يعالج هذا التصحيح يوم الثلاثاء أيضًا ثلاث ثغرات أمنية "حرجة" في تنفيذ التعليمات البرمجية عن بعد.
عدد الأخطاء في كل فئة من فئات الثغرات الأمنية مدرج أدناه:
- 28 نقاط ضعف في رفع الامتيازات
- 19 ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد
- 4 نقاط ضعف في الكشف عن المعلومات
- 3 ثغرات أمنية لرفض الخدمة
- 2 ثغرات انتحال الهوية
لمعرفة المزيد حول التحديثات غير الأمنية التي تم إصدارها اليوم، يمكنك مراجعة مقالاتنا المخصصة حول التحديثات التراكمية لنظامي التشغيل Windows 11 KB5072033 وKB5071417.
3 أيام صفر (ZERO DAY) ، اثنان مستغلان:
يعمل Patch Tuesday لهذا الشهر على إصلاح ثغرة أمنية واحدة تم استغلالها بشكل نشط واثنتين تم الكشف عنهما علنًا في يوم الصفر.مايكروسوفت يصنف عيب يوم الصفر كما تم الكشف عنها علنًا أو استغلالها بشكل نشط في حين لا يتوفر إصلاح رسمي.
يوم الصفر المستغل بشكل نشط هو: CVE-2025-62221 - ثغرة رفع الامتيازات في برنامج تشغيل مرشح الملفات الصغيرة في Windows Cloud
قامت شركة Microsoft بإصلاح ثغرة أمنية يتم استغلالها بشكل نشط لرفع الامتيازات في برنامج تشغيل Windows Cloud Files Mini Filter Driver.
يوضح Microsoft: "يسمح الاستخدام بعد ذلك مجانًا في Windows Cloud Files Mini Filter Driver للمهاجم المعتمد برفع الامتيازات محليًا".
وتقول مايكروسوفت إن استغلال الخلل بنجاح يسمح للمهاجمين بالحصول على امتيازات النظام.
أرجعت Microsoft الخلل إلى Microsoft Threat Intelligence Center (MSTIC) وMicrosoft Security Response Center (MSRC) لكنها لم تشارك كيفية استغلال الخلل.
عيوب يوم الصفر التي تم الكشف عنها علنًا هي:
CVE-2025-64671 - GitHub Copilot لثغرة تنفيذ التعليمات البرمجية عن بعد في Jetbrains
قامت شركة Microsoft بإصلاح ثغرة GitHub Copilot التي تم الكشف عنها علنًا والتي تسمح للمهاجم بتنفيذ الأوامر محليًا.
توضح Microsoft: "إن التحييد غير الصحيح للعناصر الخاصة المستخدمة في الأمر ("حقن الأوامر") في Copilot يسمح لمهاجم غير مصرح له بتنفيذ التعليمات البرمجية محليًا".
وتقول مايكروسوفت إن الخلل يمكن استغلاله من خلال حقن Cross Prompt في ملفات غير موثوقة أو خوادم MCP.
وتابعت مايكروسوفت: "من خلال حقن موجه متقاطع ضار في ملفات غير موثوقة أو خوادم MCP، يمكن للمهاجم تنفيذ أوامر إضافية عن طريق إضافتها إلى الأوامر المسموح بها في إعداد الموافقة التلقائية على محطة المستخدم".
وقد نسبت مايكروسوفت الخلل إلى أري مارزوك، الذي كشف مؤخرًا عن الخلل كجزء من "IDEsaster: فئة جديدة من الثغرات الأمنية في بيئات التطوير المتكاملة للذكاء الاصطناعي"تقرير.
CVE-2025-54100 - ثغرة تنفيذ التعليمات البرمجية عن بُعد في PowerShell
قامت Microsoft بإصلاح ثغرة PowerShell التي قد تتسبب في تنفيذ البرامج النصية المضمنة في صفحة الويب عند استرداد الصفحة باستخدام استدعاء طلب الويب.
"يسمح التحييد غير الصحيح للعناصر الخاصة المستخدمة في الأمر ("حقن الأوامر") في Windows PowerShell لمهاجم غير مصرح له بتنفيذ التعليمات البرمجية محليًا"، كما توضح Microsoft.
أجرت Microsoft تغييرًا يعرض تحذيرًا عندما يستخدم PowerShell "Invoke-WebRequest"، مما يطالب المستخدم بإضافة -UseBasicParsing لمنع تنفيذ التعليمات البرمجية.
تنسب شركة مايكروسوفت هذا الخلل إلى عدد كبير من الباحثين، بما في ذلك جاستن نيكي، وDeadOverflow، وPēteris Hermanis Osipovs، وAnonymous، مليح كان يلديز، و عثمان إيرين غونش.
