今天是 Microsoft 的 2025 年 5 月补丁星期二,其中包括 72 个缺陷的安全更新,其中包括 5 个被积极利用的漏洞和 2 个公开披露的零日漏洞。
此补丁星期二还修复了 6 个“关键”漏洞,其中 5 个是远程代码执行漏洞,另一个是信息泄露漏洞。
下面列出了每个漏洞类别中的 bug 数量:
- 17 特权提升漏洞
- 2 安全功能绕过漏洞
- 28 远程代码执行漏洞
- 15 个信息泄露漏洞
- 7 拒绝服务漏洞
- 2 欺骗漏洞
此计数不包括本月早些时候修复的 Azure、Dataverse、Mariner 和 Microsoft Edge 缺陷。
要了解有关今天发布的非安全更新的更多信息,您可以查看我们关于 Windows 11 KB5058411 和 KB5058405 累积更新以及 Windows 10 KB5058379更新的专门文章。
五个被积极利用的零日漏洞
本月的 Patch Tuesday 修复了一个被积极利用的零日漏洞。Microsoft 将零日漏洞归类为公开披露或被积极利用,但没有可用的官方修复程序。
今天更新中被积极利用的零日漏洞是:
CVE-2025-30400 – Microsoft DWM 核心库特权提升漏洞
Microsoft 修复了一个被利用的权限提升漏洞,该漏洞为攻击者提供 SYSTEM 权限。
“Windows DWM 中的释放后使用允许授权攻击者在本地提升权限,”公告中写道。
Microsoft 将此缺陷的发现归功于 Microsoft 威胁情报中心。
CVE-2025-32701 – Windows 通用日志文件系统驱动程序特权提升漏洞
Microsoft 修复了一个被利用的权限提升漏洞,该漏洞为攻击者提供 SYSTEM 权限。
“在 Windows Common Log File System Driver 中释放后使用允许授权攻击者在本地提升权限,”公告中写道。
Microsoft 将此缺陷的发现归功于 Microsoft 威胁情报中心。
CVE-2025-32706 – Windows 通用日志文件系统驱动程序特权提升漏洞
Microsoft 修复了一个被利用的权限提升漏洞,该漏洞为攻击者提供 SYSTEM 权限。
“Windows Common Log File System Driver 中不正确的输入验证允许授权攻击者在本地提升权限,”该公告解释说。
Microsoft 将此漏洞的发现归功于 Google 威胁情报小组的 Benoit Sevens 和 CrowdStrike 高级研究团队。
CVE-2025-32709 – WinSock 特权提升漏洞的 Windows 辅助函数驱动程序
Microsoft 修复了一个被利用的权限提升漏洞,该漏洞为攻击者提供 SYSTEM 权限。
“WinSock 的 Windows 辅助功能驱动程序中的释放后使用允许授权攻击者在本地提升权限,”Microsoft 的公告解释道。
此缺陷由一位“匿名”研究人员披露。
CVE-2025-30397 – 脚本引擎内存损坏漏洞
Microsoft 修复了一个可通过 Microsoft Edge 或 Internet Explorer 攻击的远程代码执行漏洞。
“在 Microsoft 脚本引擎中使用不兼容的类型(’类型混淆’)访问资源,允许未经授权的攻击者通过网络执行代码,”Microsoft 解释说。
Microsoft 表示,威胁行为者需要诱骗经过身份验证的用户单击 Edge 或 Internet Explorer 中的特制链接,从而允许未经身份验证的攻击者获得远程代码执行。
Microsoft 将此缺陷的发现归功于 Microsoft 威胁情报中心。
Microsoft 尚未分享有关如何在攻击中利用这些漏洞的任何详细信息。
公开披露的零日漏洞是:
CVE-2025-26685 – Microsoft Defender for Identity 欺骗漏洞
Microsoft 修复了 Microsoft Defender 中的一个缺陷,该缺陷允许未经身份验证的攻击欺骗另一个帐户。
“Microsoft Defender for Identity 中不正确的身份验证允许未经授权的攻击者通过相邻网络执行欺骗,”Microsoft 解释说。
具有 LAN 访问权限的未经身份验证的攻击者可利用此漏洞。
Microsoft 将此缺陷的发现归功于 NetSPI 的 Joshua Murrell。
CVE-2025-32702 – Visual Studio 远程代码执行漏洞
Microsoft 修复了一个 Visual Studio 远程代码执行漏洞,未经身份验证的攻击者可以利用该漏洞。
“在 Visual Studio 中,对命令中使用的特殊元素(’命令注入’)的不当中和允许未经授权的攻击者在本地执行代码,”Microsoft 解释说。
Microsoft 尚未透露披露此漏洞的人员。
其他公司的最新动态
在 2025 年 5 月发布更新或公告的其他供应商包括:
- Apple 发布了适用于 iOS、iPadOS 和 macOS 的安全更新。
- Cisco 修复了 IOS XE 软件中用于无线 LAN 控制器的最大严重性漏洞。
- Fortinet 发布了许多产品的安全更新,包括用于攻击 FortiVoice 的积极利用的零日漏洞。
