Patches
Vulnerabilities
Articles
Impacts
| Vulnerable Component | Impact | CVE ID |
|---|---|---|
| Power Automate | Elevation of Privilege | CVE-2025-47966 |
| Microsoft Office | Remote Code Execution | CVE-2025-47953 |
| Microsoft SharePoint Server | Remote Code Execution | CVE-2025-47172 |
| Microsoft Office | Remote Code Execution | CVE-2025-47167 |
| Microsoft Office | Remote Code Execution | CVE-2025-47164 |
| Microsoft Office | Remote Code Execution | CVE-2025-47162 |
| Windows KDC Proxy Service (KPSSVC) | Remote Code Execution | CVE-2025-33071 |
| Windows Netlogon | Elevation of Privilege | CVE-2025-33070 |
| Windows Remote Desktop Services | Remote Code Execution | CVE-2025-32710 |
| Windows Schannel | Remote Code Execution | CVE-2025-29828 |
| Vulnerable Component | Impact | CVE ID |
|---|---|---|
| Windows SMB Client | Elevation of Privilege | CVE-2025-33073 |
| Web Distributed Authoring and Versioning (WEBDAV) | Remote Code Execution | CVE-2025-33053 |
| CVE ID | Severity | Impact |
|---|---|---|
| CVE-2025-47968 | Important | Elevation of Privilege |
| CVE-2025-47962 | Important | Elevation of Privilege |
| CVE-2025-47160 | Important | Security Feature Bypass |
| CVE-2025-33075 | Important | Elevation of Privilege |
| CVE-2025-47956 | Important | Spoofing |
| CVE-2025-33069 | Important | Security Feature Bypass |
| CVE-2025-33068 | Important | Denial of Service |
| CVE-2025-33067 | Important | Elevation of Privilege |
| CVE-2025-33066 | Important | Remote Code Execution |
| CVE-2025-33065 | Important | Information Disclosure |
| CVE-2025-33064 | Important | Remote Code Execution |
| CVE-2025-33063 | Important | Information Disclosure |
| CVE-2025-33062 | Important | Information Disclosure |
| CVE-2025-33061 | Important | Information Disclosure |
| CVE-2025-33060 | Important | Information Disclosure |
| CVE-2025-33059 | Important | Information Disclosure |
| CVE-2025-33058 | Important | Information Disclosure |
| CVE-2025-33057 | Important | Denial of Service |
| CVE-2025-33056 | Important | Denial of Service |
| CVE-2025-33055 | Important | Information Disclosure |
| CVE-2025-33052 | Important | Information Disclosure |
| CVE-2025-33050 | Important | Denial of Service |
| CVE-2025-32725 | Important | Denial of Service |
| CVE-2025-32724 | Important | Denial of Service |
| CVE-2025-32722 | Important | Information Disclosure |
| CVE-2025-32721 | Important | Elevation of Privilege |
| CVE-2025-32720 | Important | Information Disclosure |
| CVE-2025-32719 | Important | Information Disclosure |
| CVE-2025-32718 | Important | Elevation of Privilege |
| CVE-2025-32716 | Important | Elevation of Privilege |
| CVE-2025-32714 | Important | Elevation of Privilege |
| CVE-2025-32713 | Important | Elevation of Privilege |
| CVE-2025-32712 | Important | Elevation of Privilege |
| CVE-2025-47955 | Important | Elevation of Privilege |
| CVE-2025-3052 | Important | Security Feature Bypass |
| CVE-2025-30394 | Important | Denial of Service |
| CVE-2025-47969 | Important | Information Disclosure |
| CVE-2025-24069 | Important | Information Disclosure |
| CVE-2025-24068 | Important | Information Disclosure |
| CVE-2025-24065 | Important | Information Disclosure |
| CVE-2025-21204 | Important | Elevation of Privilege |
| CVE ID | Severity | Impact |
|---|---|---|
| CVE-2025-47176 | Important | Remote Code Execution |
| CVE-2025-47175 | Important | Remote Code Execution |
| CVE-2025-47174 | Important | Remote Code Execution |
| CVE-2025-47173 | Important | Remote Code Execution |
| CVE-2025-47171 | Important | Remote Code Execution |
| CVE-2025-47170 | Important | Remote Code Execution |
| CVE-2025-47169 | Important | Remote Code Execution |
| CVE-2025-47168 | Important | Remote Code Execution |
| CVE-2025-47166 | Important | Remote Code Execution |
| CVE-2025-47165 | Important | Remote Code Execution |
| CVE-2025-47163 | Important | Remote Code Execution |
| CVE-2025-47957 | Important | Remote Code Execution |
| CVE ID | Severity | Impact |
|---|---|---|
| CVE-2025-47959 | Important | Remote Code Execution |
| CVE-2025-30399 | Important | Remote Code Execution |
| CVE-2024-29187 | Important | Elevation of Privilege |
| CVE ID | Severity | Impact |
|---|
| Vulnerable Component | CVE ID | Severity | Impact |
|---|---|---|---|
| Remote Desktop Protocol Client | CVE-2025-32715 | Important | Information Disclosure |
| Nuance Digital Engagement Platform | CVE-2025-47977 | Important | Spoofing |
Patch Tuesday ou Update Tuesday é o termo popular para a segunda terça-feira do mês, em que a Microsoft lança as atualizações de segurança para seus sistemas operacionais e outros softwares. Coincidindo com a Patch Tuesday, vários outros fornecedores, como Oracle, Mozilla, Adobe e muitos outros, lançam atualizações para as aplicações de terceiros.
Patch Tuesday cai na segunda terça-feira de cada mês. A próxima Patch Tuesday será em July 8, 2025.
Patches são apenas pedaços de código de software que são escritos para corrigir um bug em uma aplicação de software, bug este que pode levar a uma vulnerabilidade. Tais vulnerabilidades em quaisquer aplicações são brechas para invasores colocarem suas mãos em dados e informações essenciais aos negócios. Por isso é extremamente importante que todas as aplicações conectadas à rede sejam mantidas atualizadas com as versões mais recentes.A atualização de aplicações em celulares e laptops também funciona da mesma forma, evitando o roubo de dados pessoais por meio de falhas de segurança
São identificados e lançados predominantemente patches de segurança, com diferentes níveis de gravidade, como Crítica, Importante, Moderada e Baixa. É sempre uma boa prática recomendar a instalação dos patches de acordo com o nível de gravidade mencionado.
ID CVE vem do inglês Common Vulnerabilities and Exposure ID (ID de Vulnerabilidades e Exposições Comuns) e é um formato em que cada vulnerabilidade é divulgada e catalogada no National Vulnerability Database (NVD). Você pode procurar uma explicação detalhada de cada vulnerabilidade no NVD com a ajuda do ID CVE. No Patch Manager Plus você pode utilizar esses IDs CVE para buscar os patches apropriados para implementar. Você pode encontrar aqui os IDs CVE.
O próximo webinar gratuito sobre a Patch Tuesday promovido pela ManageEngine está programado para -. Você pode se registrar aqui.
Cada ID CVE listado na seção Índice CVE foi vinculado ao seu aviso de segurança.