التحديثات الأخيرة من الشركات الأخرى:
يشمل البائعون الآخرون الذين أصدروا تحديثات أو تحذيرات في ديسمبر 2025 ما يلي:- أدوبي تم إصدار تحديثات أمنية لـ ColdFusion، وExperience Manager، وDNG SDK، وAcrobat Reader، وCreative Cloud Desktop.
- فورتينيت تم إصدار تحديثات أمنية لمنتجات متعددة، بما في ذلك المنتجات الحرجة خلل في تجاوز مصادقة تسجيل الدخول SSO في FortiCloud.
- جوجل وقد تم إصداره نشرة أمان أندرويد لشهر ديسمبر، والذي يتضمن إصلاحات لاثنين من الثغرات الأمنية المستغلة بشكل نشط.
- ايفانتي تم إصدار تصحيحات أمنية كجزء من تحديثات Patch Tuesday لشهر ديسمبر 2025، والتي تتضمن إصلاحًا لخلل XSS المخزن 9.6/10 في Ivanti Endpoint Manager.
- تفاعل تم إصدار تحديثات أمنية لخلل RCE خطير في مكونات React Server. الخلل، المسمى React2Shell، موجود الآن يتم استغلالها على نطاق واسع في الهجمات.
- ساب تم إصدار تحديثات الأمان لشهر ديسمبر لمنتجات متعددة، بما في ذلك إصلاح خلل في إدخال التعليمات البرمجية 9.9/10 في SAP Solution Manager.
تحديثات الأمان ليوم الثلاثاء التصحيحي لشهر ديسمبر 2025:
فيما يلي القائمة الكاملة للثغرات الأمنية التي تم حلها في تحديثات Patch Tuesday لشهر ديسمبر 2025.للوصول إلى الوصف الكامل لكل ثغرة أمنية والأنظمة التي تؤثر عليها، يمكنك عرض التقرير الكامل هنا.
| علامة | معرف CVE | عنوان CVE | شدة |
|---|---|---|---|
| خدمات معلومات التطبيق | CVE-2025-62572 | ثغرة رفع الامتيازات في خدمة معلومات التطبيق | مهم |
| وكيل Azure Monitor | CVE-2025-62550 | ثغرة تنفيذ التعليمات البرمجية عن بعد في Azure Monitor Agent | مهم |
| مساعد طيار | CVE-2025-64671 | ثغرة تنفيذ التعليمات البرمجية عن بعد في GitHub Copilot for Jetbrains | مهم |
| نظام ملفات الوساطة من مايكروسوفت | CVE-2025-62569 | ثغرة رفع الامتيازات في نظام ملفات Microsoft Brokering | مهم |
| نظام ملفات الوساطة من مايكروسوفت | CVE-2025-62469 | ثغرة رفع الامتيازات في نظام ملفات Microsoft Brokering | مهم |
| مايكروسوفت إيدج (يعتمد على كروميوم) | CVE-2025-13634 | Chromium: CVE-2025-13634 تنفيذ غير مناسب في التنزيلات | غير معروف |
| مايكروسوفت إيدج (يعتمد على كروميوم) | CVE-2025-13721 | الكروم: CVE-2025-13721 Race في الإصدار 8 | غير معروف |
| مايكروسوفت إيدج (يعتمد على كروميوم) | CVE-2025-13630 | الكروم: CVE-2025-13630 ارتباك النوع في V8 | غير معروف |
| مايكروسوفت إيدج (يعتمد على كروميوم) | CVE-2025-13631 | Chromium: CVE-2025-13631 تنفيذ غير مناسب في Google Updater | غير معروف |
| مايكروسوفت إيدج (يعتمد على كروميوم) | CVE-2025-13632 | Chromium: CVE-2025-13632 تنفيذ غير مناسب في DevTools | غير معروف |
| مايكروسوفت إيدج (يعتمد على كروميوم) | CVE-2025-13633 | Chromium: CVE-2025-13633 الاستخدام بعد التحرير في بيانات الاعتماد الرقمية | غير معروف |
| مايكروسوفت إيدج (يعتمد على كروميوم) | CVE-2025-13638 | Chromium: CVE-2025-13638 الاستخدام بعد التحرير في Media Stream | غير معروف |
| مايكروسوفت إيدج (يعتمد على كروميوم) | CVE-2025-13639 | Chromium: CVE-2025-13639 تنفيذ غير مناسب في WebRTC | غير معروف |
| مايكروسوفت إيدج (يعتمد على كروميوم) | CVE-2025-13640 | Chromium: CVE-2025-13640 تنفيذ غير مناسب في كلمات المرور | غير معروف |
| مايكروسوفت إيدج (يعتمد على كروميوم) | CVE-2025-13637 | Chromium: CVE-2025-13637 تنفيذ غير مناسب في التنزيلات | غير معروف |
| مايكروسوفت إيدج (يعتمد على كروميوم) | CVE-2025-13720 | الكروم: CVE-2025-13720 صب سيئ في المحمل | غير معروف |