- Google 2025 年 5 月针对 Android 的安全更新修复了一个被积极利用的零单击 FreeType 2 代码执行漏洞。
- Intel 发布了 CPU 微码,用于发现一个名为“Branch Privilege Injection”的缺陷,该漏洞会从特权内存中泄漏数据。
- SAP 为多个产品发布安全更新,包括一个关键的 RCE 缺陷。
- SonicWall 修复了在攻击中被利用的零日漏洞。
2025 年 5 月星期二补丁日安全更新
以下是 2025 年 5 月补丁星期二更新中已解决的漏洞的完整列表。
要访问每个漏洞及其影响的系统的完整描述,您可以在此处查看完整报告。
标记 | CVE 编号 | CVE 标题 | 严厉 |
---|---|---|---|
适用于 Visual Studio 的 .NET、Visual Studio 和生成工具 | 漏洞:CVE-2025-26646 | 适用于 Visual Studio 欺骗漏洞的 .NET、Visual Studio 和生成工具 | 重要 |
Active Directory 证书服务 (AD CS) | 漏洞:CVE-2025-29968 | Active Directory 证书服务 (AD CS) 拒绝服务漏洞 | 重要 |
天蓝色 | CVE-2025-33072漏洞 | Microsoft msagsfeedback.azurewebsites.net 信息泄漏漏洞 | 危急 |
天蓝色 | CVE-2025-30387漏洞 | Document Intelligence Studio 本地特权提升漏洞 | 重要 |
Azure 自动化 | CVE-2025-29827漏洞 | Azure 自动化特权提升漏洞 | 危急 |
Azure 开发运营 | CVE-2025-29813漏洞 | Azure DevOps Server 特权提升漏洞 | 危急 |
Azure 文件同步 | CVE-2025-29973漏洞 | Microsoft Azure 文件同步特权提升漏洞 | 重要 |
Azure 存储资源提供程序 | 漏洞:CVE-2025-29972 | Azure 存储资源提供程序欺骗漏洞 | 危急 |
Microsoft 代理文件系统 | 漏洞:CVE-2025-29970 | Microsoft 代理文件系统特权提升漏洞 | 重要 |
Microsoft Dataverse | 漏洞:CVE-2025-47732 | Microsoft Dataverse 远程代码执行漏洞 | 危急 |
Microsoft Dataverse | CVE-2025-29826漏洞 | Microsoft Dataverse 特权提升漏洞 | 重要 |
Microsoft Defender for Endpoint | 漏洞:CVE-2025-26684 | Microsoft Defender 特权提升漏洞 | 重要 |
Microsoft Defender for Identity | CVE-2025-26685漏洞 | Microsoft Defender for Identity 欺骗漏洞 | 重要 |
Microsoft Edge(基于 Chromium) | 漏洞CVE-2025-4050 | Chromium:CVE-2025-4050 DevTools 中的越界内存访问 | 未知 |
Microsoft Edge(基于 Chromium) | 漏洞:CVE-2025-4096 | Chromium:CVE-2025-4096 HTML 中的堆缓冲区溢出 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2025-29825漏洞 | Microsoft Edge(基于 Chromium)欺骗漏洞 | 低 |
Microsoft Edge(基于 Chromium) | 漏洞:CVE-2025-4052 | Chromium:CVE-2025-4052 DevTools 中的实施不当 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2025-4051漏洞 | Chromium:CVE-2025-4051 DevTools 中的数据验证不足 | 未知 |
Microsoft Edge(基于 Chromium) | 漏洞:CVE-2025-4372 | Chromium:CVE-2025-4372 在 WebAudio 中释放后使用 | 未知 |
Microsoft 办公软件 | CVE-2025-30377漏洞 | Microsoft Office 远程代码执行漏洞 | 危急 |
Microsoft 办公软件 | CVE-2025-30386漏洞 | Microsoft Office 远程代码执行漏洞 | 危急 |
Microsoft Office Excel | 漏洞:CVE-2025-29977 | Microsoft Excel 远程代码执行漏洞 | 重要 |
Microsoft Office Excel | CVE-2025-30383漏洞 | Microsoft Excel 远程代码执行漏洞 | 重要 |
