涉及140个重要漏洞!微软发布2025年7月补丁日安全通告

原文链接: https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650624093&idx=2&sn=9d235e1823de35400fc8f7f6bc25a300

涉及140个重要漏洞!微软发布2025年7月补丁日安全通告

你信任的 亚信安全 2025-07-10 10:39

涉及140个重要漏洞!微软发布2025年7月补丁日安全通告

近日,亚信安全CERT 监测到微软 2025 年 7 月补丁日发布了针对 140 个漏洞的修复补丁(其中10个为额外的第三方CVE记录)。其中,12 个漏洞被评为紧急,127 个漏洞被评为重要,1 个漏洞被评为高危。按漏洞类型划分,本次更新共修复了  。

本月共有12个漏洞被评为紧急,分别为:CVE-2025-36350、CVE-2025-36357、CVE-2025-47980、CVE-2025-47981、CVE-2025-48822、CVE-2025-49695、CVE-2025-49696、CVE-2025-49697、CVE-2025-49702、CVE-2025-49704、CVE-2025-49717、CVE-2025-49735。

经亚信安全CERT专家研判,列出如下部分值得关注的漏洞:

1、AMD 处理器 Store Queue 瞬态调度器旁路漏洞 (CVE-2025-36350)

等级:紧急 │ CVSS 3.1:5.6

披露状态:官方原理及微码已公开,暂无 PoC

在野利用:未发现

技术概述:攻击者可利用 Store Queue / L1 Data Queue 在乱序执行后残留的瞬态状态,通过定时侧信道在同核 SMT 线程间窃取数据;某些虚拟化负载下可能跨 VM。

2、AMD 处理器 L1 Data Queue 瞬态调度器旁路漏洞 (CVE-2025-36357)

等级:紧急 │ CVSS 3.1:5.6

披露状态:同步披露,暂无 PoC

在野利用:未发现

技术概述:攻击者可利用 L1 Data Queue 调度器在乱序执行后留下的瞬态状态,通过计时侧信道在同核 SMT 线程间(并在部分虚拟化场景下跨 VM)窃取数据。该攻击被称为 “Transient Scheduler Attack in L1 Data Queue (TSAL1DQ)”。

3、Windows 图像组件信息泄露漏洞 (CVE-2025-47980)

等级:紧急 │ CVSS 3.1:6.2

披露状态:细节未公开

在野利用:未发现

技术概述:Windows Imaging Component 处理恶意图片时越界读取,导致堆内存信息泄露;暂无证据表明可直接导致 RCE 或提权。

4、SPNEGO 扩展协商 (NEGOEX) 远程代码执行漏洞 (CVE-2025-47981)

等级:紧急 │ CVSS 3.1:9.8

披露状态:细节未公开

在野利用:未发现

技术概述:未认证攻击者可向启用 NEGOEX 的主机发送特制消息,可能以 SYSTEM 权限执行任意代码。

5、Windows Hyper-V 离散设备分配 (DDA) 远程代码执行漏洞 (CVE-2025-48822)

等级:紧急 │ CVSS 3.1:8.6

披露状态:细节未公开

在野利用:未发现

技术概述:在启用离散设备分配(DDA)的 Hyper-V 主机上,拥有宿主管理员或虚拟机管理 API 调用权限的攻击者,可通过导入特制 INF 触发越界读写并执行代码。

