-
CVE-2025-33053:Web分布式创作和版本控制(WEBDAV)远程代码执行漏洞,已被发现在野利用。WebDAV中存在文件名或路径的外部控制漏洞(CWE-73),这允许未经授权的攻击者通过网络执行代码。
-
CVE-2025-33073:Microsoft SMB客户端特权提升漏洞,已被公开披露。Windows SMB中存在不正确的访问控制漏洞(CWE-284),这允许授权攻击者通过网络提升权限。攻击者仅需普通域用户凭证,即可远程获取域内非域控主机的最高权限。
-
CVE-2025-32717:Microsoft Word远程执行代码漏洞,被标记为严重(Critical)漏洞。Microsoft Office Word存在基于堆的缓冲区溢出漏洞(CWE-122),未经认证的攻击者可构造恶意RTF文件,当用户打开或在预览窗格渲染时,攻击者能在用户上下文执行任意代码。 -
CVE-2025-47162:Microsoft Office远程执行代码漏洞,被标记为严重(Critical)漏洞。Microsoft Office存在基于堆的缓冲区溢出漏洞(CWE-122),未经授权的攻击者可构造恶意文件,当用户打开或在预览窗格渲染时,能在本地执行任意代码。此外,攻击需用户在本地触发,目前Microsoft 365相关安全更新尚未立即发布。
-
CVE-2025-47164:Microsoft Office远程执行代码漏洞,被标记为严重(Critical)漏洞。Microsoft Office存在“释放后使用”漏洞(CWE-416),未经授权的攻击者可构造恶意文件,用户打开或在预览窗格渲染时,能在本地执行任意代码。
-
CVE-2025-47167:Microsoft Office远程执行代码漏洞,被标记为严重(Critical)漏洞。Microsoft Office存在类型混淆漏洞(CWE-843),未经授权的攻击者可构造恶意文件,用户打开或在预览窗格渲染时,能在本地执行任意代码。
-
CVE-2025-33070:Windows Netlogon特权提升漏洞,被标记为严重(Critical)漏洞。Windows Netlogon存在未初始化资源使用漏洞(CWE-908),未经授权的攻击者可通过向域控制器发送特制身份验证请求,在无需用户交互的情况下远程执行代码并提升为域管理员特权,利用此漏洞需预先准备目标环境,攻击复杂度较高。
-
CVE-2025-33071:Windows KDC代理服务(KPSSVC)远程代码执行漏洞,被标记为严重(Critical)漏洞。Windows KDC代理服务存在“释放后使用”漏洞(CWE-416),未经身份验证的攻击者可利用特制应用程序通过 Kerberos加密协议漏洞远程执行代码,仅配置为MS-KKDCP协议的 Windows服务器受影响(域控制器除外),利用需攻克竞争条件,攻击复杂度较高。
-
CVE-2025-32713:Windows通用日志文件系统驱动程序提升权限漏洞。Windows通用日志文件系统驱动程序存在基于堆的缓冲区溢出漏洞(CWE-122),授权攻击者可利用该漏洞在本地提升权限至系统特权。
-
CVE-2025-32714:Windows Installer特权提升漏洞。Windows Installer 存在不正确的访问控制漏洞(CWE-284),授权攻击者可利用该漏洞在本地提升权限至系统特权。
-
CVE-2025-47962:Windows SDK特权提升漏洞。Windows SDK存在不正确的访问控制漏洞(CWE-284),授权攻击者可利用该漏洞在本地提升权限至系统特权。
-
CVE-2025-47966:Power Automate特权提升漏洞,被标记为严重(Critical)漏洞。Power Automate存在敏感信息暴露漏洞(CWE-200),未经授权的攻击者可通过网络利用该漏洞提升权限,目前微软已完全缓解此漏洞,用户无需额外操作。
-
CVE-2025-47172:Microsoft SharePoint Server远程执行代码漏洞。Microsoft Office SharePoint存在SQL注入漏洞(CWE-89),已认证的攻击者(具备最低站点成员权限)可通过网络在SharePoint Server上远程执行代码。
-
CVE-2025-47953:Microsoft Office远程执行代码漏洞。Microsoft Office存在文件及资源名称限制不当漏洞(CWE-641),未经授权的攻击者可构造恶意文件,用户打开或在预览窗格渲染时,能在本地执行任意代码。
-
CVE-2025-29828:Windows Schannel远程执行代码漏洞。Windows加密服务存在内存有效生存期后未释放漏洞(CWE-401),未经授权的攻击者可通过向目标服务器发送恶意碎片化的TLS ClientHello消息,利用该漏洞远程执行代码,攻击需发送大量消息,复杂度较高。
-
CVE-2025-32710:Windows远程桌面服务远程代码执行漏洞。Windows 远程桌面服务存在“释放后使用”(CWE-416)和条件竞争(CWE-362)漏洞,未经授权的攻击者可通过尝试连接带远程桌面网关角色的系统,触发条件竞争制造释放后使用场景,进而远程执行任意代码,利用需攻克条件竞争,攻击复杂度较高。
原文始发于微信公众号(山石网科安全技术研究院):微软2025年6月补丁日重点漏洞安全预警
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论