Microsoft Office Excel | 漏洞:CVE-2025-29979 | Microsoft Excel 远程代码执行漏洞 | 重要 |
Microsoft Office Excel | 漏洞:CVE-2025-30376 | Microsoft Excel 远程代码执行漏洞 | 重要 |
Microsoft Office Excel | 漏洞提示-2025-30393 | Microsoft Excel 远程代码执行漏洞 | 重要 |
Microsoft Office Excel | CVE-2025-32704漏洞 | Microsoft Excel 远程代码执行漏洞 | 重要 |
Microsoft Office Excel | 漏洞:CVE-2025-30375 | Microsoft Excel 远程代码执行漏洞 | 重要 |
Microsoft Office Excel | 漏洞提示-2025-30379 | Microsoft Excel 远程代码执行漏洞 | 重要 |
Microsoft Office Excel | CVE-2025-30381漏洞 | Microsoft Excel 远程代码执行漏洞 | 重要 |
Microsoft Office Outlook | CVE-2025-32705漏洞 | Microsoft Outlook 远程代码执行漏洞 | 重要 |
Microsoft Office PowerPoint | 漏洞:CVE-2025-29978 | Microsoft PowerPoint 远程代码执行漏洞 | 重要 |
Microsoft Office SharePoint | 漏洞:CVE-2025-30378 | Microsoft SharePoint Server 远程代码执行漏洞 | 重要 |
Microsoft Office SharePoint | CVE-2025-30382漏洞 | Microsoft SharePoint Server 远程代码执行漏洞 | 重要 |
Microsoft Office SharePoint | 漏洞:CVE-2025-30384 | Microsoft SharePoint Server 远程代码执行漏洞 | 重要 |
Microsoft Office SharePoint | 漏洞:CVE-2025-29976 | Microsoft SharePoint Server 特权提升漏洞 | 重要 |
Microsoft 电脑管家 | 漏洞:CVE-2025-29975 | Microsoft PC Manager 特权提升漏洞 | 重要 |
Microsoft Power Apps | 漏洞:CVE-2025-47733 | Microsoft Power Apps 信息泄漏漏洞 | 危急 |
Microsoft 脚本引擎 | CVE-2025-30397漏洞 | Scripting Engine 内存损坏漏洞 | 重要 |
远程桌面网关服务 | CVE-2025-26677漏洞 | Windows 远程桌面网关 (RD Gateway) 拒绝服务漏洞 | 重要 |
远程桌面网关服务 | 漏洞:CVE-2025-29967 | 远程桌面客户端远程代码执行漏洞 | 危急 |
远程桌面网关服务 | 漏洞:CVE-2025-29831 | Windows 远程桌面服务远程代码执行漏洞 | 重要 |
远程桌面网关服务 | CVE-2025-30394漏洞 | Windows 远程桌面网关 (RD Gateway) 拒绝服务漏洞 | 重要 |
角色:Windows Hyper-V | 漏洞:CVE-2025-29955 | Windows Hyper-V 拒绝服务漏洞 | 重要 |
通用打印管理服务 | CVE-2025-29841漏洞 | Universal Print Management Service 特权提升漏洞 | 重要 |
UrlMon | CVE-2025-29842漏洞 | UrlMon 安全功能绕过漏洞 | 重要 |
Visual Studio的 | 漏洞:CVE-2025-32703 | Visual Studio 信息泄漏漏洞 | 重要 |
Visual Studio的 | CVE-2025-32702漏洞 | Visual Studio 远程代码执行漏洞 | 重要 |
Visual Studio 代码 | CVE-2025-21264漏洞 | Visual Studio Code 安全功能绕过漏洞 | 重要 |
Web 威胁防御 (WTD.sys) | 漏洞:CVE-2025-29971 | Web 威胁防御 (WTD.sys) 拒绝服务漏洞 | 重要 |
适用于 WinSock 的 Windows 辅助功能驱动程序 | CVE-2025-32709漏洞 | WinSock 特权提升漏洞的 Windows 辅助函数驱动程序 | 重要 |
Windows 通用日志文件系统驱动程序 | CVE-2025-32701漏洞 | Windows 通用日志文件系统驱动程序特权提升漏洞 | 重要 |
Windows 通用日志文件系统驱动程序 | CVE-2025-30385漏洞 | Windows 通用日志文件系统驱动程序特权提升漏洞 | 重要 |