漏洞编号

  • CVE-2025-36350 *  AMD: CVE-2024-36350 存储队列中的瞬态调度器攻击

  • CVE-2025-36357 *  AMD: CVE-2025-36357 L1 数据队列中的瞬态调度器攻击

  • CVE-2025-47980  Windows 图像组件信息泄露漏洞

  • CVE-2025-47981  SPNEGO 扩展协商(NEGOEX)安全机制远程代码执行漏洞

  • CVE-2025-48822  Windows Hyper-V 离散设备分配(DDA)远程代码执行漏洞

  • CVE-2025-49695  Microsoft Office 远程代码执行漏洞

  • CVE-2025-49696  Microsoft Office 远程代码执行漏洞

  • CVE-2025-49697  Microsoft Office 远程代码执行漏洞

  • CVE-2025-49702  Microsoft Office 远程代码执行漏洞

  • CVE-2025-49704  Microsoft SharePoint 远程代码执行漏洞

  • CVE-2025-49717  Microsoft SQL Server 远程代码执行漏洞

  • CVE-2025-49735  Windows KDC 代理服务(KPSSVC)远程代码执行漏洞

  • CVE-2025-6554 *  Chromium: CVE-2025-6554 V8 类型混淆漏洞

  • CVE-2025-21195  Azure Service Fabric Runtime 权限提升漏洞

  • CVE-2025-26636  Windows 内核信息泄露漏洞

  • CVE-2025-27613 *  MITRE: CVE-2025-27613 Gitk 参数漏洞

  • CVE-2025-27614 *  MITRE: CVE-2025-27614 Gitk 任意代码执行漏洞

  • CVE-2025-33054  远程桌面欺骗漏洞

  • CVE-2025-46334 *  MITRE: CVE-2025-46334 Git 恶意 Shell 漏洞

  • CVE-2025-46835 *  MITRE: CVE-2025-46835 Git 文件覆盖漏洞

  • CVE-2025-47159  Windows 基于虚拟化的安全性(VBS)权限提升漏洞

  • CVE-2025-47178  Microsoft Intune 远程代码执行漏洞

  • CVE-2025-47971  Microsoft 虚拟硬盘权限提升漏洞

  • CVE-2025-47972  Windows 输入法编辑器(IME)权限提升漏洞

  • CVE-2025-47973  Microsoft 虚拟硬盘权限提升漏洞

  • CVE-2025-47975  Windows 简单搜索与发现协议(SSDP)服务权限提升漏洞

  • CVE-2025-47976  Windows 简单搜索与发现协议(SSDP)服务权限提升漏洞

  • CVE-2025-47978  Windows Kerberos 拒绝服务漏洞

  • CVE-2025-47982  Windows Storage VSP 驱动程序权限提升漏洞

  • CVE-2025-47984  Windows GDI 信息泄露漏洞

  • CVE-2025-47985  Windows 事件跟踪权限提升漏洞

  • CVE-2025-47986  通用打印管理服务权限提升漏洞

  • CVE-2025-47987  凭据安全支持提供程序协议(CredSSP)权限提升漏洞

  • CVE-2025-47988  Azure 监控代理远程代码执行漏洞

  • CVE-2025-47991  Windows 输入法编辑器(IME)权限提升漏洞

  • CVE-2025-47993  Microsoft PC 管理器权限提升漏洞

  • CVE-2025-47994  Microsoft Office 权限提升漏洞

  • CVE-2025-47996  Windows MBT 传输驱动程序权限提升漏洞

  • CVE-2025-47998  Windows 路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2025-47999  Windows Hyper-V 拒绝服务漏洞

