Hoje é a terça-feira de atualizações da Microsoft para dezembro de 2025, que corrige 57 falhas, incluindo uma que estava sendo explorada ativamente e duas vulnerabilidades zero-day divulgadas publicamente.
Esta atualização de terça-feira também corrige três vulnerabilidades “críticas” de execução remota de código.
O número de bugs em cada categoria de vulnerabilidade está listado abaixo:
- 28 Vulnerabilidades à Elevação de Privilégios
- 19 Vulnerabilidades de Execução Remota de Código
- 4 Vulnerabilidades na Divulgação de Informações
- 3 Vulnerabilidades de Negação de Serviço
- 2 Vulnerabilidades de Spoofing
Quando o BleepingComputer divulga atualizações de segurança da Patch Tuesday, contabilizamos apenas aquelas lançadas pela Microsoft hoje. Portanto, o número de falhas não inclui o Microsoft Edge (15 falhas) e as vulnerabilidades do Mariner corrigidas no início deste mês.
Para saber mais sobre as atualizações não relacionadas à segurança lançadas hoje, você pode consultar nossos artigos dedicados às atualizações cumulativas KB5072033 e KB5071417 do Windows 11 .
3 vulnerabilidades zero-day, duas exploradas.
A atualização de segurança deste mês, lançada na terça-feira, corrige uma vulnerabilidade zero-day que estava sendo explorada ativamente e duas vulnerabilidades divulgadas publicamente.
A Microsoft classifica uma vulnerabilidade zero-day como aquela que foi divulgada publicamente ou explorada ativamente enquanto não houver uma correção oficial disponível.
A vulnerabilidade zero-day ativamente explorada é:
A Microsoft corrigiu uma vulnerabilidade de elevação de privilégios que estava sendo explorada ativamente no driver Mini Filter do Windows Cloud Files.
“O recurso ‘Use after free’ no driver Mini Filter do Windows Cloud Files permite que um invasor autorizado eleve seus privilégios localmente”, explica a Microsoft.
A Microsoft afirma que a exploração bem-sucedida dessa falha permite que os invasores obtenham privilégios de SISTEMA.
A Microsoft atribuiu a falha ao Microsoft Threat Intelligence Center (MSTIC) e ao Microsoft Security Response Center (MSRC), mas não divulgou como a falha foi explorada.
As vulnerabilidades de dia zero divulgadas publicamente são:
CVE-2025-64671 – Vulnerabilidade de Execução Remota de Código no GitHub Copilot para Jetbrains
A Microsoft corrigiu uma falha de segurança divulgada publicamente no GitHub Copilot que permitia a um invasor executar comandos localmente.
“A neutralização inadequada de elementos especiais usados em um comando (‘injeção de comando’) no Copilot permite que um invasor não autorizado execute código localmente”, explica a Microsoft.
A Microsoft afirma que a falha pode ser explorada por meio de uma injeção de Cross Prompt em arquivos não confiáveis ou servidores MCP.
“Por meio de uma injeção maliciosa de Cross Prompt em arquivos não confiáveis ou servidores MCP, um invasor poderia executar comandos adicionais, anexando-os aos comandos permitidos na configuração de aprovação automática do terminal do usuário”, continuou a Microsoft.
A Microsoft atribuiu a falha a Ari Marzuk , que a divulgou recentemente em seu relatório ” IDEsaster: Uma Nova Classe de Vulnerabilidade em IDEs de IA “.
CVE-2025-54100 – Vulnerabilidade de Execução Remota de Código no PowerShell
A Microsoft corrigiu uma vulnerabilidade do PowerShell que poderia fazer com que scripts incorporados em uma página da web fossem executados quando a página fosse recuperada usando o Invoke-WebRequest .
“A neutralização inadequada de elementos especiais usados em um comando (‘injeção de comando’) no Windows PowerShell permite que um invasor não autorizado execute código localmente”, explica a Microsoft.
A Microsoft fez uma alteração que exibe um aviso quando o PowerShell usa ‘Invoke-WebRequest’, solicitando ao usuário que adicione o parâmetro -UseBasicParsingpara impedir a execução do código.
Security Warning: Script Execution Risk
Invoke-WebRequest parses the content of the web page. Script code in the web page might be run when the page is parsed.
RECOMMENDED ACTION:
Use the -UseBasicParsing switch to avoid script code execution.
Do you want to continue?
```
For additional details, see [KB5074596: PowerShell 5.1: Preventing script execution from web content](https://support.microsoft.com/help/5072034).
