangan kriptografi. Pada akhirnya, sistem file root yang dibuat dapat dipasang dari gambar SquashFS yang belum diverifikasi,” jelas Microsoft.
Cacat tersebut ditemukan oleh Zack Didcott dan diungkapkan secara publik di a Tulisan GitHub.
Microsoft sedang berupaya memperbaiki kelemahan AMD yang dapat memengaruhi integritas memori.
“CVE-2025-0033 adalah kerentanan pada prosesor AMD EPYC yang menggunakan Virtualisasi Terenkripsi Aman – Paging Bersarang Aman (SEV-SNP). Ini melibatkan kondisi balapan selama inisialisasi Tabel Peta Terbalik (RMP) yang memungkinkan hypervisor yang berbahaya atau disusupi untuk mengubah entri RMP sebelum dikunci, berpotensi berdampak pada integritas memori tamu SEV-SNP. Masalah ini tidak memaparkan data teks biasa atau rahasia dan memerlukan kontrol istimewa atas hypervisor untuk mengeksploitasinya,” jelas Microsoft.
“Di seluruh produk Azure Confidential Computing, beberapa pagar keamanan diterapkan untuk mencegah penyusupan host, menggabungkan isolasi, verifikasi integritas, dan pemantauan berkelanjutan. Semua operasi host mengikuti jalur manajemen yang telah diaudit dan disetujui, dengan akses administratif dikontrol, dibatasi, dan dicatat secara ketat. Bersama-sama, perlindungan ini mengurangi risiko penyusupan host atau manipulasi memori yang tidak sah, membantu memastikan bahwa beban kerja rahasia dan VM pelanggan menjaga kerahasiaan dan integritasnya di Tuan rumah Azure.”
Microsoft menyatakan bahwa pembaruan keamanan untuk kerentanan ini di kluster berbasis AMD Azure Confidential Computing (ACC) belum selesai. Pelanggan akan diberi tahu melalui Azure Service Health Alerts saat sudah tersedia untuk disebarkan.
Ada kekurangannya diungkapkan kepada publik oleh AMD kemarin dan ditemukan oleh Benedict Schlueter, Supraja Sridhara, dan Shweta Shinde dari ETH Zurich.
Cacat ini mirip dengan CVE-2025-24990 yang dijelaskan di atas, yang tampaknya juga telah diungkapkan kepada publik.
Microsoft menegaskan kembali bahwa kelemahan tersebut berdampak pada semua versi Windows dan modem tidak harus digunakan untuk mengeksploitasi kelemahan tersebut.
“Semua versi Windows yang didukung dapat terpengaruh oleh keberhasilan eksploitasi kerentanan ini, bahkan jika modem tidak digunakan secara aktif,” jelas Microsoft.
CVE ini tidak dikaitkan dengan peneliti mana pun.
CVE-2025-2884 – Cert CC: CVE-2025-2884 Kerentanan baca di luar batas dalam implementasi referensi TCG TPM2.0
Microsoft telah memperbaiki kelemahan TCG TPM 2.0 yang dapat menyebabkan pengungkapan informasi atau penolakan layanan TPM.
“CVE-2025-2884 berkaitan dengan kerentanan dalam fungsi pembantu CryptHmacSign implementasi Referensi CG TPM2.0 yang rentan terhadap pembacaan Di Luar Batas karena kurangnya validasi skema tanda tangan dengan algoritma kunci tanda tangan,” jelas Microsoft.
“CERT/CC membuat CVE ini atas nama mereka. Pembaruan Windows yang terdokumentasi menyertakan pembaruan dalam implementasi Referensi CG TPM2.0 yang mengatasi kerentanan ini. Silakan lihat CVE-2025-2884 untuk informasi lebih lanjut.”
Cacat ini telah dikaitkan dengan Trusted Computing Group (TCG) dan seorang peneliti anonim. TCG secara terbuka mengungkapkan kelemahannya tulisan ini.
Di bawah ini adalah daftar lengkap kerentanan yang teratasi pada pembaruan Patch Selasa Oktober 2025.