Windows 通用日志文件系统驱动程序 | 漏洞:CVE-2025-32706 | Windows 通用日志文件系统驱动程序特权提升漏洞 | 重要 |
Windows 部署服务 | CVE-2025-29957漏洞 | Windows 部署服务拒绝服务漏洞 | 重要 |
Windows 驱动程序 | 漏洞 CVE-2025-29838 | Windows ExecutionContext 驱动程序特权提升漏洞 | 重要 |
Windows DWM | CVE-2025-30400漏洞 | Microsoft DWM 核心库特权提升漏洞 | 重要 |
Windows 文件服务器 | CVE-2025-29839漏洞 | Windows 多个 UNC 提供程序驱动程序信息泄漏漏洞 | 重要 |
Windows 基础知识 | CVE-2025-29969漏洞 | MS-EVEN RPC 远程代码执行漏洞 | 重要 |
Windows Hardware Lab 工具包 | CVE-2025-27488漏洞 | Microsoft Windows Hardware Lab Kit (HLK) 特权提升漏洞 | 重要 |
Windows 安装程序 | CVE-2025-29837漏洞 | Windows Installer 信息泄漏漏洞 | 重要 |
Windows 内核 | CVE-2025-24063漏洞 | Kernel Streaming Service 驱动程序特权提升漏洞 | 重要 |
Windows 内核 | 漏洞:CVE-2025-29974 | Windows 内核信息泄漏漏洞 | 重要 |
Windows LDAP – 轻量级目录访问协议 | CVE-2025-29954漏洞 | Windows 轻量级目录访问协议 (LDAP) 拒绝服务漏洞 | 重要 |
Windows 媒体 | 漏洞:CVE-2025-29962 | Windows Media 远程代码执行漏洞 | 重要 |
Windows 媒体 | CVE-2025-29963漏洞 | Windows Media 远程代码执行漏洞 | 重要 |
Windows 媒体 | CVE-2025-29964漏洞 | Windows Media 远程代码执行漏洞 | 重要 |
Windows 媒体 | CVE-2025-29840漏洞 | Windows Media 远程代码执行漏洞 | 重要 |
Windows NTFS | CVE-2025-32707漏洞 | NTFS 特权提升漏洞 | 重要 |
Windows 远程桌面 | 漏洞-2025-29966 | 远程桌面客户端远程代码执行漏洞 | 危急 |
Windows 路由和远程访问服务 (RRAS) | CVE-2025-29836漏洞 | Windows 路由和远程访问服务 (RRAS) 信息泄漏漏洞 | 重要 |
Windows 路由和远程访问服务 (RRAS) | 漏洞:CVE-2025-29959 | Windows 路由和远程访问服务 (RRAS) 信息泄漏漏洞 | 重要 |
Windows 路由和远程访问服务 (RRAS) | 漏洞:CVE-2025-29835 | Windows Remote Access Connection Manager 信息泄漏漏洞 | 重要 |
Windows 路由和远程访问服务 (RRAS) | 漏洞 CVE-2025-29960 | Windows 路由和远程访问服务 (RRAS) 信息泄漏漏洞 | 重要 |
Windows 路由和远程访问服务 (RRAS) | CVE-2025-29832漏洞 | Windows 路由和远程访问服务 (RRAS) 信息泄漏漏洞 | 重要 |
Windows 路由和远程访问服务 (RRAS) | CVE-2025-29830漏洞 | Windows 路由和远程访问服务 (RRAS) 信息泄漏漏洞 | 重要 |
Windows 路由和远程访问服务 (RRAS) | CVE-2025-29961漏洞 | Windows 路由和远程访问服务 (RRAS) 信息泄漏漏洞 | 重要 |
Windows 路由和远程访问服务 (RRAS) | 漏洞:CVE-2025-29958 | Windows 路由和远程访问服务 (RRAS) 信息泄漏漏洞 | 重要 |
Windows 安全内核模式 | CVE-2025-27468漏洞 | Windows 内核模式驱动程序特权提升漏洞 | 重要 |
Windows SMB | 漏洞:CVE-2025-29956 | Windows SMB 信息泄漏漏洞 | 重要 |
Windows 受信任的运行时接口驱动程序 | CVE-2025-29829漏洞 | Windows Trusted Runtime Interface 驱动程序信息泄漏漏洞 | 重要 |
Windows 虚拟机总线 | 漏洞:CVE-2025-29833 | Microsoft 虚拟机总线 (VMBus) 远程代码执行漏洞 | 危急 |
Windows Win32K – GRFX | CVE-2025-30388漏洞 | Windows 图形组件远程代码执行漏洞 | 重要 |
发表评论
您还未登录,请先登录。
登录