【漏洞通告】微软1月多个安全漏洞
发布时间 2025-01-15一、漏洞概述
2025年1月15日,启明星辰集团VSRC监测到微软发布了1月安全更新,本次更新共修复了159个漏洞,漏洞类型包括权限提升漏洞、远程代码执行漏洞、信息泄露漏洞、拒绝服务漏洞和欺骗漏洞等,漏洞级别包括3个严重级别漏洞,97个高危级别漏洞,58个中危级别漏洞,1个低危级别漏洞(漏洞级别参考NVD数据)。
本次安全更新修复了3个已被攻击利用的0day漏洞,分别为CVE-2025-21333、CVE-2025-21334和CVE-2025-21335,这些漏洞存在于Windows Hyper-V NT内核集成VSP组件。攻击者可通过触发堆缓冲区溢出,提升至SYSTEM权限并执行任意代码。由于这些漏洞已被在野利用,建议用户尽快进行更新修复。
微软1月更新修复的完整漏洞列表如下:
CVE-ID | CVE 标题 | 漏洞级别 |
CVE-2025-21171 | .NET 远程代码执行漏洞 | 高危 |
CVE-2025-21172 | .NET 和 Visual Studio 远程代码执行漏洞 | 高危 |
CVE-2025-21173 | .NET 特权提升漏洞 | 高危 |
CVE-2025-21176 | .NET、.NET Framework 和 Visual Studio 远程代码执行漏洞 | 高危 |
CVE-2025-21178 | Visual Studio 远程代码执行漏洞 | 高危 |
CVE-2025-21186 | Microsoft Access 远程代码执行漏洞 | 高危 |
CVE-2025-21187 | Microsoft Power Automate 远程代码执行漏洞 | 高危 |
CVE-2025-21189 | MapUrlToZone 安全功能绕过漏洞 | 中危 |
CVE-2025-21193 | Active Directory 联合服务器欺骗漏洞 | 中危 |
CVE-2025-21202 | Windows 恢复环境代理特权提升漏洞 | 中危 |
CVE-2025-21207 | Windows 互联设备平台服务 (Cdpsvc) 拒绝服务漏洞 | 高危 |
CVE-2025-21210 | Windows BitLocker 信息泄露漏洞 | 中危 |
CVE-2025-21211 | 安全启动安全功能绕过漏洞 | 中危 |
CVE-2025-21213 | 安全启动安全功能绕过漏洞 | 中危 |
CVE-2025-21214 | Windows BitLocker 信息泄露漏洞 | 中危 |
CVE-2025-21215 | 安全启动安全功能绕过漏洞 | 中危 |
CVE-2025-21217 | Windows NTLM 欺骗漏洞 | 中危 |
CVE-2025-21218 | Windows Kerberos 拒绝服务漏洞 | 高危 |
CVE-2025-21219 | MapUrlToZone 安全功能绕过漏洞 | 中危 |
CVE-2025-21220 | Microsoft 消息队列信息泄露漏洞 | 高危 |
CVE-2025-21223 | Windows 电话服务远程代码执行漏洞 | 高危 |
CVE-2025-21224 | Windows 行式打印机守护程序 (LPD) 服务远程代码执行漏洞 | 高危 |
CVE-2025-21225 | Windows 远程桌面网关(RD 网关)拒绝服务漏洞 | 中危 |
CVE-2025-21226 | Windows Digital Media 特权提升漏洞 | 中危 |
CVE-2025-21227 | Windows Digital Media 特权提升漏洞 | 中危 |
CVE-2025-21228 | Windows Digital Media 特权提升漏洞 | 中危 |
CVE-2025-21229 | Windows Digital Media 特权提升漏洞 | 中危 |
CVE-2025-21230 | Microsoft 消息队列 (MSMQ) 拒绝服务漏洞 | 高危 |
CVE-2025-21231 | IP Helper 拒绝服务漏洞 | 高危 |
CVE-2025-21232 | Windows Digital Media 特权提升漏洞 | 中危 |
CVE-2025-21233 | Windows 电话服务远程代码执行漏洞 | 高危 |
CVE-2025-21234 | Windows PrintWorkflowUserSvc 特权提升漏洞 | 高危 |
CVE-2025-21235 | Windows PrintWorkflowUserSvc 特权提升漏洞 | 高危 |
CVE-2025-21236 | Windows 电话服务远程代码执行漏洞 | 高危 |
CVE-2025-21237 | Windows 电话服务远程代码执行漏洞 | 高危 |
