2025年7月漏洞通告
发布时间:2025-08-08
三、 漏洞通告
根据影响范围、危害程度等因素,筛选近期各大漏洞数据库公开披露的风险较大的漏洞,可依据此表进行安全风险识别、风险自查和漏洞修补。汇总列表如下:
序号 | 漏洞名称 | 等级 | 公开时间 |
3.1 | Microsoft SharePoint远程代码执行漏洞(CVE-2025-53770、CVE-2025-53771) | 严重 | 2025-07-19 |
3.2 | 用友 U8Cloud 未授权远程代码执行漏洞 | 严重 | 2025-07-25 |
3.3 | Linux sudo 本地提权漏洞(CVE-2025-32462、CVE-2025-32463) | 严重 | 2025-07-01 |
3.4 | Google Chrome V8类型混淆漏洞(CVE-2025-6554) | 高危 | 2025-07-01 |
3.5 | Google Chrome 安全沙箱逃逸漏洞(CVE-2025-6558) | 高危 | 2025-07-15 |
3.6 | 微信客户端目录穿越漏洞(可导致远程代码执行) | 高危 | 2025-07 |
3.7 | Windows虚拟硬盘权限提升漏洞(CVE-2025-49689) | 高危 | 2025-07-08 |
3.8 | Windows Update Service 本地权限提升漏洞(CVE-2025-48799) | 高危 | 2025-07-08 |
3.9 | 泛微E-cology9 前台SQL注入漏洞 | 高危 | 2025-07-09 |
3.10 | Redis HyperLogLog远程代码执行漏洞(CVE-2025-32023) | 高危 | 2025-07-07 |
3.1 Microsoft SharePoint远程代码执行漏洞(CVE-2025-53770、CVE-2025-53771)
公开时间:2025-07-19漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
近日,荷兰安全公司 Eye Security 公开披露了 Microsoft SharePoint 中存在的反序列化执行漏洞(CVE-2025-53770)。该漏洞具有四个核心威胁特征:无需身份认证即可利用ToolPane.aspx端点发送恶意 POST 请求、通过精心构造的序列化数据触发远程代码执行、获取服务器的 ValidationKey 和 DecryptionKey 、即使在服务器重启或移除 WebShell 后仍能保持访问权限。
影响范围:
Microsoft SharePoint Server 2016 < 16.0.5508.1000
Microsoft SharePoint Server 2019 < 16.0.10417.20037
Microsoft SharePoint Server Subscription Edition < 16.0.18526.20508
*注:SharePoint Online(Microsoft 365的一部分)不受此漏洞影响。
安全建议:
1.立即应用官方补丁:微软已发布针对 CVE-2025-53770、CVE-2025-53771 的安全更新,建议立即从官方渠道下载并安装最新补丁,将 SharePoint 升级到最新的安全版本。
相关补丁下载地址:
https://www.microsoft.com/en-us/download/details.aspx?id=108288
https://www.microsoft.com/en-us/download/details.aspx?id=108286
https://www.microsoft.com/en-us/download/details.aspx?id=108285
2.参考官方指导:详细修复步骤请参考微软安全响应中心发布的客户指导文档。
https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53771
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49706
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49704
3.2 用友 U8Cloud 未授权远程代码执行漏洞
公开时间:2025-07-25漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
用友 U8Cloud V3.6-V5.1sp 版本存在反序列化漏洞,漏洞利用后可造成远程代码执行的效果,可在目标服务器上执行任意代码,获取系统权限、窃取企业敏感数据、篡改业务流程、植入持久化后门等,相当于攻击者获得了企业ERP系统的"管理员权限"。