| مايكروسوفت إيدج (يعتمد على كروميوم) | CVE-2025-13635 | Chromium: CVE-2025-13635 تنفيذ غير مناسب في التنزيلات | غير معروف |
| مايكروسوفت إيدج (يعتمد على كروميوم) | CVE-2025-13636 | Chromium: CVE-2025-13636 تنفيذ غير مناسب في Split View | غير معروف |
| مايكروسوفت إيدج لنظام iOS | CVE-2025-62223 | ثغرة انتحال الهوية في Microsoft Edge (المستند إلى Chromium) لنظام التشغيل Mac | قليل |
| خادم Microsoft Exchange | CVE-2025-64666 | ثغرة رفع الامتيازات في Microsoft Exchange Server | مهم |
| خادم Microsoft Exchange | CVE-2025-64667 | ثغرة انتحال خادم Microsoft Exchange | مهم |
| مكون رسومات مايكروسوفت | CVE-2025-64670 | ثغرة الكشف عن معلومات DirectX في نظام التشغيل Windows | مهم |
| Microsoft Office | CVE-2025-62554 | Microsoft Office Remote Code Execution Vulnerability | Critical |
| Microsoft Office | CVE-2025-62557 | Microsoft Office Remote Code Execution Vulnerability | Critical |
| Microsoft Office Access | CVE-2025-62552 | Microsoft Access Remote Code Execution Vulnerability | Important |
| Microsoft Office Excel | CVE-2025-62560 | Microsoft Excel Remote Code Execution Vulnerability | Important |
| Microsoft Office Excel | CVE-2025-62563 | Microsoft Excel Remote Code Execution Vulnerability | Important |
| Microsoft Office Excel | CVE-2025-62561 | Microsoft Excel Remote Code Execution Vulnerability | Important |
| Microsoft Office Excel | CVE-2025-62564 | Microsoft Excel Remote Code Execution Vulnerability | Important |
| Microsoft Office Excel | CVE-2025-62553 | Microsoft Excel Remote Code Execution Vulnerability | Important |
| Microsoft Office Excel | CVE-2025-62556 | Microsoft Excel Remote Code Execution Vulnerability | Important |
| Microsoft Office Outlook | CVE-2025-62562 | Microsoft Outlook Remote Code Execution Vulnerability | Critical |
| Microsoft Office SharePoint | CVE-2025-64672 | Microsoft SharePoint Server Spoofing Vulnerability | Important |
| Microsoft Office Word | CVE-2025-62558 | Microsoft Word Remote Code Execution Vulnerability | Important |
| Microsoft Office Word | CVE-2025-62559 | Microsoft Word Remote Code Execution Vulnerability | Important |
| Microsoft Office Word | CVE-2025-62555 | Microsoft Word Remote Code Execution Vulnerability | Important |
| Storvsp.sys Driver | CVE-2025-64673 | Windows Storage VSP Driver Elevation of Privilege Vulnerability | Important |
| Windows Camera Frame Server Monitor | CVE-2025-62570 | ثغرة الكشف عن معلومات شاشة خادم إطار كاميرا Windows | مهم |
| خدمة التخزين المؤقت من جانب العميل (CSC) لنظام التشغيل Windows | CVE-2025-62466 | ثغرة رفع الامتيازات في التخزين المؤقت على جانب العميل في نظام التشغيل Windows | مهم |
| برنامج تشغيل مرشح الملفات الصغيرة في Windows Cloud | CVE-2025-62457 | ثغرة رفع الامتيازات في برنامج تشغيل مرشح الملفات الصغيرة في Windows Cloud | مهم |
| برنامج تشغيل مرشح الملفات الصغيرة في Windows Cloud | CVE-2025-62454 | ثغرة رفع الامتيازات في برنامج تشغيل مرشح الملفات الصغيرة في Windows Cloud | مهم |
| برنامج تشغيل مرشح الملفات الصغيرة في Windows Cloud | CVE-2025-62221 | ثغرة رفع الامتيازات في برنامج تشغيل مرشح الملفات الصغيرة في Windows Cloud | مهم |
| برنامج تشغيل نظام ملفات السجل المشترك لنظام التشغيل Windows | CVE-2025-62470 | ثغرة رفع الامتيازات في برنامج تشغيل نظام ملفات السجل المشترك لنظام التشغيل Windows | مهم |