  • CVE-2025-48000  Windows 连接设备平台服务权限提升漏洞

  • CVE-2025-48001  BitLocker 安全功能绕过漏洞

  • CVE-2025-48002  Windows Hyper-V 信息泄露漏洞

  • CVE-2025-48003  BitLocker 安全功能绕过漏洞

  • CVE-2025-48384 *  MITRE: CVE-2025-48384 Git 符号链接漏洞

  • CVE-2025-48385 *  MITRE: CVE-2025-48385 Git 协议注入漏洞

  • CVE-2025-48386 *  MITRE: CVE-2025-48386 Git 凭据助手漏洞

  • CVE-2025-48799  Windows 更新服务权限提升漏洞

  • CVE-2025-48800  BitLocker 安全功能绕过漏洞

  • CVE-2025-48802  Windows SMB 服务器欺骗漏洞

  • CVE-2025-48803  Windows 基于虚拟化的安全性(VBS)权限提升漏洞

  • CVE-2025-48804  BitLocker 安全功能绕过漏洞

  • CVE-2025-48805  Microsoft MPEG-2 视频扩展远程代码执行漏洞

  • CVE-2025-48806  Microsoft MPEG-2 视频扩展远程代码执行漏洞

  • CVE-2025-48808  Windows 内核信息泄露漏洞

  • CVE-2025-48809  Windows 安全内核模式信息泄露漏洞

  • CVE-2025-48810  Windows 安全内核模式信息泄露漏洞

  • CVE-2025-48811  Windows 基于虚拟化的安全性(VBS)Enclave 权限提升漏洞

  • CVE-2025-48812  Microsoft Excel 信息泄露漏洞

  • CVE-2025-48814  远程桌面授权服务安全功能绕过漏洞

  • CVE-2025-48815  Windows 简单搜索与发现协议(SSDP)服务权限提升漏洞

  • CVE-2025-48816  HID 类驱动程序权限提升漏洞

  • CVE-2025-48817  远程桌面客户端远程代码执行漏洞

  • CVE-2025-48818  BitLocker 安全功能绕过漏洞

  • CVE-2025-48819  Windows 通用即插即用(UPnP)设备主机权限提升漏洞

  • CVE-2025-48820  Windows AppX 部署服务权限提升漏洞

  • CVE-2025-48821  Windows 通用即插即用(UPnP)设备主机权限提升漏洞

  • CVE-2025-48823  Windows 加密服务信息泄露漏洞

  • CVE-2025-48824  Windows 路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2025-49657  Windows 路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2025-49658  Windows 传输驱动程序接口(TDI)转换驱动信息泄露漏洞

  • CVE-2025-49659  Windows 传输驱动程序接口(TDI)转换驱动权限提升漏洞

  • CVE-2025-49660  Windows 事件跟踪权限提升漏洞

  • CVE-2025-49661  Windows WinSock 辅助功能驱动权限提升漏洞

  • CVE-2025-49663  Windows 路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2025-49664  Windows 用户模式驱动框架主机信息泄露漏洞

  • CVE-2025-49665  工作区代理权限提升漏洞

  • CVE-2025-49666  Windows 服务器安装和启动事件收集远程代码执行漏洞

  • CVE-2025-49667  Windows Win32 内核子系统权限提升漏洞

  • CVE-2025-49668  Windows 路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2025-49669  Windows 路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2025-49670  Windows 路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2025-49671  Windows 路由和远程访问服务(RRAS)信息泄露漏洞

  • CVE-2025-49672  Windows 路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2025-49673  Windows 路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2025-49674  Windows 路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2025-49675  内核流 WOW Thunk 服务驱动权限提升漏洞

  • CVE-2025-49676  Windows 路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2025-49677  Microsoft 中介文件系统权限提升漏洞

  • CVE-2025-49678  NTFS 权限提升漏洞

  • CVE-2025-49679  Windows Shell 权限提升漏洞

  • CVE-2025-49680  Windows 性能记录器(WPR)拒绝服务漏洞

  • CVE-2025-49681  Windows 路由和远程访问服务(RRAS)信息泄露漏洞

  • CVE-2025-49682  Windows 媒体权限提升漏洞

  • CVE-2025-49683  Microsoft 虚拟硬盘远程代码执行漏洞

  • CVE-2025-49684  Windows 存储端口驱动信息泄露漏洞

  • CVE-2025-49685  Windows 搜索服务权限提升漏洞

  • CVE-2025-49686  Windows TCP/IP 驱动程序权限提升漏洞

  • CVE-2025-49687  Windows 输入法编辑器(IME)权限提升漏洞

  • CVE-2025-49688  Windows 路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2025-49689  Microsoft 虚拟硬盘权限提升漏洞

  • CVE-2025-49690  功能访问管理服务(camsvc)权限提升漏洞

  • CVE-2025-49691  Windows Miracast 无线显示远程代码执行漏洞

  • CVE-2025-49693  Microsoft 中介文件系统权限提升漏洞

  • CVE-2025-49694  Microsoft 中介文件系统权限提升漏洞

  • CVE-2025-49698  Microsoft Word 远程代码执行漏洞

  • CVE-2025-49699  Microsoft Office 远程代码执行漏洞

  • CVE-2025-49700  Microsoft Word 远程代码执行漏洞

  • CVE-2025-49701  Microsoft SharePoint 远程代码执行漏洞

  • CVE-2025-49703  Microsoft Word 远程代码执行漏洞

  • CVE-2025-49705  Microsoft PowerPoint 远程代码执行漏洞

  • CVE-2025-49706  Microsoft SharePoint 服务器欺骗漏洞

  • CVE-2025-49711  Microsoft Excel 远程代码执行漏洞

  • CVE-2025-49713  Microsoft Edge(基于 Chromium)远程代码执行漏洞

  • CVE-2025-49714  Visual Studio Code Python 扩展远程代码执行漏洞

  • CVE-2025-49716  Windows Netlogon 拒绝服务漏洞

  • CVE-2025-49718  Microsoft SQL Server 信息泄露漏洞

  • CVE-2025-49719  Microsoft SQL Server 信息泄露漏洞

  • CVE-2025-49721  Windows Fast FAT 文件系统驱动权限提升漏洞

  • CVE-2025-49722  Windows 打印后台程序拒绝服务漏洞

  • CVE-2025-49723  Windows StateRepository API 服务器文件篡改漏洞

  • CVE-2025-49724  Windows 连接设备平台服务远程代码执行漏洞

  • CVE-2025-49725  Windows 通知权限提升漏洞

  • CVE-2025-49726  Windows 通知权限提升漏洞

  • CVE-2025-49727  Win32k 权限提升漏洞

  • CVE-2025-49729  Windows 路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2025-49730  Microsoft Windows QoS 调度器驱动权限提升漏洞