影响范围:
用友U8Cloud V3.6版本
用友U8Cloud V3.6sp版本
用友U8Cloud V5.0版本
用友U8Cloud V5.0sp版本
用友U8Cloud V5.1版本
用友U8Cloud V5.1sp版本
安全建议:
用友安全中心已发布官方安全补丁,请立即进行更新:
1.访问用友安全中心下载最新安全补丁。
官方公告及补丁下载地址:
https://security.yonyou.com/#/patchInfo?identifier=11d1684ea9624f1a81edc85de6762454
2.按照补丁包中的操作说明文档完成补丁安装。
3.3 Linux sudo 本地提权漏洞(CVE-2025-32462、CVE-2025-32463)
公开时间:2025-07-01漏洞等级:严重
漏洞类型:权限提升
漏洞利用细节是否公开:已公开
漏洞概述:
近日,Linux sudo 工具公开两个存在紧密关联的本地提权漏洞(CVE-2025-32462 / CVE-2025-32463)。主流 Linux 发行版在默认配置下,攻击者可利用这两个漏洞从普通用户权限提升至root权限。
CVE-2025-32462 Linux sudo 本地权限提升漏洞在于 sudo 的 -h(--host)选项存在缺陷,该选项本应与 -l(--list)配合使用来查询远程主机权限,但实际未严格限制其仅用于查询功能,导致攻击者可能结合命令执行或文件编辑操作实现本地提权。
CVE-2025-32463 Linux sudo 本地权限提升漏洞存在于 sudo 的chroot 功能中,当加载目标位置的 nsswitch.conf 配置文件时,会同时加载对应的动态库,攻击者可通过植入恶意动态库使非 sudoer 组用户获取 root 权限。
影响范围:
CVE-2025-32462:sudo 版本 1.8.8 到 1.9.17(含)受到影响。
CVE-2025-32463:sudo 版本 1.9.14 到 1.9.17(含)受到影响。
安全建议:
正式防护方案
安装 sudo 1.9.17p1 或更高版本。执行 sudo --version 命令检查当前版本,若系统安装的 sudo 版本处于受影响范围,请立即升级。
对于使用 APT 进行包管理的系统(Debian/Ubuntu)用户,可参照以下指令进行更新:sudo apt update sudo apt upgrade sudo对于使用yum进行包管理的系统(RHEL/CentOS/Fedora)用户,可参照以下指令进行更新:sudo yum update sudo对于使用 zypper 进行包管理的系统(SUSE)用户,可参照以下指令进行更新:sudo zypper refresh sudo zypper update sudo
临时缓解措施
针对CVE-2025-32462漏洞:检查 sudoers 文件中是否使用了 Host 或 Host_Alias 选项sudo grep -r "Host\|Host_Alias" /etc/sudoers /etc/sudoers.d/如果发现使用了这些选项,可以临时修改 sudoers 文件,将特定主机名替换为 ALL,或者确保各主机上的sudoers文件仅包含适用于该主机本身的规则。
针对CVE-2025-32463漏洞:由于没有可用的临时解决方案,强烈建议立即更新至修复版本,若无法立即更新,可以考虑临时禁用 sudo 的 chroot 功能,但这可能会影响依赖此功能的系统操作。
3.4 Google Chrome V8类型混淆漏洞(CVE-2025-6554)
公开时间:2025-07-01漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
近日,Google 安全团队发布公告,表明在 Chrome 浏览器中存在在野利用(CVE-2025-6554),该漏洞可被恶意攻击者利用,通过构造网页进行触发,从而在 Chrome 渲染进程中实现远程代码执行。
由于 Ignition 在对 JavaScript 代码作用域中的变量进行初始化检查时出现逻辑错误,导致代码可以绕过初始化检查,直接访问仍处于 Temporal Dead Zone 区域中的变量,泄露内部值 TheHoleValue,并产生内存安全问题。攻击者可进一步利用此问题实现任意代码执行。
影响范围:
Google Chrome(Windows) < 138.0.7204.96/.97
Google Chrome(MacOS) < 138.0.7204.92/.93
Google Chrome(Linux) < 138.0.7204.96
安全建议:
Google 官方已发布修复版本,建议用户尽快更新至最新版本:
