涉及66个重要漏洞!微软发布2025年6月补丁日安全通告
涉及66个重要漏洞!微软发布2025年6月补丁日安全通告
你信任的 亚信安全 2025-06-11 09:47
近日,亚信安全CERT监测到微软2025年6月补丁日发布了针对66个漏洞的修复补丁,另外有3个漏洞为第三方发布,现已包含在Microsoft 发布列表中。
其中,有 10个漏洞 被评为 紧急,57个漏洞 被评为 重要,1个漏洞 被评为 高危,1个漏洞 被评为 中危。其中共包括:
-
27个远程代码执行漏洞(RCE)
-
14个特权提升漏洞(EoP)
-
17个信息泄漏漏洞(Info)
-
6个拒绝服务漏洞(DoS)
-
3个安全功能绕过漏洞(SFB)
-
2个欺骗型漏洞(Spoofing)
本月10个漏洞被评为紧急,分别为:CVE-2025-29828、CVE-2025-32710、CVE-2025-33070、CVE-2025-33071、CVE-2025-47162、CVE-2025-47164、CVE-2025-47167、CVE-2025-47172、CVE-2025-47953、CVE-2025-47966。
经亚信安全CERT专家研判,列出如下部分值得关注的漏洞:
1、CVE-2025-47162
基本情况 :Microsoft Office 存在远程代码执行漏洞,该漏洞 CVSSv3 分数为 8.4,攻击复杂度低,无需用户交互,且攻击者无需任何权限即可发起攻击。
漏洞原理 :这是由于 Microsoft Office 中存在堆溢出问题,当程序试图将过多数据放入内存缓冲区时,会导致缓冲区溢出,从而可能允许攻击者运行恶意代码。
2、CVE-2025-47164
基本情况 :这是一个 Microsoft Office 远程代码执行漏洞,CVSSv3 分数为 8.4,攻击复杂度低,无需用户交互,且攻击者无需任何权限即可发起攻击。
漏洞原理 :该漏洞属于释放后重用漏洞,即程序试图使用已释放的内存,攻击者可利用此缺陷来控制受影响系统上的任意代码执行。
3、CVE-2025-47167
基本情况 :Microsoft Office 的远程代码执行漏洞,CVSSv3 分数为 8.4,攻击复杂度低,无需用户交互,攻击者无需任何权限即可发起攻击。
漏洞原理 :该漏洞是由于 Microsoft Office 中存在类型混淆问题,当程序用不兼容的数据类型访问资源时,可能导致未经授权的代码执行。
4、CVE-2025-47953
基本情况 :Microsoft Office 存在远程代码执行漏洞,CVSSv3 分数为 8.4,攻击复杂度低,但需要用户交互,即攻击者需通过电子邮件或其他方式将恶意 Office 文件发送给目标用户,用户打开文件后才会触发漏洞。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。
漏洞原理 :程序存在对文件和其他资源的名称限制不当的漏洞,攻击者可利用此漏洞在受感染的计算机上控制任意代码执行。
5、CVE-2025-47172
基本情况 :Microsoft SharePoint Server 存在远程代码执行漏洞,CVSSv3 分数高达 8.8,攻击复杂度低,但需要经过身份验证的攻击者才能发起攻击。
漏洞原理 :该漏洞是由于 SharePoint Server 对用户输入的处理不当,未正确处理特殊元素。攻击者可利用该漏洞在 SharePoint 服务器上执行 SQL 命令,进而控制受影响的系统。
漏洞编号
-
CVE-2025-3052 * Cert CC: CVE-2025-3052 InsydeH2O安全启动旁路
-
CVE-2025-5068 * Chromium: CVE-2025-5068 Blink中的使用后释放
-
CVE-2025-5419 * Chromium: CVE-2025-5419 V8中的越界读取和写入
-
CVE-2025-24065 Windows存储管理提供程序信息泄露漏洞
-
CVE-2025-24068 Windows存储管理提供程序信息泄露漏洞
-
CVE-2025-24069 Windows存储管理提供程序信息泄露漏洞
-
CVE-2025-29828 Windows Schannel远程代码执行漏洞
-
CVE-2025-30399 .NET和Visual Studio远程代码执行漏洞
-
CVE-2025-32710 Windows远程桌面服务远程代码执行漏洞
-
CVE-2025-32712 Win32k权限提升漏洞
-
CVE-2025-32713 Windows通用日志文件系统驱动程序权限提升漏洞
-
CVE-2025-32714 Windows安装程序权限提升漏洞
-
CVE-2025-32715 远程桌面协议客户端信息泄露漏洞
-
CVE-2025-32716 WindowsMedia权限提升漏洞
