ID,CVE,Titel,Produkt,Betroffenes Asset,CVSS v3.1,EPSS,Schweregrad,Entdeckt,Quelle,Patch verfügbar,Behebungsfrist,Status,Verantwortlich,Anmerkungen VUL-2025-001,CVE-2025-21293,Windows Kernel Elevation of Privilege,Microsoft Windows 10/11 Server 2019/2022,AST-005 AST-004,7.8,0.08,Hoch,2025-01-14,MS Patch Tuesday,Ja,2025-02-14,Geschlossen,IT-Betriebsleitung,Gepatcht via WSUS 2025-01-18 VUL-2025-002,CVE-2025-29813,Azure DevOps Privilege Escalation Variable Groups,Azure DevOps Services,AST-013 (GitLab CI aber Azure DevOps für Altprojekt genutzt),10.0,0.12,Kritisch,2025-05-08,MSRC Advisory,Ja,2025-05-15,Geschlossen,Head of Engineering,Microsoft-seitig gepatcht - Tenant verifiziert VUL-2024-210,CVE-2024-38200,Microsoft Office NTLM Hash Disclosure,Microsoft Office 2019/2021/365,AST-003 AST-006,7.5,0.21,Hoch,2024-08-13,MS Patch Tuesday,Ja,2024-09-13,Geschlossen,IT-Betriebsleitung,Flotte via Intune gepatcht VUL-2025-003,CVE-2025-24989,Microsoft Power Pages Auth Bypass,Microsoft Power Pages,Kundenportal (Power Pages),8.2,0.35,Hoch,2025-02-19,MSRC KEV,Ja (anbieterseitig),N/A,Geschlossen,Head of Engineering,Anbieter hat gepatcht - verifiziert VUL-2025-004,CVE-2025-22224,VMware ESXi Heap Overflow,VMware ESXi 7.0/8.0,AST-004 AST-005 (Hypervisor),9.3,0.28,Kritisch,2025-03-04,CISA KEV,Ja,2025-03-18,Geschlossen,IT-Betriebsleitung,Notfall-Change EC-2025-003 VUL-2025-005,CVE-2025-30397,Microsoft Scripting Engine RCE (Edge/Chakra),Microsoft Edge Legacy,AST-006,8.8,0.15,Hoch,2025-05-13,MS Patch Tuesday,Ja,2025-06-13,Geschlossen,IT-Betriebsleitung,Auto-Update VUL-2025-006,CVE-2024-7971,Google Chrome V8 Type Confusion,Google Chrome,AST-006,8.8,0.88,Kritisch,2024-08-21,Chrome Release,Ja,2024-08-28,Geschlossen,IT-Betriebsleitung,Chrome-Auto-Update erzwungen VUL-2025-007,CVE-2025-20281,Cisco IOS XE Privilege Escalation,Cisco IOS XE,AST-010 (falls Cisco - Anwendbarkeit prüfen),6.7,0.03,Mittel,2025-06-25,Cisco PSIRT,Ja,2025-07-25,N/A,IT-Betriebsleitung,Nicht anwendbar - Fortinet-Stack VUL-2025-008,CVE-2025-26633,Microsoft Management Console Bypass,Microsoft Windows,AST-005 AST-004 AST-006,7.0,0.42,Hoch,2025-03-11,CISA KEV,Ja,2025-04-11,Geschlossen,IT-Betriebsleitung,Via WSUS gepatcht VUL-2025-009,CVE-2024-3094,XZ Utils Backdoor (liblzma),xz-utils 5.6.0-5.6.1,Interne Linux-Buildserver (2x),10.0,0.62,Kritisch,2024-03-29,Debian Advisory,Ja (Downgrade),2024-03-30,Geschlossen,IT-Betriebsleitung,Rollback auf 5.4.6 innerhalb Stunden VUL-2025-010,CVE-2025-32756,Fortinet FortiOS Stack Overflow,Fortinet FortiOS 7.2/7.4,AST-010,9.8,0.71,Kritisch,2025-05-13,CISA KEV,Ja,2025-05-20,Geschlossen,IT-Betriebsleitung,Notfall-Change EC-2025-011 VUL-2025-011,CVE-2025-24201,Apple WebKit Out-of-Bounds Write,macOS/iOS Safari,AST-006 AST-014,8.1,0.11,Hoch,2025-03-11,Apple Advisory,Ja,2025-04-11,Geschlossen,IT-Betriebsleitung,MDM-erzwungenes Update VUL-2025-012,CVE-2025-22457,Ivanti Connect Secure Stack Overflow,Ivanti Connect Secure,AST-011 (falls Ivanti - prüfen),9.0,0.55,Kritisch,2025-04-03,CISA KEV,Ja,2025-04-10,N/A,IT-Betriebsleitung,Nicht anwendbar - Fortinet VPN im Einsatz VUL-2025-013,CVE-2025-29824,Windows CLFS Driver Privilege Escalation,Microsoft Windows,AST-005 AST-004,7.8,0.25,Hoch,2025-04-08,MS Patch Tuesday,Ja,2025-05-08,Geschlossen,IT-Betriebsleitung,Via WSUS gepatcht VUL-2025-014,CVE-2025-3248,Langflow Missing Authentication Remote Code Execution,Langflow (interner PoC),Interne PoC-Umgebung,9.8,0.47,Kritisch,2025-04-07,Horizon3 Advisory,Ja,2025-04-10,Geschlossen,Head of Engineering,PoC stillgelegt