Windows 用户:将 Google Chrome 更新至138.0.7204.96/.97或更高版本。
MacOS 用户:将 Google Chrome 更新至138.0.7204.92/.93或更高版本。
Linux 用户:将 Google Chrome 更新至138.0.7204.96或更高版本。
官方补丁下载地址:
https://www.google.cn/chrome/
3.1 Google Chrome 安全沙箱逃逸漏洞(CVE-2025-6558)
公开时间:2025-07-15漏洞等级:高危
漏洞类型:沙箱逃逸/RCE
漏洞利用细节是否公开:已公开
漏洞概述:
近日,Google 安全团队发布公告,在 Chrome 浏览器中存在在野利用(CVE-2025-6558),该漏洞可被恶意攻击者利用,通过沙箱逃逸执行任意代码。
该漏洞源于ANGLE与GPU进程对输入的数据(尤其是来自HTML页面的GPU指令或图形数据)缺乏充分校验,导致攻击者可以通过特制的HTML界面执行沙箱逃逸。
影响范围:
Google Chrome(Windows) < 138.0.7204.157/.158
Google Chrome(MacOS) < 138.0.7204.157/.158
Google Chrome(Linux) < 138.0.7204.157
安全建议:
Google 官方已发布修复版本,建议用户尽快更新至最新版本:
Windows 用户:将 Google Chrome 更新至138.0.7204.157/.158或更高版本。
MacOS 用户:将 Google Chrome 更新至138.0.7204.157/.158或更高版本。
Linux 用户:将 Google Chrome 更新至138.0.7204.157或更高版本。
官方补丁下载地址:
https://www.google.cn/chrome/
3.1 微信客户端目录穿越漏洞(可导致远程代码执行)
公开时间:2025-07漏洞等级:高危
漏洞类型:目录穿越/RCE
漏洞利用细节是否公开:已公开
漏洞概述:
微信客户端中存在目录穿越导致的远程代码执行漏洞。攻击者可利用恶意文件在用户无感知的情况下远程执行任意代码。
由于微信客户端在处理聊天记录中的文件自动下载时,未对文件路径进行充分的校验和过滤。攻击者可通过发送包含恶意文件的聊天消息,当被攻击方在微信中点击聊天记录时,恶意文件会自动下载并被复制到系统启动目录。利用目录穿越技术,攻击者能够绕过微信的安全限制,将恶意代码植入到Windows系统的关键目录中,实现开机自启动。当被攻击者的电脑进行重启后,攻击方即可通过该文件对受害环境执行任意远程代码,进而实现系统控制或权限维持。
影响范围:
微信Windows客户端 3.9.12.55 以下版本
安全建议:
正式防护方案
官方已发布安全版本,请尽快从微信官网下载并安装最新版本:升级至微信Windows客户端 3.9.12.55或更高版本。
临时缓解措施
1. 关闭自动下载文件功能。
2. 谨慎点击来源不明的聊天记录和文件链接,特别是来自陌生联系人的消息。
3. 在点击任何聊天记录中的文件前,先确认发送方的身份和文件的安全性。
4. 安装并及时更新防病毒软件,确保病毒库为最新版本。
5. 定期检查系统启动项,删除可疑的自启动程序。
3.1 Windows虚拟硬盘权限提升漏洞(CVE-2025-49689)
公开时间:2025-07-08漏洞等级:高危
漏洞类型:权限提升
漏洞利用细节是否公开:已公开
漏洞概述:
近日,微软披露了Windows虚拟硬盘中存在的整数溢出漏洞(CVE-2025-49689)。漏洞存在于日志文件服务(LFS)中,可能在挂载VHD文件中触发。
由于LfsRecord->ClientDataLength + Lfcb->RecordHeaderLength为32位无符号整数相加,而攻击者可以轻易的修改VHD文件中的ClientDataLength字段,将其修改为0xFFFFFFFF,加上0x30后,绕过检查,后续代码继续使用该字段的原始值0xFFFFFFFF,造成内存破坏漏洞。
影响范围:
Windows 11 Version 22H2 < 10.0.22621.5624
Windows 11 Version 23H2 < 10.0.22631.5624
Windows 11 Version 24H2 < 10.0.26100.4652
Windows 10 Version 21H2 < 10.0.19044.6093
Windows 10 Version 22H2 < 10.0.19045.6093
Windows Server 2019 < 10.0.17763.7558
Windows Server 2019 (Server Core installation) < 10.0.17763.7558
