{"id":318479,"date":"2025-11-23T00:19:08","date_gmt":"2025-11-22T23:19:08","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=318479"},"modified":"2025-11-22T08:03:42","modified_gmt":"2025-11-22T07:03:42","slug":"windows-11-24h2-windows-server-2025-zscaler-ueber-kritischen-grafik-bug-cve-2025-50165","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/11\/23\/windows-11-24h2-windows-server-2025-zscaler-ueber-kritischen-grafik-bug-cve-2025-50165\/","title":{"rendered":"Windows 11 24H2\/Windows Server 2025: ZScaler \u00fcber kritischen Grafik-Bug  CVE-2025-50165"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>In Windows 11 24H2 sowie in Windows Server 2025 gab es eine kritische Schwachstelle CVE-2025-50165 in den Windows Grafik-Komponenten. Die im August 2025 geschlossene Schwachstelle ist mit einem CVSS 3.1-Score von 9,8 bewertet worden und erm\u00f6glichte eine Remote Code Execution \u00fcber JPEG-Dateien. Jetzt gibt es Details von ZScaler.<br \/>\n<!--more--><\/p>\n<h2>Die Windows-Schwachstelle CVE-2025-50165<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/d7f4c34722ca48d2ac2bb20cccc9592b\" alt=\"\" width=\"1\" height=\"1\" \/>In Windows 11 24H2 sowie in Windows Server 2025 gab es eine als kritisch eingestufte Schwachstelle in den Grafikkomponenten des Betriebssystems. Diese wurde von Microsoft mit dem CVSS 3.1-Score von 9,8 bewertet. Microsoft hatte die Windows Graphics Component Remote Code Execution-Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-50165\" target=\"_blank\" rel=\"noopener\">CVE-2025-50165<\/a> nur grob dokumentiert und lediglich geschrieben, dass eine nicht vertrauensw\u00fcrdige Zeigerdereferenzierung in der \"Microsoft Graphics Component\" es einem nicht autorisierten Angreifer erm\u00f6glicht, Code \u00fcber ein Netzwerk auszuf\u00fchren.<\/p>\n<p>Dieser RCE-Angriff k\u00f6nnen ohne Benutzereingriff geschehen, indem ein Angreifer\u00a0einen nicht initialisierten Funktionszeiger zur Codeausf\u00fchrung verwendet. Das Problem tritt beim Dekodieren eines JPEG-Bildes auf, welches in Office- und Drittanbieter-Dokumenten\/Dateien eingebettet ist.<\/p>\n<p>Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, k\u00f6nnte ohne Benutzereingriff eine Remote-Codeausf\u00fchrung erreichen, hie\u00df es noch und dass ZScaler dies entdeckt habe. Eine Ausnutzung der Schwachstelle war Microsoft derzeit unbekannt und man sch\u00e4tzte die M\u00f6glichkeit einen praktischen Angriffs als gering ein.<\/p>\n<p>Microsoft hat die Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-50165\" target=\"_blank\" rel=\"noopener\">CVE-2025-50165<\/a> im August 2025 in Windows 11 24H2 sowie in Windows Server 2025 durch das kumulative Sicherheitsupdate <a href=\"https:\/\/support.microsoft.com\/help\/5063878\" target=\"_blank\" rel=\"noopener\">KB5063878<\/a> sowie durch den kumulativen Hotpatch <a href=\"https:\/\/support.microsoft.com\/help\/5064010\" target=\"_blank\" rel=\"noopener\">KB5064010<\/a> geschlossen.<\/p>\n<h2>Offenlegung von CVE-2025-50165 durch ZScaler<\/h2>\n<p>Zum 20. November 2025 erfolgte dann einen Offenlegung durch ZScaler im Blog-Beitrag\u00a0<a href=\"https:\/\/www.zscaler.com\/blogs\/security-research\/cve-2025-50165-critical-flaw-windows-graphics-component\" target=\"_blank\" rel=\"noopener\">CVE-2025-50165: Critical Flaw in Windows Graphics Component<\/a>. Deren Sicherheitsforscher hatten die RCE-Schwachstelle im Mai 2025 entdeckt und darauf hin an Microsoft gemeldet.<\/p>\n<p><a href=\"https:\/\/www.zscaler.com\/blogs\/security-research\/cve-2025-50165-critical-flaw-windows-graphics-component\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"CVE-2025-50165: Critical Flaw in Windows Graphics Component\" src=\"https:\/\/i.postimg.cc\/dVKY3K6F\/image.png\" alt=\"CVE-2025-50165: Critical Flaw in Windows Graphics Component\" width=\"640\" height=\"463\" \/><\/a><\/p>\n<p>Die Sicherheitsl\u00fccke befindet sich in der Grafikkomponente von\u00a0Windows,\u00a0in der Datei <em>windowscodecs.dll<\/em>. Damit betrifft die Schwachstelle jede Anwendung, die diese Bibliothek als Abh\u00e4ngigkeit verwendet. Diese Anwendungen, sind dann anf\u00e4llig f\u00fcr Angriffe, beispielsweise \u00fcber Microsoft Office-Dokumente.