涉及66个重要漏洞!微软发布2025年6月补丁日安全通告

涉及66个重要漏洞!微软发布2025年6月补丁日安全通告

你信任的 亚信安全 2025-06-11 09:47

涉及66个重要漏洞!微软发布2025年6月补丁日安全通告

近日,亚信安全CERT监测到微软2025年6月补丁日发布了针对66个漏洞的修复补丁,另外有3个漏洞为第三方发布,现已包含在Microsoft 发布列表中。

其中,有 10个漏洞 被评为 紧急,57个漏洞 被评为 重要,1个漏洞 被评为 高危,1个漏洞 被评为 中危。其中共包括:

  • 27个远程代码执行漏洞(RCE)

  • 14个特权提升漏洞(EoP)

  • 17个信息泄漏漏洞(Info)

  • 6个拒绝服务漏洞(DoS)

  • 3个安全功能绕过漏洞(SFB)

  • 2个欺骗型漏洞(Spoofing)

本月10个漏洞被评为紧急,分别为:CVE-2025-29828、CVE-2025-32710、CVE-2025-33070、CVE-2025-33071、CVE-2025-47162、CVE-2025-47164、CVE-2025-47167、CVE-2025-47172、CVE-2025-47953、CVE-2025-47966。

经亚信安全CERT专家研判,列出如下部分值得关注的漏洞:

1、CVE-2025-47162

基本情况 :Microsoft Office 存在远程代码执行漏洞,该漏洞 CVSSv3 分数为 8.4,攻击复杂度低,无需用户交互,且攻击者无需任何权限即可发起攻击。

漏洞原理 :这是由于 Microsoft Office 中存在堆溢出问题,当程序试图将过多数据放入内存缓冲区时,会导致缓冲区溢出,从而可能允许攻击者运行恶意代码。

2、CVE-2025-47164


基本情况 :这是一个 Microsoft Office 远程代码执行漏洞,CVSSv3 分数为 8.4,攻击复杂度低,无需用户交互,且攻击者无需任何权限即可发起攻击。

漏洞原理 :该漏洞属于释放后重用漏洞,即程序试图使用已释放的内存,攻击者可利用此缺陷来控制受影响系统上的任意代码执行。

3、CVE-2025-47167

基本情况 :Microsoft Office 的远程代码执行漏洞,CVSSv3 分数为 8.4,攻击复杂度低,无需用户交互,攻击者无需任何权限即可发起攻击。

漏洞原理 :该漏洞是由于 Microsoft Office 中存在类型混淆问题,当程序用不兼容的数据类型访问资源时,可能导致未经授权的代码执行。

4、CVE-2025-47953

基本情况 :Microsoft Office 存在远程代码执行漏洞,CVSSv3 分数为 8.4,攻击复杂度低,但需要用户交互,即攻击者需通过电子邮件或其他方式将恶意 Office 文件发送给目标用户,用户打开文件后才会触发漏洞。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。

漏洞原理 :程序存在对文件和其他资源的名称限制不当的漏洞,攻击者可利用此漏洞在受感染的计算机上控制任意代码执行。

5、CVE-2025-47172

基本情况 :Microsoft SharePoint Server 存在远程代码执行漏洞,CVSSv3 分数高达 8.8,攻击复杂度低,但需要经过身份验证的攻击者才能发起攻击。

漏洞原理 :该漏洞是由于 SharePoint Server 对用户输入的处理不当,未正确处理特殊元素。攻击者可利用该漏洞在 SharePoint 服务器上执行 SQL 命令,进而控制受影响的系统。

