Microsoft Dynamics安全漏洞修复指南

荷兰国家网络安全中心发布关于Microsoft Dynamics产品安全漏洞的修复建议,涉及跨站脚本攻击和信息泄露漏洞,包含CVE编号和修复方案,建议用户及时安装更新确保系统安全。

NCSC NL | 安全建议

NCSC | 安全建议

首页 安全建议 NCSC-2025-0360

安全建议

下载

  • CSAF
  • CSAF的PGP签名
  • PGP签名TXT文件
  • PDF文件

安全建议:NCSC-2025-0360 [1.0.0]

安全建议 NCSC-2025-0360 [1.0.0]

发布日期 2025年11月11日 19:33(欧洲/阿姆斯特丹时区)

优先级 正常

涉及内容 Microsoft Dynamics漏洞修复

特征

  • 网页生成期间输入清理不当(跨站脚本攻击)
  • 敏感信息暴露给未授权方

描述

Microsoft已修复Dynamics中的漏洞 这些漏洞存在于Dynamics 365(本地部署)和Dynamics Field Service中,使恶意攻击者能够访问敏感数据或冒充其他用户。

解决方案

Microsoft已提供可修复所述漏洞的更新。我们建议您安装这些更新。有关漏洞、更新安装和任何临时解决方案的更多信息,请访问: https://portal.msrc.microsoft.com/en-us/security-guidance

CVE编号

  • CVE-2025-62206 - CVSS (v3) 6.5分
  • CVE-2025-62210 - CVSS (v3) 8.7分
  • CVE-2025-62211 - CVSS (v3) 8.7分

受影响产品

Microsoft

  • Dynamics 365 Field Service(在线版)
  • Microsoft Dynamics 365(本地部署)版本9.1

免责声明

荷兰国家网络安全中心(以下简称:NCSC-NL)维护此页面以增强对其信息和安全建议的访问。使用此安全建议需遵守以下条款和条件:

  1. NCSC-NL尽一切合理努力确保此页面内容保持最新、准确和完整。然而,NCSC-NL不能完全排除错误的可能性,因此不能就其完整性、准确性或持续更新提供任何保证。此安全建议中包含的信息仅用于向专业用户提供一般信息。不得从所提供的信息中衍生任何权利。

  2. NCSC-NL和荷兰王国对因使用或无法使用此安全建议而导致的任何损害不承担法律责任或责任。这包括因建议中信息不准确或不完整而造成的损害。

  3. 本安全建议受荷兰法律管辖。与使用本建议相关或由此产生的所有争议将提交给海牙有管辖权的法院。此选择方式也适用于简易程序法院。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计