A Microsoft atribui essa falha a vários pesquisadores, incluindo Justin Necke, DeadOverflow, Pēteris Hermanis Osipovs, Anonymous, Melih Kaan Yıldız e Osman Eren Güneş .
Atualizações recentes de outras empresas
Outros fornecedores que divulgaram atualizações ou avisos em dezembro de 2025 incluem:
- A Adobe lançou atualizações de segurança para ColdFusion, Experience Manager, DNG SDK, Acrobat Reader e Creative Cloud Desktop.
- A Fortinet lançou atualizações de segurança para vários produtos, incluindo uma correção para uma falha crítica de bypass na autenticação de login SSO do FortiCloud .
- O Google divulgou o boletim de segurança de dezembro do Android , que inclui correções para duas vulnerabilidades que estavam sendo exploradas ativamente.
- A Ivanti lançou patches de segurança como parte de suas atualizações de segurança de dezembro de 2025 (Patch Tuesday), que incluem uma correção para uma vulnerabilidade XSS armazenada (9.6/10) no Ivanti Endpoint Manager.
- A React lançou atualizações de segurança para uma falha crítica de execução remota de código (RCE) nos componentes de servidor da React. A falha, denominada React2Shell, agora é amplamente explorada em ataques .
- A SAP lançou as atualizações de segurança de dezembro para vários produtos, incluindo uma correção para uma falha de injeção de código de nível 9,9/10 no SAP Solution Manager.
Atualizações de segurança da Patch Tuesday de dezembro de 2025
Abaixo está a lista completa de vulnerabilidades corrigidas nas atualizações de segurança de dezembro de 2025 (Patch Tuesday).
Para acessar a descrição completa de cada vulnerabilidade e os sistemas afetados, você pode consultar o relatório completo aqui .
| Marcação | ID CVE | Título CVE | Gravidade |
|---|---|---|---|
| Serviços de Informação sobre Aplicativos | CVE-2025-62572 | Vulnerabilidade de Elevação de Privilégios no Serviço de Informações de Aplicativos | Importante |
| Agente do Azure Monitor | CVE-2025-62550 | Vulnerabilidade de execução remota de código no agente do Azure Monitor | Importante |
| Co-piloto | CVE-2025-64671 | Vulnerabilidade de execução remota de código no GitHub Copilot para Jetbrains | Importante |
| Sistema de Arquivos de Corretagem da Microsoft | CVE-2025-62569 | Vulnerabilidade de elevação de privilégios no sistema de arquivos de corretagem da Microsoft | Importante |
| Sistema de Arquivos de Corretagem da Microsoft | CVE-2025-62469 | Vulnerabilidade de elevação de privilégios no sistema de arquivos de corretagem da Microsoft | Importante |
| Microsoft Edge (baseado no Chromium) | CVE-2025-13634 | Chromium: CVE-2025-13634 Implementação inadequada em Downloads | Desconhecido |
| Microsoft Edge (baseado no Chromium) | CVE-2025-13721 | Chromium: CVE-2025-13721 Problema de corrida na versão 8 | Desconhecido |
| Microsoft Edge (baseado no Chromium) | CVE-2025-13630 | Chromium: CVE-2025-13630 Confusão de tipos no V8 | Desconhecido |
| Microsoft Edge (baseado no Chromium) | CVE-2025-13631 | Chromium: CVE-2025-13631 Implementação inadequada no Google Updater | Desconhecido |
| Microsoft Edge (baseado no Chromium) | CVE-2025-13632 | Chromium: CVE-2025-13632 Implementação inadequada nas Ferramentas de Desenvolvimento | Desconhecido |
| Microsoft Edge (baseado no Chromium) | CVE-2025-13633 | Chromium: CVE-2025-13633 Uso após liberação em credenciais digitais | Desconhecido |
| Microsoft Edge (baseado no Chromium) | CVE-2025-13638 | Chromium: CVE-2025-13638 Uso após liberação no fluxo de mídia | Desconhecido |
| Microsoft Edge (baseado no Chromium) | CVE-2025-13639 | Chromium: CVE-2025-13639 Implementação inadequada no WebRTC | Desconhecido |
| Microsoft Edge (baseado no Chromium) | CVE-2025-13640 | Chromium: CVE-2025-13640 Implementação inadequada em senhas | Desconhecido |
| Microsoft Edge (baseado no Chromium) | CVE-2025-13637 | Chromium: CVE-2025-13637 Implementação inadequada em Downloads | Desconhecido |
| Microsoft Edge (baseado no Chromium) | CVE-2025-13720 | Chromium: CVE-2025-13720 Erro de conversão no carregador | Desconhecido |