漏洞编号

  • CVE-2025-3052 * Cert CC: CVE-2025-3052 InsydeH2O安全启动旁路

  • CVE-2025-5068 * Chromium: CVE-2025-5068 Blink中的使用后释放

  • CVE-2025-5419 * Chromium: CVE-2025-5419 V8中的越界读取和写入

  • CVE-2025-24065 Windows存储管理提供程序信息泄露漏洞

  • CVE-2025-24068 Windows存储管理提供程序信息泄露漏洞

  • CVE-2025-24069 Windows存储管理提供程序信息泄露漏洞

  • CVE-2025-29828 Windows Schannel远程代码执行漏洞

  • CVE-2025-30399 .NET和Visual Studio远程代码执行漏洞

  • CVE-2025-32710 Windows远程桌面服务远程代码执行漏洞

  • CVE-2025-32712 Win32k权限提升漏洞

  • CVE-2025-32713 Windows通用日志文件系统驱动程序权限提升漏洞

  • CVE-2025-32714 Windows安装程序权限提升漏洞

  • CVE-2025-32715 远程桌面协议客户端信息泄露漏洞

  • CVE-2025-32716 WindowsMedia权限提升漏洞

  • CVE-2025-32718 Windows SMB客户端权限提升漏洞

  • CVE-2025-32719 Windows存储管理提供程序信息泄露漏洞

  • CVE-2025-32720 Windows存储管理提供程序信息泄露漏洞

  • CVE-2025-32721 Windows恢复驱动程序权限提升漏洞

  • CVE-2025-32722 Windows存储端口驱动程序信息泄露漏洞

  • CVE-2025-32724 本地安全授权子系统服务(LSASS)拒绝服务漏洞

  • CVE-2025-32725 DHCP服务器服务拒绝服务漏洞

  • CVE-2025-33050 DHCP服务器服务拒绝服务漏洞

  • CVE-2025-33052 Windows DWM核心库信息泄露漏洞

  • CVE-2025-33053 Web分布式创作和版本管理(WEBDAV)远程代码执行漏洞

  • CVE-2025-33055 Windows存储管理提供程序信息泄露漏洞

  • CVE-2025-33056 Windows本地安全授权(LSA)拒绝服务漏洞

  • CVE-2025-33057 Windows本地安全授权(LSA)拒绝服务漏洞

  • CVE-2025-33058 Windows存储管理提供程序信息泄露漏洞

  • CVE-2025-33059 Windows存储管理提供程序信息泄露漏洞

  • CVE-2025-33060 Windows存储管理提供程序信息泄露漏洞

  • CVE-2025-33061 Windows存储管理提供程序信息泄露漏洞

  • CVE-2025-33062 Windows存储管理提供程序信息泄露漏洞

  • CVE-2025-33063 Windows存储管理提供程序信息泄露漏洞

  • CVE-2025-33064 Windows路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2025-33065 Windows存储管理提供程序信息泄露漏洞

  • CVE-2025-33066 Windows路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2025-33067 Windows任务计划程序权限提升漏洞