CVE-2025-21238 | Windows 电话服务远程代码执行漏洞 | 高危 |
CVE-2025-21239 | Windows 电话服务远程代码执行漏洞 | 高危 |
CVE-2025-21240 | Windows 电话服务远程代码执行漏洞 | 高危 |
CVE-2025-21241 | Windows 电话服务远程代码执行漏洞 | 高危 |
CVE-2025-21242 | Windows Kerberos 信息泄露漏洞 | 中危 |
CVE-2025-21243 | Windows 电话服务远程代码执行漏洞 | 高危 |
CVE-2025-21244 | Windows 电话服务远程代码执行漏洞 | 高危 |
CVE-2025-21245 | Windows 电话服务远程代码执行漏洞 | 高危 |
CVE-2025-21246 | Windows 电话服务远程代码执行漏洞 | 高危 |
CVE-2025-21248 | Windows 电话服务远程代码执行漏洞 | 高危 |
CVE-2025-21249 | Windows Digital Media 特权提升漏洞 | 中危 |
CVE-2025-21250 | Windows 电话服务远程代码执行漏洞 | 高危 |
CVE-2025-21251 | Microsoft 消息队列 (MSMQ) 拒绝服务漏洞 | 高危 |
CVE-2025-21252 | Windows 电话服务远程代码执行漏洞 | 高危 |
CVE-2025-21255 | Windows Digital Media 特权提升漏洞 | 中危 |
CVE-2025-21256 | Windows Digital Media 特权提升漏洞 | 中危 |
CVE-2025-21257 | Windows WLAN自动配置服务信息泄露漏洞 | 中危 |
CVE-2025-21258 | Windows Digital Media 特权提升漏洞 | 中危 |
CVE-2025-21260 | Windows Digital Media 特权提升漏洞 | 中危 |
CVE-2025-21261 | Windows Digital Media 特权提升漏洞 | 中危 |
CVE-2025-21263 | Windows Digital Media 特权提升漏洞 | 中危 |
CVE-2025-21265 | Windows Digital Media 特权提升漏洞 | 中危 |
CVE-2025-21266 | Windows 电话服务远程代码执行漏洞 | 高危 |
CVE-2025-21268 | MapUrlToZone 安全功能绕过漏洞 | 中危 |
CVE-2025-21269 | Windows HTML 平台安全功能绕过漏洞 | 中危 |
CVE-2025-21270 | Microsoft 消息队列 (MSMQ) 拒绝服务漏洞 | 高危 |
CVE-2025-21271 | Windows Cloud Files Mini Filter 驱动程序特权提升漏洞 | 高危 |
CVE-2025-21272 | Windows COM 服务器信息泄露漏洞 | 中危 |
CVE-2025-21273 | Windows 电话服务远程代码执行漏洞 | 高危 |
CVE-2025-21274 | Windows 事件跟踪拒绝服务漏洞 | 中危 |
CVE-2025-21275 | Windows 应用包安装程序特权提升漏洞 | 高危 |
CVE-2025-21276 | Windows MapUrlToZone 拒绝服务漏洞 | 高危 |
CVE-2025-21277 | Microsoft 消息队列 (MSMQ) 拒绝服务漏洞 | 高危 |
CVE-2025-21278 | Windows 远程桌面网关(RD 网关)拒绝服务漏洞 | 中危 |
CVE-2025-21280 | Windows 虚拟可信平台模块拒绝服务漏洞 | 中危 |
CVE-2025-21281 | Microsoft COM for Windows 特权提升漏洞 | 高危 |
CVE-2025-21282 | Windows 电话服务远程代码执行漏洞 | 高危 |
CVE-2025-21284 | Windows 虚拟可信平台模块拒绝服务漏洞 | 中危 |
CVE-2025-21285 | Microsoft 消息队列 (MSMQ) 拒绝服务漏洞 | 高危 |
CVE-2025-21286 | Windows 电话服务远程代码执行漏洞 | 高危 |
CVE-2025-21287 | Windows Installer 特权提升漏洞 | 高危 |
CVE-2025-21288 | Windows COM 服务器信息泄露漏洞 | 中危 |
CVE-2025-21289 | Microsoft 消息队列 (MSMQ) 拒绝服务漏洞 | 高危 |
CVE-2025-21290 | Microsoft 消息队列 (MSMQ) 拒绝服务漏洞 | 高危 |
