2025年1月安全更新程序(月度)| MSRC博客
Microsoft安全响应中心
2025年1月14日(美国时间),微软发布了安全更新程序,以修复影响微软产品的漏洞。受影响产品的用户应尽快应用安全更新程序。请注意,微软产品默认启用自动更新(除部分例外情况),安全更新程序将自动应用。最新信息请查看安全更新程序指南。
此外,本月的“恶意软件删除工具”新增了可删除的恶意软件。详细信息请参阅目标恶意软件家族。
安全更新程序、安全公告的主要注意事项
本月安全更新程序修复的漏洞中,以下漏洞在更新发布前已被确认存在恶意利用或漏洞细节已公开。用户应尽快应用更新程序。漏洞详情请参阅各CVE页面。
- CVE-2025-21395 / CVE-2025-21366 / CVE-2025-21186 Microsoft Access远程代码执行漏洞
- CVE-2025-21308 Windows主题伪装漏洞
- CVE-2025-21275 Windows应用包安装程序特权提升漏洞
- CVE-2025-21334 / CVE-2025-21333 / CVE-2025-21335 Windows Hyper-V NT内核集成VSP特权提升漏洞
本月安全更新程序修复的漏洞中,以下漏洞CVSS基本评分高达9.8,且无需认证或用户操作即可利用。有关存在这些漏洞的产品及利用条件,请参阅各CVE页面的“常见问题”。虽然漏洞信息在更新发布前未公开或未被利用,但鉴于漏洞特性,企业组织应尽快进行风险评估并应用安全更新程序。
- CVE-2025-21311 Windows NTLM V1特权提升漏洞
- CVE-2025-21298 Windows OLE远程代码执行漏洞
- CVE-2025-21307 Windows可靠多播传输驱动程序(RMCAST)远程代码执行漏洞
安全更新程序的已知问题请参阅各安全更新程序的支持技术信息。已知问题的支持技术信息列表载于2025年1月安全更新程序发行说明。
2025年1月发布安全更新程序的产品、组件列表
2025年1月14日(美国时间)发布安全更新程序的产品及组件列表,请查看2025年1月安全更新程序发行说明。
2025年1月安全更新程序列表
2025年1月14日(美国时间)发布的安全更新程序列表如下。最新信息请查看安全更新程序指南。
产品系列 | 最高严重性 | 最大影响 | 相关支持技术信息或支持网页 |
---|---|---|---|
Windows 11 v24H2, v23H2, v22H2 | 紧急 | 远程代码执行 | v24H2 5050009, v23H2/v22H2 5050021 |
Windows 10 v22H2 | 紧急 | 远程代码执行 | v22H2 5049981 |
Windows Server 2025(含Server Core安装) | 紧急 | 远程代码执行 | 5050009 |
Windows Server 2022,23H2(含Server Core安装) | 紧急 | 远程代码执行 | Windows Server 2022 5049983, Windows Server 23H2 5049984 |
Windows Server 2019, 2016(含Server Core安装) | 紧急 | 远程代码执行 | Windows Server 2019 5050008, Windows Server 2016 5049993 |
Microsoft Office | 紧急 | 远程代码执行 | https://learn.microsoft.com/officeupdates |
Microsoft SharePoint | 重要 | 远程代码执行 | https://learn.microsoft.com/officeupdates/sharepoint-updates |
Microsoft .NET | 重要 | 远程代码执行 | https://learn.microsoft.com/dotnet |
Microsoft Visual Studio | 重要 | 远程代码执行 | https://learn.microsoft.com/visualstudio |
Microsoft Azure | 重要 | 信息泄露 | https://learn.microsoft.com/ja-jp/azure |
桌面版Microsoft Power Automate | 重要 | 远程代码执行 | https://learn.microsoft.com/ja-jp/power-automate |
现有漏洞信息更新
2025年1月14日(美国时间),更新了3条现有漏洞信息。
-
CVE-2021-45985 MITRE: CVE-2021-45985 LUA中错误的终结器调用导致基于堆的缓冲区溢出 进行了以下更新:
- 在安全更新程序表中添加了Windows软件。微软建议将Windows OS更新至最新版本。
- 添加了FAQ,说明用户为防护此漏洞应采取的操做。
-
CVE-2024-49120 Windows远程桌面服务远程代码执行漏洞 为全面应对CVE-2024-49120,微软针对Windows Server 2025/2022/23H2 Edition/2022/2019/2016的所有支持版本发布了2025年1月安全更新程序。 微软建议安装更新程序以完全防护此漏洞。系统设置为自动接收更新的用户无需进一步操作。
-
CVE-2022-0001 Intel: CVE-2022-0001分支历史注入 添加了FAQ,通知用户为应对此漏洞所做的更改更新了虚拟安全模式组件。为适应最新更改,更新了阻止基于虚拟化的安全(VBS)相关安全更新程序回滚的指南中记载的策略。部署此策略的用户需使用更新后的策略重新部署。
新安全公告发布
本月未发布新的安全公告。
现有安全公告更新
2025年1月14日(美国时间),更新了1条现有公告。
- ADV990001 最新服务堆栈更新程序 公告已更新,以通知新版本服务堆栈更新程序可用。详细信息请参阅FAQ。
补充信息
最新服务堆栈更新程序(SSU)请查看公告ADV990001。
基于Chromium的Microsoft Edge的安全信息发布计划与月度发布不同,请在安全更新程序指南中选择产品Microsoft Edge(基于Chromium)查看,或查看Edge的安全发布信息。
各漏洞信息(CVE)页面可能载有缓解措施、规避措施、注意事项及常见问题等附加信息。应用安全更新程序前请一并确认。
最新信息请查看安全更新程序指南。安全更新程序指南可按CVE、KB编号、产品或发布日期排序和筛选安全漏洞及更新程序信息。为筛选每月安全更新程序,请在日期范围中指定该月第二个星期二进行搜索。此外,可利用安全更新程序指南API创建定制报告。我们发布了6个介绍API使用方法的视频(API信息(GitHub)、API访问、HTML文件输出、导出至Excel、获取CVE列表、获取KB列表),请务必加以利用。
微软更新了安全更新程序新信息和更新信息的通知方式,以便用户及时接收。尚未订阅或仅通过邮件接收通知的用户,请借此机会通过任一方式注册。
- 通知方法1 创建配置文件:安全更新程序指南的通知系统:立即创建配置文件
- 通知方法2 通过RSS源订阅:安全更新程序通知与交付的改进 – 关于新的交付方法
下次安全更新程序发布计划于2025年2月11日(美国时间)。详情请参阅年度计划。
更新历史
- 2025年1月15日:在现有漏洞信息更新中追加了CVE-2021-45985。
- 2025年1月15日:在现有漏洞信息更新中追加了CVE-2024-49120和CVE-2022-0001。