Untuk mengakses deskripsi lengkap setiap kerentanan dan sistem yang dipengaruhinya, Anda dapat melihat laporan lengkap di sini.
| Menandai | ID CVE | Judul CVE | Kerasnya |
|---|---|---|---|
| .BERSIH | CVE-2025-55247 | .NET Peningkatan Kerentanan Hak Istimewa | Penting |
| .NET, .NET Framework, Visual Studio | CVE-2025-55248 | Kerentanan Pengungkapan Informasi .NET, .NET Framework, dan Visual Studio | Penting |
| Layanan Federasi Direktori Aktif | CVE-2025-59258 | Kerentanan Pengungkapan Informasi Windows Active Directory Federation Services (ADFS). | Penting |
| Unduh Driver Modem Windows | CVE-2025-24990 | Peningkatan Kerentanan Hak Istimewa Driver Modem Windows Agere | Penting |
| Unduh Driver Modem Windows | CVE-2025-24052 | Peningkatan Kerentanan Hak Istimewa Driver Modem Windows Agere | Penting |
| Halaman Memori Terbatas AMD | CVE-2025-0033 | AMD CVE-2025-0033: Korupsi RMP Selama Inisialisasi SNP | Kritis |
| Inti ASP.NET | CVE-2025-55315 | Kerentanan Bypass Fitur Keamanan ASP.NET | Penting |
| Agen Mesin Terhubung Azure | CVE-2025-47989 | Peningkatan Kerentanan Hak Istimewa Agen Mesin Terhubung Azure | Penting |
| Agen Mesin Terhubung Azure | CVE-2025-58724 | Server yang Diaktifkan Arc – Peningkatan Kerentanan Hak Istimewa Agen Mesin Terhubung Azure | Penting |
| ID Entra Azure | CVE-2025-59218 | Peningkatan Kerentanan Hak Istimewa Azure Entra ID | Kritis |
| ID Entra Azure | CVE-2025-59246 | Peningkatan Kerentanan Hak Istimewa Azure Entra ID | Kritis |
| Azure Lokal | CVE-2025-55697 | Peningkatan Kerentanan Hak Istimewa Azure Lokal | Penting |
| Monitor Azure | CVE-2025-55321 | Kerentanan Spoofing Analitik Log Azure Monitor | Kritis |
| Agen Azure Monitor | CVE-2025-59285 | Peningkatan Kerentanan Hak Istimewa Agen Azure Monitor | Penting |
| Agen Azure Monitor | CVE-2025-59494 | Peningkatan Kerentanan Hak Istimewa Agen Azure Monitor | Penting |
| Azure PlayFab | CVE-2025-59247 | Peningkatan Kerentanan Hak Istimewa Azure PlayFab | Kritis |
| Instans Kontainer Azure Rahasia | CVE-2025-59292 | Peningkatan Kerentanan Hak Istimewa Galeri Komputasi Azure | Kritis |
| Instans Kontainer Azure Rahasia | CVE-2025-59291 | Peningkatan Kerentanan Hak Istimewa Instans Kontainer Azure Rahasia | Kritis |
| Layanan Platform Perangkat Terhubung (Cdpsvc) | CVE-2025-59191 | Peningkatan Kerentanan Hak Istimewa Layanan Platform Perangkat Terhubung Windows | Penting |
| Layanan Platform Perangkat Terhubung (Cdpsvc) | CVE-2025-55326 | Kerentanan Eksekusi Kode Jarak Jauh Layanan Platform Perangkat Terhubung Windows (Cdpsvc). | Penting |
| Layanan Platform Perangkat Terhubung (Cdpsvc) | CVE-2025-58719 | Peningkatan Kerentanan Hak Istimewa Layanan Platform Perangkat Terhubung Windows | Penting |
| Kopilot | CVE-2025-59272 | Kerentanan Spoofing Kopilot | Kritis |
| Kopilot | CVE-2025-59252 | Kerentanan Spoofing Kopilot M365 | Kritis |
| Kopilot | CVE-2025-59286 | Kerentanan Spoofing Kopilot | Kritis |
| Klien Layanan Berbagi Data | CVE-2025-59200 | Kerentanan Spoofing Layanan Berbagi Data | Penting |
| Pertandingan | CVE-2025-59489 | MITRE: Kerentanan CVE-2025-59489 Unity Gaming Engine Editor | Penting |
| Girub | CVE-2025-59288 | Kerentanan Spoofing Penulis Drama | Sedang |
| Objek COM Kotak Masuk | CVE-2025-58735 | Kerentanan Eksekusi Kode Jarak Jauh Objek COM Kotak Masuk (Memori Global). | Penting |