CVE-2025-21291 | Windows Direct Show 远程代码执行漏洞 | 高危 |
CVE-2025-21292 | Windows Search 服务特权提升漏洞 | 高危 |
CVE-2025-21293 | Active Directory 域服务特权提升漏洞 | 高危 |
CVE-2025-21294 | Microsoft Digest 身份验证远程代码执行漏洞 | 高危 |
CVE-2025-21295 | SPNEGO 扩展协商(NEGOEX)安全机制远程代码执行漏洞 | 高危 |
CVE-2025-21296 | BranchCache 远程代码执行漏洞 | 高危 |
CVE-2025-21297 | Windows 远程桌面服务远程代码执行漏洞 | 高危 |
CVE-2025-21298 | Windows OLE 远程代码执行漏洞 | 严重 |
CVE-2025-21299 | Windows Kerberos 安全功能绕过漏洞 | 高危 |
CVE-2025-21300 | Windows upnphost.dll 拒绝服务漏洞 | 高危 |
CVE-2025-21301 | Windows 地理定位服务信息泄露漏洞 | 中危 |
CVE-2025-21302 | Windows 电话服务远程代码执行漏洞 | 高危 |
CVE-2025-21303 | Windows 电话服务远程代码执行漏洞 | 高危 |
CVE-2025-21304 | Microsoft DWM 核心库特权提升漏洞 | 高危 |
CVE-2025-21305 | Windows 电话服务远程代码执行漏洞 | 高危 |
CVE-2025-21306 | Windows 电话服务远程代码执行漏洞 | 高危 |
CVE-2025-21307 | Windows 可靠多播传输驱动程序 (RMCAST) 远程代码执行漏洞 | 严重 |
CVE-2025-21308 | Windows 主题欺骗漏洞 | 中危 |
CVE-2025-21309 | Windows 远程桌面服务远程代码执行漏洞 | 高危 |
CVE-2025-21310 | Windows Digital Media 特权提升漏洞 | 中危 |
CVE-2025-21311 | Windows NTLM V1 特权提升漏洞 | 严重 |
CVE-2025-21312 | Windows 智能卡读卡器信息泄露漏洞 | 低危 |
CVE-2025-21313 | Windows 安全帐户管理器 (SAM) 拒绝服务漏洞 | 中危 |
CVE-2025-21314 | Windows SmartScreen 欺骗漏洞 | 中危 |
CVE-2025-21315 | Microsoft Brokering 文件系统特权提升漏洞 | 高危 |
CVE-2025-21316 | Windows 内核内存信息泄露漏洞 | 中危 |
CVE-2025-21317 | Windows 内核内存信息泄露漏洞 | 中危 |
CVE-2025-21318 | Windows 内核内存信息泄露漏洞 | 中危 |
CVE-2025-21319 | Windows 内核内存信息泄露漏洞 | 中危 |
CVE-2025-21320 | Windows 内核内存信息泄露漏洞 | 中危 |
CVE-2025-21321 | Windows 内核内存信息泄露漏洞 | 中危 |
CVE-2025-21323 | Windows 内核内存信息泄露漏洞 | 中危 |
CVE-2025-21324 | Windows Digital Media 特权提升漏洞 | 中危 |
CVE-2025-21326 | Internet Explorer 远程代码执行漏洞 | 高危 |
CVE-2025-21327 | Windows Digital Media 特权提升漏洞 | 中危 |
CVE-2025-21328 | MapUrlToZone 安全功能绕过漏洞 | 中危 |
CVE-2025-21329 | MapUrlToZone 安全功能绕过漏洞 | 中危 |
CVE-2025-21330 | Windows 远程桌面服务拒绝服务漏洞 | 高危 |
CVE-2025-21331 | Windows Installer 特权提升漏洞 | 高危 |
CVE-2025-21332 | MapUrlToZone 安全功能绕过漏洞 | 中危 |
CVE-2025-21333 | Windows Hyper-V NT 内核集成 VSP 特权提升漏洞 | 高危 |
CVE-2025-21334 | Windows Hyper-V NT 内核集成 VSP 特权提升漏洞 | 高危 |
CVE-2025-21335 | Windows Hyper-V NT 内核集成 VSP 特权提升漏洞 | 高危 |
CVE-2025-21336 | Windows 加密信息泄露漏洞 | 中危 |