  • CVE-2025-49731  Microsoft Teams 权限提升漏洞

  • CVE-2025-49732  Windows 图形组件权限提升漏洞

  • CVE-2025-49733  Win32k 权限提升漏洞

  • CVE-2025-49737  Microsoft Teams 权限提升漏洞

  • CVE-2025-49738  Microsoft PC 管理器权限提升漏洞

  • CVE-2025-49739  Visual Studio 权限提升漏洞

  • CVE-2025-49740  Windows SmartScreen 安全功能绕过漏洞

  • CVE-2025-49741  Microsoft Edge(基于 Chromium)信息泄露漏洞

  • CVE-2025-49742  Windows 图形组件远程代码执行漏洞

  • CVE-2025-49744  Windows 图形组件权限提升漏洞

  • CVE-2025-49753  Windows 路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2025-49756  Office 开发者平台安全功能绕过漏洞

  • CVE-2025-49760  Windows 存储欺骗漏洞

  • *指示此CVE已由第三方发布,现在已包含在Microsoft版本中。

向上滑动查看所有内容

受影响的产品

  • Windows 10 版本 1607

  • Windows 10 版本 1809

  • Windows 服务器 2019

  • Windows Server 2019(服务器核心安装)

  • Windows 服务器 2022

  • Windows 11 版本 21H2

  • Windows 10 版本 21H2

  • Windows 11 版本 22H2

  • Windows 11 版本 22H3

  • Windows 11 版本 23H2

  • Windows 11 版本 24H2

  • Windows Server 2022 23H2 版(服务器核心安装)

  • Windows 10 版本 1507

  • Windows 10 版本 1607

  • Windows 服务器 2016

  • Windows Server 2016(服务器核心安装)

  • Windows Server 2008 服务包 2

  • Windows Server 2008 R2 服务包 1

  • Windows Server 2008 R2 Service Pack 1(服务器核心安装)

  • Windows 服务器 2012

  • Windows Server 2012(服务器核心安装)

  • Windows 服务器 2012 R2

  • Windows Server 2012 R2(服务器核心安装)

  • Windows 11 版本 24H2

  • Windows Server 2025

  • Windows Server 2025(服务器核心安装)

  • Microsoft Visual Studio 2017

  • Microsoft Visual Studio 2019

  • Microsoft Visual Studio 2022 

  • .NET 9.0

  • .NET 8.0

向上滑动查看所有内容

亚信安全修复建议

1、Windows自动更新

Microsoft Update默认启用, 当系统检测到可用更新时, 将会自动下载更新并在下一次启动时安装。

  • 点击“开始菜单”或按Windows快捷键, 点击进入“设置”

  • 选择“更新和安全”, 进入“Windows更新”(可通过控制面板进入“Windows更新”, 具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

  • 选择“检查更新”, 等待系统将自动检查并下载可用更新。

  • 重启计算机。安装更新系统重新启动后, 可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新, 可以点击该更新名称进入微软官方更新描述链接, 点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”, 然后在新链接中选择适用于目标系统的补丁进行下载并安装。

2、手动安装更新

对于部分不能自动更新的系统版本和应用程序, 可前往Microsoft官方下载相应补丁进行更新。

下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2025-Jul

https://www.catalog.update.microsoft.com/Home.aspx

注意: 运行Windows 7、Windows Server 2008 R2或Windows Server 2008的客户需要购买扩展安全更新才能继续接收安全更新, 详细信息请参阅:

https://support.microsoft.com/en-us/topic/kb4522133-procedure-to-continue-receiving-security-updates-after-extended-support-ended-on-january-10-2023-48c59204-fe67-3f42-84fc-c3c3145ff28e

参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2025-Jul

https://www.zerodayinitiative.com/blog/2025/7/8/the-july-2025-security-update-review

https://chromereleases.googleblog.com/2025/07/stable-channel-update-for-desktop.html

了解亚信安全,请点击
“阅读原文”