  • CVE-2025-33068 Windows基于标准的存储管理服务拒绝服务漏洞

  • CVE-2025-33069 Windows业务安全功能旁路漏洞

  • CVE-2025-33070 Windows Netlogon权限提升漏洞

  • CVE-2025-33071 Windows KDC代理服务(KPSSVC)远程代码执行漏洞

  • CVE-2025-33073 Windows SMB客户端权限提升漏洞

  • CVE-2025-33075 Windows安装程序权限提升漏洞

  • CVE-2025-47160 Windows快捷方式文件安全功能旁路漏洞

  • CVE-2025-47162 Microsoft Office远程代码执行漏洞

  • CVE-2025-47163 Microsoft SharePoint服务器远程代码执行漏洞

  • CVE-2025-47164 Microsoft Office远程代码执行漏洞

  • CVE-2025-47165 Microsoft Excel远程代码执行漏洞

  • CVE-2025-47166 Microsoft SharePoint服务器远程代码执行漏洞

  • CVE-2025-47167 Microsoft Office远程代码执行漏洞

  • CVE-2025-47168 Microsoft Word远程代码执行漏洞

  • CVE-2025-47169 Microsoft Word远程代码执行漏洞

  • CVE-2025-47170 Microsoft Word远程代码执行漏洞

  • CVE-2025-47171 Microsoft Outlook远程代码执行漏洞

  • CVE-2025-47172 Microsoft SharePoint服务器远程代码执行漏洞

  • CVE-2025-47173 Microsoft Office远程代码执行漏洞

  • CVE-2025-47174 Microsoft Excel远程代码执行漏洞

  • CVE-2025-47175 Microsoft PowerPoint远程代码执行漏洞

  • CVE-2025-47176 Microsoft Outlook远程代码执行漏洞

  • CVE-2025-47953 Microsoft Office远程代码执行漏洞

  • CVE-2025-47955 Windows远程访问连接管理器权限提升漏洞

  • CVE-2025-47956 Windows安全应用程序欺骗漏洞

  • CVE-2025-47957 Microsoft Word远程代码执行漏洞

  • CVE-2025-47959 Visual Studio远程代码执行漏洞

  • CVE-2025-47962 Windows SDK权限提升漏洞

  • CVE-2025-47966 Power Automate权限提升漏洞

  • CVE-2025-47968 Microsoft AutoUpdate(MAU)权限提升漏洞

  • CVE-2025-47969 Windows基于虚拟化的安全(VBS)信息泄露漏洞

  • CVE-2025-47977 Nuance数字互动平台欺骗漏洞

  • *为第三方发布,现已包含在Microsoft 发布列表中

向上滑动查看所有内容

受影响的产品

  • Windows 10 版本 1607

  • Windows 10 版本 1809

  • Windows 服务器 2019

  • Windows Server 2019(服务器核心安装)

  • Windows 服务器 2022

  • Windows 11 版本 21H2

  • Windows 10 版本 21H2

  • Windows 11 版本 22H2

  • Windows 11 版本 22H3

  • Windows 11 版本 23H2

  • Windows 11 版本 24H2

  • Windows Server 2022 23H2 版(服务器核心安装)

  • Windows 10 版本 1507

  • Windows 10 版本 1607

  • Windows 服务器 2016

  • Windows Server 2016(服务器核心安装)

  • Windows Server 2008 服务包 2

  • Windows Server 2008 R2 服务包 1

  • Windows Server 2008 R2 Service Pack 1(服务器核心安装)

  • Windows 服务器 2012

  • Windows Server 2012(服务器核心安装)

  • Windows 服务器 2012 R2

  • Windows Server 2012 R2(服务器核心安装)

  • Windows 11 版本 24H2

  • Windows Server 2025

  • Windows Server 2025(服务器核心安装)

  • Microsoft Visual Studio 2017

  • Microsoft Visual Studio 2019

  • Microsoft Visual Studio 2022 

  • .NET 9.0

  • .NET 8.0

向上滑动查看所有内容

亚信安全修复建议

1、Windows自动更新

Microsoft Update默认启用, 当系统检测到可用更新时, 将会自动下载更新并在下一次启动时安装。

  • 点击“开始菜单”或按Windows快捷键, 点击进入“设置”

  • 选择“更新和安全”, 进入“Windows更新”(可通过控制面板进入“Windows更新”, 具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

  • 选择“检查更新”, 等待系统将自动检查并下载可用更新。

  • 重启计算机。安装更新系统重新启动后, 可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新, 可以点击该更新名称进入微软官方更新描述链接, 点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”, 然后在新链接中选择适用于目标系统的补丁进行下载并安装。

2、手动安装更新

对于部分不能自动更新的系统版本和应用程序, 可前往Microsoft官方下载相应补丁进行更新。

下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2025-Jun

https://www.catalog.update.microsoft.com/Home.aspx

注意: 运行Windows 7、Windows Server 2008 R2或Windows Server 2008的客户需要购买扩展安全更新才能继续接收安全更新, 详细信息请参阅:

https://support.microsoft.com/en-us/topic/kb4522133-procedure-to-continue-receiving-security-updates-after-extended-support-ended-on-january-10-2023-48c59204-fe67-3f42-84fc-c3c3145ff28e

参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2025-Jun

https://www.zerodayinitiative.com/blog/2025/6/10/the-june-2025-security-update-review

https://nvd.nist.gov/vuln/detail

https://www.cve.org/

了解亚信安全,请点击
“阅读原文”