CVE-2025-21338 | GDI+ 远程代码执行漏洞 | 高危 |
CVE-2025-21339 | Windows 电话服务远程代码执行漏洞 | 高危 |
CVE-2025-21340 | Windows 基于虚拟化的安全 (VBS) 安全功能绕过漏洞 | 中危 |
CVE-2025-21341 | Windows Digital Media 特权提升漏洞 | 中危 |
CVE-2025-21343 | Windows Web Threat Defense 用户服务信息泄露漏洞 | 高危 |
CVE-2025-21344 | Microsoft SharePoint Server 远程代码执行漏洞 | 高危 |
CVE-2025-21345 | Microsoft Office Visio 远程代码执行漏洞 | 高危 |
CVE-2025-21346 | Microsoft Office 安全功能绕过漏洞 | 高危 |
CVE-2025-21348 | Microsoft SharePoint Server 远程代码执行漏洞 | 高危 |
CVE-2025-21354 | Microsoft Excel 远程代码执行漏洞 | 高危 |
CVE-2025-21356 | Microsoft Office Visio 远程代码执行漏洞 | 高危 |
CVE-2025-21357 | Microsoft Outlook 远程代码执行漏洞 | 中危 |
CVE-2025-21360 | Microsoft AutoUpdate (MAU) 特权提升漏洞 | 高危 |
CVE-2025-21361 | Microsoft Outlook 远程代码执行漏洞 | 高危 |
CVE-2025-21362 | Microsoft Excel 远程代码执行漏洞 | 高危 |
CVE-2025-21363 | Microsoft Word 远程代码执行漏洞 | 高危 |
CVE-2025-21364 | Microsoft Excel 安全功能绕过漏洞 | 高危 |
CVE-2025-21365 | Microsoft Office 远程代码执行漏洞 | 高危 |
CVE-2025-21366 | Microsoft Access 远程代码执行漏洞 | 高危 |
CVE-2025-21370 | Windows 基于虚拟化的安全 (VBS) Enclave 特权提升漏洞 | 高危 |
CVE-2025-21372 | Microsoft Brokering 文件系统特权提升漏洞 | 高危 |
CVE-2025-21374 | Windows CSC 服务信息泄露漏洞 | 中危 |
CVE-2025-21378 | Windows CSC 服务特权提升漏洞 | 高危 |
CVE-2025-21380 | Azure 市场 SaaS 资源信息泄露漏洞 | 高危 |
CVE-2025-21382 | Windows 图形组件特权提升漏洞 | 高危 |
CVE-2025-21385 | Microsoft Purview 信息泄露漏洞 | 高危 |
CVE-2025-21389 | Windows upnphost.dll 拒绝服务漏洞 | 高危 |
CVE-2025-21393 | Microsoft SharePoint Server 欺骗漏洞 | 中危 |
CVE-2025-21395 | Microsoft Access 远程代码执行漏洞 | 高危 |
CVE-2025-21402 | Microsoft Office OneNote 远程代码执行漏洞 | 高危 |
CVE-2025-21403 | 本地数据网关信息泄露漏洞 | 中危 |
CVE-2025-21405 | Visual Studio 特权提升漏洞 | 高危 |
CVE-2025-21409 | Windows 电话服务远程代码执行漏洞 | 高危 |
CVE-2025-21411 | Windows 电话服务远程代码执行漏洞 | 高危 |
CVE-2025-21413 | Windows 电话服务远程代码执行漏洞 | 高危 |
CVE-2025-21417 | Windows 电话服务远程代码执行漏洞 | 高危 |
二、影响范围
受影响的产品/功能/服务/组件包括:
三、安全措施
3.1 升级版本
目前微软已发布相关安全更新,建议受影响的用户尽快修复。
(一) Windows Update自动更新
4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二) 手动安装更新
https://msrc.microsoft.com/update-guide/releaseNote/2025-Jan
补丁下载示例(参考):
例1:微软漏洞列表(示例)
例2:CVE-2022-21989补丁下载示例
例3:补丁下载界面
4.安装完成后重启计算机。
3.2 临时措施
暂无。