Windows Server 2022 < 10.0.20348.3932
Windows Server 2022 (Server Core installation) < 10.0.20348.3932
Windows Server 2025 < 10.0.26100.4652
Windows Server 2022, 23H2 Edition < 10.0.25398.1732
Windows 10 Version 1809 < 10.0.17763.7558
安全建议:
立即应用官方补丁:微软已发布针对 CVE-2025-49689 的安全更新,建议立即从官方渠道下载并安装最新补丁,将 Windows 升级到最新的安全版本。
安全更新下载链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49689
3.1 Windows Update Service 本地权限提升漏洞(CVE-2025-48799)
公开时间:2025-07-08漏洞等级:高危
漏洞类型:权限提升
漏洞利用细节是否公开:已公开
漏洞概述:
近日,微软披露了Windows Update Service中存在的一个严重权限提升漏洞(CVE-2025-48799),该漏洞影响多个Windows版本。攻击者可以通过构造特殊的符号链接或硬链接,利用Windows Update Service在访问文件前的链接解析处理不当,将文件操作重定向到系统特权资源,最终实现权限提升。
影响范围:
Windows 10 Version 1607 < 10.0.14393.8246
Windows 10 Version 1809 < 10.0.17763.7558
Windows 10 Version 21H2 < 10.0.19044.6093
Windows 10 Version 22H2 < 10.0.19045.6093
Windows 11 Version 22H2 < 10.0.22621.5624
Windows 11 Version 23H2 < 10.0.22631.5624
Windows 11 Version 24H2 < 10.0.26100.4652
Windows Server 2025 < 10.0.26100.4652
安全建议:
针对CVE-2025-48799漏洞,Windows 官方已经发布了漏洞修复版本,请立即更新到安全版本。
安全更新下载链接:
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48799
3.1 泛微E-cology9 前台SQL注入漏洞
公开时间:2025-07-09漏洞等级:高危
漏洞类型:SQL注入
漏洞利用细节是否公开:未公开
漏洞概述:
近期,泛微官方披露了E-cology9存在的SQL注入漏洞,该漏洞源于对用户传入的参数没有严格校验,攻击者可利用该漏洞获取数据库敏感信息,进而获取服务器权限。
影响范围:
泛微E-cology9 < v10.76
安全建议:
泛微官方已发布修复补丁,请尽快更新至v10.76版本补丁。
安全更新下载链接:
https://www.weaver.com.cn/cs/securityDownload.html
3.1 Redis HyperLogLog远程代码执行漏洞(CVE-2025-32023)
公开时间:2025-07-07漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
近日,Redis 官方披露了一个严重的整数溢出漏洞(CVE-2025-32023),该漏洞影响多个版本。攻击者可以通过构造恶意的 HyperLogLog 数据结构,触发整数溢出,导致越界写入,最终实现远程代码执行。
影响范围:
2.8 <= Redis < 6.2.19
7.2 <= Redis < 7.2.10
7.4 <= Redis < 7.4.5
8.0 <= Redis < 8.0.3
安全建议:
正式防护方案
针对CVE-2025-32023漏洞,Redis 官方已经发布了漏洞修复版本,请立即更新到安全版本:
Redis 8.0.3 或更高版本
Redis 7.4.5 或更高版本
Redis 7.2.10 或更高版本
Redis 6.2.19 或更高版本
对于使用 Docker 的用户,请确保更新到最新的安全镜像版本。
临时缓解措施
1. 如果无法立即升级,可以考虑在 Redis 前添加身份验证和访问控制。
2. 限制 Redis 服务器的网络访问,确保只有受信任的客户端可以连接。
3. 禁用或限制 HyperLogLog 相关命令(如 PFADD、PFCOUNT、PFMERGE)的使用。
4. 监控系统异常行为,特别是与 Redis 服务相关的异常。
上一篇:2025年7月安全月报 下一篇:返回列表
返回列表