| Microsoft Edge (baseado no Chromium) | CVE-2025-13635 | Chromium: CVE-2025-13635 Implementação inadequada em Downloads | Desconhecido |
| Microsoft Edge (baseado no Chromium) | CVE-2025-13636 | Chromium: CVE-2025-13636 Implementação inadequada na visualização dividida | Desconhecido |
| Microsoft Edge para iOS | CVE-2025-62223 | Vulnerabilidade de falsificação no Microsoft Edge (baseado no Chromium) para Mac | Baixo |
| Servidor Microsoft Exchange | CVE-2025-64666 | Vulnerabilidade de elevação de privilégios no Microsoft Exchange Server | Importante |
| Servidor Microsoft Exchange | CVE-2025-64667 | Vulnerabilidade de falsificação do Microsoft Exchange Server | Importante |
| Componente gráfico da Microsoft | CVE-2025-64670 | Vulnerabilidade de divulgação de informações do Windows DirectX | Importante |
| Microsoft Office | CVE-2025-62554 | Vulnerabilidade de execução remota de código no Microsoft Office | Crítico |
| Microsoft Office | CVE-2025-62557 | Vulnerabilidade de execução remota de código no Microsoft Office | Crítico |
| Acesso ao Microsoft Office | CVE-2025-62552 | Vulnerabilidade de execução remota de código no Microsoft Access | Importante |
| Microsoft Office Excel | CVE-2025-62560 | Vulnerabilidade de execução remota de código no Microsoft Excel | Importante |
| Microsoft Office Excel | CVE-2025-62563 | Vulnerabilidade de execução remota de código no Microsoft Excel | Importante |
| Microsoft Office Excel | CVE-2025-62561 | Vulnerabilidade de execução remota de código no Microsoft Excel | Importante |
| Microsoft Office Excel | CVE-2025-62564 | Vulnerabilidade de execução remota de código no Microsoft Excel | Importante |
| Microsoft Office Excel | CVE-2025-62553 | Vulnerabilidade de execução remota de código no Microsoft Excel | Importante |
| Microsoft Office Excel | CVE-2025-62556 | Vulnerabilidade de execução remota de código no Microsoft Excel | Importante |
| Microsoft Office Outlook | CVE-2025-62562 | Vulnerabilidade de execução remota de código no Microsoft Outlook | Crítico |
| Microsoft Office SharePoint | CVE-2025-64672 | Vulnerabilidade de falsificação de servidor Microsoft SharePoint | Importante |
| Microsoft Office Word | CVE-2025-62558 | Vulnerabilidade de execução remota de código no Microsoft Word | Importante |
| Microsoft Office Word | CVE-2025-62559 | Vulnerabilidade de execução remota de código no Microsoft Word | Importante |
| Microsoft Office Word | CVE-2025-62555 | Vulnerabilidade de execução remota de código no Microsoft Word | Importante |
| Driver Storvsp.sys | CVE-2025-64673 | Vulnerabilidade de elevação de privilégios no driver VSP de armazenamento do Windows | Importante |
| Monitor de servidor de moldura de câmera do Windows | CVE-2025-62570 | Vulnerabilidade de divulgação de informações no monitor do servidor de quadros da câmera do Windows | Importante |
| Serviço de cache do lado do cliente (CSC) do Windows | CVE-2025-62466 | Vulnerabilidade de elevação de privilégios no cache do lado do cliente do Windows | Importante |
| Driver de minifiltro para arquivos na nuvem do Windows | CVE-2025-62457 | Vulnerabilidade de elevação de privilégios no driver Mini Filter do Windows Cloud Files | Importante |
| Driver de minifiltro para arquivos na nuvem do Windows | CVE-2025-62454 | Vulnerabilidade de elevação de privilégios no driver Mini Filter do Windows Cloud Files | Importante |
| Driver de minifiltro para arquivos na nuvem do Windows | CVE-2025-62221 | Vulnerabilidade de elevação de privilégios no driver Mini Filter do Windows Cloud Files | Importante |
| Driver do Sistema de Arquivos de Log Comum do Windows | CVE-2025-62470 | Vulnerabilidade de elevação de privilégios no driver do sistema de arquivos de log comum do Windows | Importante |
| Serviço de Firewall do Windows Defender | CVE-2025-62468 | Vulnerabilidade de divulgação de informações do serviço Firewall do Windows Defender | Importante |