| Objek COM Kotak Masuk | CVE-2025-58732 | Kerentanan Eksekusi Kode Jarak Jauh Objek COM Kotak Masuk (Memori Global). | Penting |
| Objek COM Kotak Masuk | CVE-2025-59282 | Layanan Informasi Internet (IIS) Objek COM Kotak Masuk (Memori Global) Kerentanan Eksekusi Kode Jarak Jauh | Penting |
| Objek COM Kotak Masuk | CVE-2025-58733 | Kerentanan Eksekusi Kode Jarak Jauh Objek COM Kotak Masuk (Memori Global). | Penting |
| Objek COM Kotak Masuk | CVE-2025-58734 | Kerentanan Eksekusi Kode Jarak Jauh Objek COM Kotak Masuk (Memori Global). | Penting |
| Objek COM Kotak Masuk | CVE-2025-58738 | Kerentanan Eksekusi Kode Jarak Jauh Objek COM Kotak Masuk (Memori Global). | Penting |
| Objek COM Kotak Masuk | CVE-2025-58731 | Kerentanan Eksekusi Kode Jarak Jauh Objek COM Kotak Masuk (Memori Global). | Penting |
| Objek COM Kotak Masuk | CVE-2025-58730 | Kerentanan Eksekusi Kode Jarak Jauh Objek COM Kotak Masuk (Memori Global). | Penting |
| Objek COM Kotak Masuk | CVE-2025-58736 | Kerentanan Eksekusi Kode Jarak Jauh Objek COM Kotak Masuk (Memori Global). | Penting |
| Penjelajah Internet | CVE-2025-59295 | Kerentanan Eksekusi Kode Jarak Jauh Parsing URL Windows | Penting |
| Pengandar JDBC untuk SQL Server | CVE-2025-59250 | Driver JDBC untuk Kerentanan Spoofing SQL Server | Penting |
| Pelaut | CVE-2025-39943 | ksmbd: smbdirect: validasi bidang data_offset dan data_length dari smb_direct_data_transfer | Kritis |
| Pelaut | CVE-2025-39946 | tls: pastikan untuk membatalkan streaming jika headernya palsu | Sedang |
| Pelaut | CVE-2025-39 942 | ksmbd: smbdirect: verifikasi sisa_data_length sesuai dengan max_fragmented_recv_size | Sedang |
| Pelaut | CVE-2025-39951 | um: virtio_uml: Perbaiki penggunaan setelah bebas setelah put_device dalam pemeriksaan | Sedang |
| Pelaut | CVE-2025-39932 | seseorang: klien: biarkan smbd_destroy() memanggil menonaktifkan_work_sync(&info->post_send_credits_work) | Sedang |
| Pelaut | CVE-2025-39949 | qed: Jangan mengumpulkan terlalu banyak perlindungan yang mengesampingkan elemen GRC | Sedang |
| Pelaut | CVE-2025-39937 | net: rfkill: gpio: Memperbaiki kerusakan karena dereferensi penunjuk yang tidak diinisialisasi | Sedang |
| Pelaut | CVE-2025-39955 | tcp: Hapus tcp_sk(sk)->fastopen_rsk di tcp_disconnect(). | Sedang |
| Pelaut | CVE-2025-39895 | dijadwalkan: Perbaiki sched_numa_find_nth_cpu() jika masker offline | Sedang |
| Pelaut | CVE-2025-11413 | GNU Binutils Linker elflink.c elf_link_add_object_symbols di luar batas | Sedang |
| Pelaut | CVE-2025-11414 | GNU Binutils Linker elflink.c get_link_hash_entry di luar batas | Sedang |
| Pelaut | CVE-2025-39938 | ASoC: qcom: q6apm-lpass-dais: Perbaiki dereferensi penunjuk NULL jika grafik sumber gagal | Sedang |
| Pelaut | CVE-2025-11495 | GNU Binutils Linker elf64-x86-64.c elf_x86_64_relocation_section overflow berbasis heap | Sedang |
| Pelaut | CVE-2025-39934 | drm: bridge: anx7625: Memperbaiki dereferensi penunjuk NULL dengan IRQ awal | Sedang |
| Pelaut | CVE-2025-39929 | seseorang: klien: memperbaiki kebocoran smbdirect_recv_io di jalur kesalahan smbd_negotiate() | Sedang |
| Pelaut | CVE-2025-39945 | cnic: Memperbaiki bug penggunaan setelah bebas di cnic_delete_task | Penting |
| Pelaut | CVE-2025-39907 | mtd: rawnand: stm32_fmc2: hindari pemetaan yang tumpang tindih pada buffer ECC | Kritis |
| Pelaut | CVE-2025-39913 | tcp_bpf: Panggil sk_msg_free() ketika tcp_bpf_send_verdict() gagal mengalokasikan psock->cork. | Sedang |