| خدمة جدار الحماية Windows Defender | CVE-2025-62468 | ثغرة الكشف عن معلومات خدمة جدار الحماية في Windows Defender | مهم |
| ويندوز دايركت اكس | CVE-2025-62463 | ثغرة رفض الخدمة في نواة رسومات DirectX | مهم |
| ويندوز دايركت اكس | CVE-2025-62465 | ثغرة رفض الخدمة في نواة رسومات DirectX | مهم |
| ويندوز دايركت اكس | CVE-2025-62573 | ثغرة رفع الامتيازات في نواة رسومات DirectX | مهم |
| مكتبة Windows DWM الأساسية | CVE-2025-64679 | ثغرة رفع الامتيازات في مكتبة Windows DWM Core | مهم |
| مكتبة Windows DWM الأساسية | CVE-2025-64680 | ثغرة رفع الامتيازات في مكتبة Windows DWM Core | مهم |
| ويندوز هايبر في | CVE-2025-62567 | ثغرة رفض الخدمة في Windows Hyper-V | مهم |
| مثبت الويندوز | CVE-2025-62571 | ثغرة رفع الامتيازات في برنامج تثبيت Windows | مهم |
| قائمة انتظار الرسائل في نظام التشغيل Windows | CVE-2025-62455 | ثغرة رفع الامتيازات في خدمة Microsoft Message Queuing (MSMQ) | مهم |
| ويندوز باور شيل | CVE-2025-54100 | ثغرة تنفيذ التعليمات البرمجية عن بعد في PowerShell | مهم |
| نظام الملفات المتوقع لنظام Windows | CVE-2025-62464 | ثغرة رفع الامتيازات في نظام الملفات المتوقع في نظام Windows | مهم |
| نظام الملفات المتوقع لنظام Windows | CVE-2025-55233 | ثغرة رفع الامتيازات في نظام الملفات المتوقع في نظام Windows | مهم |
| نظام الملفات المتوقع لنظام Windows | CVE-2025-62462 | ثغرة رفع الامتيازات في نظام الملفات المتوقع في نظام Windows | مهم |
| نظام الملفات المتوقع لنظام Windows | CVE-2025-62467 | ثغرة رفع الامتيازات في نظام الملفات المتوقع في نظام Windows | مهم |
| برنامج تشغيل مرشح نظام الملفات المتوقع لنظام التشغيل Windows | CVE-2025-62461 | ثغرة رفع الامتيازات في نظام الملفات المتوقع في نظام Windows | مهم |
| مدير اتصال الوصول عن بعد لنظام التشغيل Windows | CVE-2025-62474 | ثغرة رفع الامتيازات في Windows Remote Access Connection Manager | مهم |
| مدير اتصال الوصول عن بعد لنظام التشغيل Windows | CVE-2025-62472 | ثغرة رفع الامتيازات في Windows Remote Access Connection Manager | مهم |
| نظام الملفات المرن لنظام التشغيل Windows (ReFS) | CVE-2025-62456 | ثغرة تنفيذ التعليمات البرمجية عن بعد في نظام الملفات المرن لنظام التشغيل Windows (ReFS) | مهم |
| خدمة التوجيه والوصول عن بعد لنظام التشغيل Windows (RRAS) | CVE-2025-62549 | ثغرة تنفيذ التعليمات البرمجية عن بعد في خدمة التوجيه والوصول عن بعد في نظام التشغيل Windows (RRAS) | مهم |
| خدمة التوجيه والوصول عن بعد لنظام التشغيل Windows (RRAS) | CVE-2025-62473 | ثغرة الكشف عن معلومات خدمة التوجيه والوصول عن بعد (RRAS) في نظام التشغيل Windows | مهم |
| خدمة التوجيه والوصول عن بعد لنظام التشغيل Windows (RRAS) | CVE-2025-64678 | ثغرة تنفيذ التعليمات البرمجية عن بعد في خدمة التوجيه والوصول عن بعد في نظام التشغيل Windows (RRAS) | مهم |
| غلاف الويندوز | CVE-2025-62565 | ثغرة رفع الامتيازات في مستكشف ملفات Windows | مهم |
| غلاف الويندوز | CVE-2025-64661 | ثغرة رفع الامتيازات في Windows Shell | مهم |
| غلاف الويندوز | CVE-2025-64658 | ثغرة رفع الامتيازات في مستكشف ملفات Windows | مهم |
| برنامج تشغيل VSP لتخزين Windows | CVE-2025-59517 | ثغرة رفع الامتيازات في برنامج تشغيل Windows Storage VSP | مهم |
| برنامج تشغيل VSP لتخزين Windows | CVE-2025-59516 | ثغرة رفع الامتيازات في برنامج تشغيل Windows Storage VSP | مهم |
| ويندوز Win32K - GRFX | CVE-2025-62458 | ثغرة رفع الامتيازات في نظام التشغيل Win32k | مهم |