2025年7月安全更新程序(月例)
2025年7月8日(美国时间),微软发布了安全更新程序,以修复影响微软产品的漏洞。受影响产品的用户应尽快应用这些安全更新。请注意,微软产品默认启用自动更新(部分例外除外),安全更新程序会自动应用。最新信息请查看安全更新程序指南。
本月“恶意软件删除工具”未添加新的应对家族。
安全更新程序和安全公告的主要注意事项
本月安全更新修复的漏洞中,以下漏洞在更新发布前已公开详细信息。用户应尽快应用更新。漏洞详情请参阅各CVE页面。
- CVE-2025-49719 Microsoft SQL Server信息泄露漏洞
本月修复的漏洞中,CVE-2025-47981 SPNEGO扩展协商(NEGOEX)安全机制远程代码执行漏洞的CVSS基本值为9.8,评分较高,且无需认证或用户操作即可利用。受影响产品和利用条件请参阅各CVE页面的“常见问题”。尽管漏洞信息在更新发布前未公开或利用,但鉴于其特性,企业组织应尽快进行风险评估和应用安全更新。
安全更新程序的已知问题请参阅各安全更新的支持技术信息。已知问题列表见2025年7月安全更新发布说明。
2025年7月发布安全更新的产品和组件列表
2025年7月8日(美国时间)发布安全更新的产品和组件列表,请查看2025年7月安全更新发布说明。
2025年7月安全更新列表
2025年7月8日(美国时间)发布的安全更新列表如下。最新信息请查看安全更新程序指南。
产品系列 | 最大严重性 | 最大影响 | 相关支持技术信息或支持网页 |
---|---|---|---|
Windows 11 v24H2, v23H2 | 紧急 | 远程代码执行 | v24H2 5062553 v23H2 5062552 |
Windows 10 v22H2 | 紧急 | 远程代码执行 | 5062554 |
Windows Server 2025(含Server Core安装) | 紧急 | 远程代码执行 | 5062553 |
Windows Server 2022,23H2(含Server Core安装) | 紧急 | 远程代码执行 | Windows Server 2022, 5062572 Windows Server 23H2, 5062570 |
Windows Server 2019, 2016(含Server Core安装) | 紧急 | 远程代码执行 | Windows Server 2019, 5062557 Windows Server 2016, 5062560 |
Remote Desktop client for Windows Desktop | 重要 | 远程代码执行 | https://learn.microsoft.com/previous-versions/remote-desktop-client |
Microsoft Office | 紧急 | 远程代码执行 | https://learn.microsoft.com/officeupdates |
Microsoft SharePoint | 紧急 | 远程代码执行 | https://learn.microsoft.com/officeupdates/sharepoint-updates |
Microsoft SQL Server | 紧急 | 远程代码执行 | https://learn.microsoft.com/dotnet |
Microsoft Visual Studio | 重要 | 特权提升 | https://learn.microsoft.com/visualstudio |
Microsoft Azure | 重要 | 远程代码执行 | https://learn.microsoft.com/azure |
现有漏洞信息更新
2025年7月8日(美国时间),更新了8个现有漏洞。
-
CVE-2022-23278 Microsoft Defender for Endpoint冒充漏洞
更新了安全更新链接。仅为信息更新。 -
CVE-2022-33637 Microsoft Defender for Endpoint篡改漏洞
更新了安全更新链接。仅为信息更新。 -
CVE-2024-43614 Linux版Microsoft Defender for Endpoint欺骗漏洞
更新了安全更新链接。仅为信息更新。 -
CVE-2025-26684 Microsoft Defender特权提升漏洞
更新了安全更新链接。仅为信息更新。 -
CVE-2025-47161 Microsoft Defender for Endpoint特权提升漏洞
更新了安全更新链接。仅为信息更新。 -
CVE-2024-29187 GitHub: CVE-2024-29187 WiX Burn-based bundles在作为SYSTEM运行时易受二进制劫持
开发工具包也受此漏洞影响,因此在安全更新表中添加了Windows 11 HLK 24H2。微软强烈建议使用此产品的用户安装更新以完全防护。详情请参阅本漏洞的“常见问题”部分。 -
CVE-2024-49000 SQL Server原生客户端远程代码执行漏洞
为应对SQL 2016 Azure Connect Feature Pack和SQL Server 2016 SP3 RTM+GDR安全更新中确认的回归问题,重新发布了CVE-2024-49000。受回归影响的用户需安装2025年7月8日发布的安全更新。详情请参阅更新后的安全更新表信息。 -
CVE-2025-30399 .NET和Visual Studio远程代码执行漏洞
新安全公告发布
本月未发布新的安全公告。
现有安全公告更新
2025年7月8日(美国时间),更新了1个现有公告。
- ADV990001 最新服务堆栈更新程序
公告已更新,以通知新版本服务堆栈更新程序可用。详情请参阅FAQ。
补充信息
- 最新服务堆栈更新程序(SSU)请查看公告ADV990001。
- Microsoft Edge(基于Chromium)的安全信息发布计划与月例发布不同,请在安全更新程序指南中选择Microsoft Edge(基于Chromium)查看,或参阅Edge的安全发布信息。
- 各漏洞信息(CVE)页面可能包含缓解措施、规避措施、注意事项和常见问题等附加信息。应用安全更新前请一并确认。
- 最新信息请查看安全更新程序指南。安全更新程序指南可按CVE、KB编号、产品或发布日期排序和筛选安全漏洞和更新信息。要筛选每月安全更新,请指定每月第二个星期二作为日期范围进行搜索。此外,可利用安全更新程序指南API创建自定义报告。我们发布了6个视频介绍API使用方法(API信息(GitHub)、API访问、HTML文件输出、导出到Excel、获取CVE列表、获取KB列表),请务必利用。
- 微软更新了安全更新新信息和更新信息的通知方式,以确保用户及时接收。尚未订阅或仅通过邮件接收通知的用户,请借此机会通过以下方式之一注册:
下次安全更新计划于2025年8月12日(美国时间)发布。详情请参阅年度计划。
更新历史
2025年7月9日:修正了“Remote Desktop client for Windows Desktop”的“最大影响”项。