| Pelaut | CVE-2025-39952 | wifi: wilc1000: hindari buffer overflow dalam konfigurasi string WID | Penting |
| Pelaut | CVE-2025-39940 | dm-stripe: memperbaiki kemungkinan integer overflow | Sedang |
| Pelaut | CVE-2025-39953 | cgroup: bagi cgroup_destroy_wq menjadi 3 antrian kerja | Sedang |
| Pelaut | CVE-2023-53469 | af_unix: Perbaiki null-ptr-deref di unix_stream_sendpage(). | Penting |
| Pelaut | CVE-2025-39914 | tracing: Senyapkan peringatan ketika alokasi potongan gagal di trace_pid_write | Sedang |
| Pelaut | CVE-2025-39905 | net: phylink: tambahkan kunci untuk membuat serial pl->phydev menulis secara bersamaan dengan penyelesai | Sedang |
| Pelaut | CVE-2025-39920 | pcmcia: Tambahkan penanganan kesalahan untuk add_interval() di do_validate_mem() | Sedang |
| Pelaut | CVE-2025-39911 | i40e: memperbaiki pembebasan IRQ di jalur kesalahan i40e_vsi_request_irq_msix | Rendah |
| Pelaut | CVE-2025-39958 | iommu/s390: Membuat lampiran berhasil ketika perangkat dihapus secara tiba-tiba | Rendah |
| Pelaut | CVE-2025-8291 | ZIP64 End of Central Directory (EOCD) Catatan pencari lokasi offset tidak dicentang | Sedang |
| Pelaut | CVE-2025-39957 | wifi: mac80211: tingkatkan scan_ies_len untuk S1G | Rendah |
| Pelaut | CVE-2025-46818 | Redis: Pengguna yang diautentikasi dapat menjalankan skrip LUA sebagai pengguna berbeda | Sedang |
| Pelaut | CVE-2025-46817 | Perintah perpustakaan Lua dapat menyebabkan overflow integer dan potensi RCE | Penting |
| Pelaut | CVE-2022-50502 | mm: /proc/pid/smaps_rollup: tidak memperbaiki null-deref vma | Sedang |
| Pelaut | CVE-2025-39944 | octeontx2-pf: Memperbaiki bug penggunaan setelah bebas di otx2_sync_tstamp() | Penting |
| Pelaut | CVE-2025-11234 | Qemu-kvm: penggunaan jabat tangan vnc websocket setelah bebas | Sedang |
| Pelaut | CVE-2025-49844 | Redis Lua Use-After-Free dapat menyebabkan eksekusi kode jarak jauh | Kritis |
| Pelaut | CVE-2025-10729 | Kerentanan penggunaan setelah bebas di Qt SVG qsvghandler.cpp memungkinkan penolakan layanan melalui SVG yang dibuat | Penting |
| Pelaut | CVE-2025-39961 | iommu/amd/pgtbl: Memperbaiki kemungkinan balapan sambil meningkatkan level tabel halaman | Sedang |
| Pelaut | CVE-2025-61984 | ssh di OpenSSH sebelum 10.1 mengizinkan karakter kontrol dalam nama pengguna yang berasal dari sumber tertentu yang mungkin tidak tepercaya, yang berpotensi menyebabkan eksekusi kode ketika ProxyCommand digunakan. Sumber tidak tepercaya adalah baris perintah dan perluasan %-sequence dari file konfigurasi. (File konfigurasi yang memberikan nama pengguna literal lengkap tidak dikategorikan sebagai sumber tidak tepercaya.) | Rendah |
| Pelaut | CVE-2025-46819 | Redis rentan terhadap DoS melalui skrip LUA yang dibuat khusus | Sedang |
| Pelaut | CVE-2025-37727 | Elasticsearch Penyisipan informasi sensitif dalam file log | Sedang |
| Pelaut | CVE-2025-11412 | GNU Binutils Linker elflink.c bfd_elf_gc_record_vtentry di luar batas | Sedang |
| Pelaut | CVE-2025-39931 | crypto: af_alg – Setel penggabungan ke nol di awal af_alg_sendmsg | Sedang |
| Pelaut | CVE-2025-39933 | seseorang: klien: biarkan recv_done memverifikasi data_offset, data_length dan sisa_data_length | Sedang |
| Pelaut | CVE-2025-39947 | net/mlx5e: Memperkuat akses uplink netdev terhadap pelepasan ikatan perangkat | Sedang |
| Pelaut | CVE-2025-61985 | ssh di OpenSSH sebelum 10.1 mengizinkan karakter ‘ |