-
CVE-2025-32718 Windows SMB客户端权限提升漏洞
-
CVE-2025-32719 Windows存储管理提供程序信息泄露漏洞
-
CVE-2025-32720 Windows存储管理提供程序信息泄露漏洞
-
CVE-2025-32721 Windows恢复驱动程序权限提升漏洞
-
CVE-2025-32722 Windows存储端口驱动程序信息泄露漏洞
-
CVE-2025-32724 本地安全授权子系统服务(LSASS)拒绝服务漏洞
-
CVE-2025-32725 DHCP服务器服务拒绝服务漏洞
-
CVE-2025-33050 DHCP服务器服务拒绝服务漏洞
-
CVE-2025-33052 Windows DWM核心库信息泄露漏洞
-
CVE-2025-33053 Web分布式创作和版本管理(WEBDAV)远程代码执行漏洞
-
CVE-2025-33055 Windows存储管理提供程序信息泄露漏洞
-
CVE-2025-33056 Windows本地安全授权(LSA)拒绝服务漏洞
-
CVE-2025-33057 Windows本地安全授权(LSA)拒绝服务漏洞
-
CVE-2025-33058 Windows存储管理提供程序信息泄露漏洞
-
CVE-2025-33059 Windows存储管理提供程序信息泄露漏洞
-
CVE-2025-33060 Windows存储管理提供程序信息泄露漏洞
-
CVE-2025-33061 Windows存储管理提供程序信息泄露漏洞
-
CVE-2025-33062 Windows存储管理提供程序信息泄露漏洞
-
CVE-2025-33063 Windows存储管理提供程序信息泄露漏洞
-
CVE-2025-33064 Windows路由和远程访问服务(RRAS)远程代码执行漏洞
-
CVE-2025-33065 Windows存储管理提供程序信息泄露漏洞
-
CVE-2025-33066 Windows路由和远程访问服务(RRAS)远程代码执行漏洞
-
CVE-2025-33067 Windows任务计划程序权限提升漏洞
-
CVE-2025-33068 Windows基于标准的存储管理服务拒绝服务漏洞
-
CVE-2025-33069 Windows业务安全功能旁路漏洞
-
CVE-2025-33070 Windows Netlogon权限提升漏洞
-
CVE-2025-33071 Windows KDC代理服务(KPSSVC)远程代码执行漏洞
-
CVE-2025-33073 Windows SMB客户端权限提升漏洞
-
CVE-2025-33075 Windows安装程序权限提升漏洞
-
CVE-2025-47160 Windows快捷方式文件安全功能旁路漏洞
-
CVE-2025-47162 Microsoft Office远程代码执行漏洞
-
CVE-2025-47163 Microsoft SharePoint服务器远程代码执行漏洞
-
CVE-2025-47164 Microsoft Office远程代码执行漏洞
-
CVE-2025-47165 Microsoft Excel远程代码执行漏洞
-
CVE-2025-47166 Microsoft SharePoint服务器远程代码执行漏洞
-
CVE-2025-47167 Microsoft Office远程代码执行漏洞
-
CVE-2025-47168 Microsoft Word远程代码执行漏洞
-
CVE-2025-47169 Microsoft Word远程代码执行漏洞
-
CVE-2025-47170 Microsoft Word远程代码执行漏洞
-
CVE-2025-47171 Microsoft Outlook远程代码执行漏洞
-
CVE-2025-47172 Microsoft SharePoint服务器远程代码执行漏洞
-
CVE-2025-47173 Microsoft Office远程代码执行漏洞
-
CVE-2025-47174 Microsoft Excel远程代码执行漏洞
-
CVE-2025-47175 Microsoft PowerPoint远程代码执行漏洞
-
CVE-2025-47176 Microsoft Outlook远程代码执行漏洞
-
CVE-2025-47953 Microsoft Office远程代码执行漏洞
-
CVE-2025-47955 Windows远程访问连接管理器权限提升漏洞
-
CVE-2025-47956 Windows安全应用程序欺骗漏洞
-
CVE-2025-47957 Microsoft Word远程代码执行漏洞
-
CVE-2025-47959 Visual Studio远程代码执行漏洞
-
CVE-2025-47962 Windows SDK权限提升漏洞
-