| Windows DirectX | CVE-2025-62463 | Vulnerabilidade de negação de serviço no kernel gráfico do DirectX | Importante |
| Windows DirectX | CVE-2025-62465 | Vulnerabilidade de negação de serviço no kernel gráfico do DirectX | Importante |
| Windows DirectX | CVE-2025-62573 | Vulnerabilidade de elevação de privilégios no kernel gráfico do DirectX | Importante |
| Biblioteca principal DWM do Windows | CVE-2025-64679 | Vulnerabilidade de elevação de privilégios na biblioteca principal do DWM do Windows | Importante |
| Biblioteca principal DWM do Windows | CVE-2025-64680 | Vulnerabilidade de elevação de privilégios na biblioteca principal do DWM do Windows | Importante |
| Windows Hyper-V | CVE-2025-62567 | Vulnerabilidade de negação de serviço no Windows Hyper-V | Importante |
| Instalador do Windows | CVE-2025-62571 | Vulnerabilidade de elevação de privilégios no Windows Installer | Importante |
| Enfileiramento de mensagens do Windows | CVE-2025-62455 | Vulnerabilidade de Elevação de Privilégios no Microsoft Message Queuing (MSMQ) | Importante |
| Windows PowerShell | CVE-2025-54100 | Vulnerabilidade de execução remota de código no PowerShell | Importante |
| Sistema de Arquivos Projetado do Windows | CVE-2025-62464 | Vulnerabilidade de elevação de privilégios no sistema de arquivos projetado do Windows | Importante |
| Sistema de Arquivos Projetado do Windows | CVE-2025-55233 | Vulnerabilidade de elevação de privilégios no sistema de arquivos projetado do Windows | Importante |
| Sistema de Arquivos Projetado do Windows | CVE-2025-62462 | Vulnerabilidade de elevação de privilégios no sistema de arquivos projetado do Windows | Importante |
| Sistema de Arquivos Projetado do Windows | CVE-2025-62467 | Vulnerabilidade de elevação de privilégios no sistema de arquivos projetado do Windows | Importante |
| Driver de filtro do sistema de arquivos projetado do Windows | CVE-2025-62461 | Vulnerabilidade de elevação de privilégios no sistema de arquivos projetado do Windows | Importante |
| Gerenciador de Conexões de Acesso Remoto do Windows | CVE-2025-62474 | Vulnerabilidade de elevação de privilégios no Gerenciador de Conexões de Acesso Remoto do Windows | Importante |
| Gerenciador de Conexões de Acesso Remoto do Windows | CVE-2025-62472 | Vulnerabilidade de elevação de privilégios no Gerenciador de Conexões de Acesso Remoto do Windows | Importante |
| Sistema de Arquivos Resiliente do Windows (ReFS) | CVE-2025-62456 | Vulnerabilidade de Execução Remota de Código no Sistema de Arquivos Resiliente (ReFS) do Windows | Importante |
| Serviço de Roteamento e Acesso Remoto do Windows (RRAS) | CVE-2025-62549 | Vulnerabilidade de execução remota de código no serviço de roteamento e acesso remoto do Windows (RRAS) | Importante |
| Serviço de Roteamento e Acesso Remoto do Windows (RRAS) | CVE-2025-62473 | Vulnerabilidade de divulgação de informações no serviço de roteamento e acesso remoto do Windows (RRAS) | Importante |
| Serviço de Roteamento e Acesso Remoto do Windows (RRAS) | CVE-2025-64678 | Vulnerabilidade de execução remota de código no serviço de roteamento e acesso remoto do Windows (RRAS) | Importante |
| Shell do Windows | CVE-2025-62565 | Vulnerabilidade de elevação de privilégios no Explorador de Arquivos do Windows | Importante |
| Shell do Windows | CVE-2025-64661 | Vulnerabilidade de elevação de privilégios no Shell do Windows | Importante |
| Shell do Windows | CVE-2025-64658 | Vulnerabilidade de elevação de privilégios no Explorador de Arquivos do Windows | Importante |
| Driver VSP de armazenamento do Windows | CVE-2025-59517 | Vulnerabilidade de elevação de privilégios no driver VSP de armazenamento do Windows | Importante |
| Driver VSP de armazenamento do Windows | CVE-2025-59516 | Vulnerabilidade de elevação de privilégios no driver VSP de armazenamento do Windows | Importante |
| Windows Win32K – GRFX | CVE-2025-62458 | Vulnerabilidade de Elevação de Privilégios no Win32k | Importante |