<\/p>\n<p>Angreifer k\u00f6nnen die Sicherheitsl\u00fccke beispielsweise ausnutzen, indem sie ein sch\u00e4dliches JPEG-Bild erstellen und es in eine beliebige Datei einf\u00fcgen, die <em>windowscodecs.dll <\/em>zur Dekodierung verwendet. Sobald ein Benutzer diese Datei \u00f6ffnet, konnte sein System von einem Angreifer kompromittiert werden. Dieser konnte per Remote Code Execution (RCE) die Kontrolle \u00fcber das System des Opfers \u00fcbernehmen. Die Details sind dem betreffenden ZScaler-Beitrag zu entnehmen. Nutzer sollten sicherstellen, dass die Systeme mit den August 2025-Patches (oder sp\u00e4teren Updates, die sind ja kumulativ) versehen sind.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/12\/microsoft-security-update-summary-12-august-2025\/\">Microsoft Security Update Summary (12. August 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/13\/patchday-windows-10-11-updates-12-august-2025\/\">Patchday: Windows 10\/11 Updates (12. August 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/13\/patchday-windows-server-updates-12-august-2025\/\">Patchday: Windows Server-Updates (12. August 2025)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2025\/08\/13\/windows-11-24h2-update-kb5063878-wirft-installationsfehler-0x80240069\/\">Windows 11 24H2: Update KB5063878 wirft Installationsfehler 0x80240069<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/14\/windows-11-24h2-kir-fix-fuer-wsus-installationsfehler-0x80240069-bei-update-kb5063878\/\" rel=\"bookmark\">Windows 11 24H2: KIR-Fix f\u00fcr WSUS-Installationsfehler 0x80240069 bei Update KB5063878<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/15\/windows-11-24h2-update-kb5063878-als-re-release-fuer-wsus\/\">Windows 11 24H2: Update KB5063878 als Re-Release f\u00fcr WSUS (14. Aug. 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/18\/windows-11-24h2-fuehrt-aug-2025-update-kb5063878-zu-ssd-fehlern\/\">Windows 11 24H2: F\u00fchrt Aug. 2025-Update KB5063878 zu SSD-Fehlern?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/20\/windows-10-11-out-of-band-updates-kb5066188-kb5066189-19-8-2025\/\">Windows 10\/11: Out-of-Band-Updates KB5066188 \/ KB5066189 (19.8.2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/19\/august-2025-patchday-nachlese-upgrade-fehler-0x8007007f-reset-recovery-kaputt\/\" rel=\"bookmark\">August 2025-Patchday-Nachlese: Upgrade-Fehler 0x8007007F; Reset\/Recovery kaputt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/09\/04\/microsoft-bestaetigt-uac-problem-in-windows-10-11-nach-update\/\">Microsoft best\u00e4tigt UAC-Problem in Windows nach August 2025-Update<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/22\/windows-11-24h2-microsoft-prueft-berichte-ueber-ssd-probleme-durch-kb5063878\/\" rel=\"bookmark\">Windows 11 24H2: Microsoft pr\u00fcft Berichte \u00fcber SSD-Probleme durch KB5063878<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/14\/windows-10-24h2-preview-update-kb5062660-wirft-certificateservicesclient-fehler-events\/\" rel=\"bookmark\">Windows 11 24H2: Preview-Update KB5062660 wirft CertificateServicesClient Fehler-Events<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/25\/windows-august-2025-updates-verursachen-autocad-probleme\/\">AutoCAD, Firefox, SAP wollen nach Windows August 2025-Updates Admin-Rechte (MSI error 1730)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In Windows 11 24H2 sowie in Windows Server 2025 gab es eine kritische Schwachstelle CVE-2025-50165 in den Windows Grafik-Komponenten. Die im August 2025 geschlossene Schwachstelle ist mit einem CVSS 3.1-Score von 9,8 bewertet worden und erm\u00f6glichte eine Remote Code Execution &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/11\/23\/windows-11-24h2-windows-server-2025-zscaler-ueber-kritischen-grafik-bug-cve-2025-50165\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301,2557],"tags":[8629,4328,4315,8478,8373],"class_list":["post-318479","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","category-windows-server","tag-patchday-8-2025","tag-sicherheit","tag-update","tag-windows-11-24h2","tag-windows-server-2025"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318479","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=318479"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318479\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=318479"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=318479"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=318479"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}