CVE-2025-47966 Power Automate权限提升漏洞
-
CVE-2025-47968 Microsoft AutoUpdate(MAU)权限提升漏洞
-
CVE-2025-47969 Windows基于虚拟化的安全(VBS)信息泄露漏洞
-
CVE-2025-47977 Nuance数字互动平台欺骗漏洞
-
*为第三方发布,现已包含在Microsoft 发布列表中
向上滑动查看所有内容
受影响的产品
-
Windows 10 版本 1607
-
Windows 10 版本 1809
-
Windows 服务器 2019
-
Windows Server 2019(服务器核心安装)
-
Windows 服务器 2022
-
Windows 11 版本 21H2
-
Windows 10 版本 21H2
-
Windows 11 版本 22H2
-
Windows 11 版本 22H3
-
Windows 11 版本 23H2
-
Windows 11 版本 24H2
-
Windows Server 2022 23H2 版(服务器核心安装)
-
Windows 10 版本 1507
-
Windows 10 版本 1607
-
Windows 服务器 2016
-
Windows Server 2016(服务器核心安装)
-
Windows Server 2008 服务包 2
-
Windows Server 2008 R2 服务包 1
-
Windows Server 2008 R2 Service Pack 1(服务器核心安装)
-
Windows 服务器 2012
-
Windows Server 2012(服务器核心安装)
-
Windows 服务器 2012 R2
-
Windows Server 2012 R2(服务器核心安装)
-
Windows 11 版本 24H2
-
Windows Server 2025
-
Windows Server 2025(服务器核心安装)
-
Microsoft Visual Studio 2017
-
Microsoft Visual Studio 2019
-
Microsoft Visual Studio 2022
-
.NET 9.0
-
.NET 8.0
向上滑动查看所有内容
亚信安全修复建议
1、Windows自动更新
Microsoft Update默认启用, 当系统检测到可用更新时, 将会自动下载更新并在下一次启动时安装。
-
点击“开始菜单”或按Windows快捷键, 点击进入“设置”
-
选择“更新和安全”, 进入“Windows更新”(可通过控制面板进入“Windows更新”, 具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
-
选择“检查更新”, 等待系统将自动检查并下载可用更新。
-
重启计算机。安装更新系统重新启动后, 可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新, 可以点击该更新名称进入微软官方更新描述链接, 点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”, 然后在新链接中选择适用于目标系统的补丁进行下载并安装。
2、手动安装更新
对于部分不能自动更新的系统版本和应用程序, 可前往Microsoft官方下载相应补丁进行更新。
下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2025-Jun
https://www.catalog.update.microsoft.com/Home.aspx
注意: 运行Windows 7、Windows Server 2008 R2或Windows Server 2008的客户需要购买扩展安全更新才能继续接收安全更新, 详细信息请参阅:
https://support.microsoft.com/en-us/topic/kb4522133-procedure-to-continue-receiving-security-updates-after-extended-support-ended-on-january-10-2023-48c59204-fe67-3f42-84fc-c3c3145ff28e
参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2025-Jun
https://www.zerodayinitiative.com/blog/2025/6/10/the-june-2025-security-update-review
https://nvd.nist.gov/vuln/detail
https://www.cve.org/
了解亚信安全,请点击
“阅读原文”