Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-13286

Опубликовано: 14 окт. 2025
Источник: fstec
CVSS3: 7
CVSS2: 6.2
EPSS Низкий

Описание

Уязвимость компонента Inbox COM Objects операционных систем Windows связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код

Вендор

Microsoft Corp

Наименование ПО

Windows 10
Windows Server 2025
Windows 11 24H2
Windows Server 2022, 23H2 Edition (Server Core installation)
Windows 11 23H2
Windows Server 2025 (Server Core installation)
Windows 10 22H2
Windows 11 22H2
Windows 10 21H2
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 1809
Windows 11 25H2

Версия ПО

до 10.0.10240.21161 (Windows 10)
до 10.0.10240.21161 (Windows 10)
до 10.0.26100.6899 (Windows Server 2025)
до 10.0.26100.6899 (Windows 11 24H2)
до 10.0.26100.6899 (Windows 11 24H2)
до 10.0.25398.1913 (Windows Server 2022, 23H2 Edition (Server Core installation))
до 10.0.22631.6060 (Windows 11 23H2)
до 10.0.22631.6060 (Windows 11 23H2)
до 10.0.26100.6899 (Windows Server 2025 (Server Core installation))
до 10.0.19045.6456 (Windows 10 22H2)
до 10.0.19045.6456 (Windows 10 22H2)
до 10.0.19045.6456 (Windows 10 22H2)
до 10.0.22621.6060 (Windows 11 22H2)
до 10.0.22621.6060 (Windows 11 22H2)
до 10.0.19044.6456 (Windows 10 21H2)
до 10.0.19044.6456 (Windows 10 21H2)
до 10.0.19044.6456 (Windows 10 21H2)
до 10.0.20348.4294 (Windows Server 2022 (Server Core installation))
до 10.0.20348.4294 (Windows Server 2022)
до 10.0.17763.7919 (Windows Server 2019 (Server Core installation))
до 10.0.17763.7919 (Windows Server 2019)
до 10.0.17763.7919 (Windows 10 1809)
до 10.0.17763.7919 (Windows 10 1809)
до 10.0.26200.6899 (Windows 11 25H2)
до 10.0.26200.6899 (Windows 11 25H2)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Microsoft Corp Windows 10 до 10.0.10240.21161
Microsoft Corp Windows 10 до 10.0.10240.21161
Microsoft Corp Windows Server 2025 до 10.0.26100.6899
Microsoft Corp Windows 11 24H2 до 10.0.26100.6899
Microsoft Corp Windows 11 24H2 до 10.0.26100.6899
Microsoft Corp Windows Server 2022, 23H2 Edition (Server Core installation) до 10.0.25398.1913
Microsoft Corp Windows 11 23H2 до 10.0.22631.6060
Microsoft Corp Windows 11 23H2 до 10.0.22631.6060
Microsoft Corp Windows Server 2025 (Server Core installation) до 10.0.26100.6899
Microsoft Corp Windows 10 22H2 до 10.0.19045.6456
Microsoft Corp Windows 10 22H2 до 10.0.19045.6456
Microsoft Corp Windows 10 22H2 до 10.0.19045.6456
Microsoft Corp Windows 11 22H2 до 10.0.22621.6060
Microsoft Corp Windows 11 22H2 до 10.0.22621.6060
Microsoft Corp Windows 10 21H2 до 10.0.19044.6456
Microsoft Corp Windows 10 21H2 до 10.0.19044.6456
Microsoft Corp Windows 10 21H2 до 10.0.19044.6456
Microsoft Corp Windows Server 2022 (Server Core installation) до 10.0.20348.4294
Microsoft Corp Windows Server 2022 до 10.0.20348.4294
Microsoft Corp Windows Server 2019 (Server Core installation) до 10.0.17763.7919
Microsoft Corp Windows Server 2019 до 10.0.17763.7919
Microsoft Corp Windows 10 1809 до 10.0.17763.7919
Microsoft Corp Windows 10 1809 до 10.0.17763.7919
Microsoft Corp Windows 11 25H2 до 10.0.26200.6899
Microsoft Corp Windows 11 25H2 до 10.0.26200.6899

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58738

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 18%
0.00057
Низкий

7 High

CVSS3

6.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 7
nvd
19 дней назад

Use after free in Inbox COM Objects allows an unauthorized attacker to execute code locally.

CVSS3: 7
msrc
20 дней назад

Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability

CVSS3: 7
github
19 дней назад

Use after free in Inbox COM Objects allows an unauthorized attacker to execute code locally.

EPSS

Процентиль: 18%
0.00057
Низкий

7 High

CVSS3

6.2 Medium

CVSS2