一、漏洞描述
微软发布了5月安全更新,本次更新修复了78个漏洞,涵盖权限提升、远程代码执行、安全功能绕过等多种漏洞类型。漏洞级别分布如下:11个严重级别漏洞,66个重要级别漏洞,1个低危级别漏洞(漏洞级别依据微软官方数据)。
其中,13个漏洞被微软标记为“更可能被利用”及“检测利用情形”,表明这些漏洞存在较高的利用风险,建议优先修复以降低潜在安全威胁。
CVE-ID
CVE 标题
漏洞级别
CVE-2025-30397
脚本引擎内存损坏漏洞
重要
CVE-2025-30400
Microsoft DWM 核心库权限提升漏洞
CVE-2025-32701
Windows 通用日志文件系统驱动程序提升权限漏洞
CVE-2025-32706
CVE-2025-32709
WinSock 的 Windows 辅助功能驱动程序特权提升漏洞
CVE-2025-30388
Windows 图形组件远程执行代码漏洞
CVE-2025-24063
内核流式处理服务驱动程序特权提升漏洞
CVE-2025-29841
通用打印管理服务特权提升漏洞
CVE-2025-29971
Web 威胁防御 (WTD.sys) 拒绝服务漏洞
CVE-2025-29976
Microsoft SharePoint Server 特权提升漏洞
CVE-2025-30382
Microsoft SharePoint Server 远程执行代码漏洞
CVE-2025-30385
CVE-2025-30386
Microsoft Office 远程执行代码漏洞
严重
微软5月更新修复的完整漏洞列表如下:
CVE-2025-21264
Visual Studio Code 安全功能绕过漏洞
CVE-2025-26646
.NET、Visual Studio 和 Visual Studio 构建工具欺骗漏洞
CVE-2025-26677
Windows 远程桌面协议(RD 网关)拒绝服务漏洞
CVE-2025-26684
Microsoft Defender 权限提升漏洞
CVE-2025-26685
Microsoft Defender for Identity 欺骗漏洞
CVE-2025-27468
Windows 内核模式驱动程序特权提升漏洞
CVE-2025-27488
Microsoft Windows Hardware Lab Kit (HLK) 特权提升漏洞
CVE-2025-29813
Azure DevOps Server 特权提升漏洞
CVE-2025-29825
基于Chromium 的 Microsoft Edge 欺骗漏洞
低
CVE-2025-29826
Microsoft Dataverse 特权提升漏洞
CVE-2025-29827
Azure 自动化特权提升漏洞
CVE-2025-29829
Windows 受信任运行时接口驱动程序信息泄露漏洞
CVE-2025-29830
Windows 路由和远程访问服务 (RRAS) 信息披露漏洞
CVE-2025-29831
Windows 远程桌面服务远程代码执行漏洞
CVE-2025-29832
CVE-2025-29833
Microsoft Virtual Machine Bus (VMBus) Remote Code Execution Vulnerability
CVE-2025-29835
Windows 远程访问连接管理器信息泄露漏洞
CVE-2025-29836
CVE-2025-29837
Windows Installer 信息泄露漏洞
CVE-2025-29838
Windows ExecutionContext 驱动程序特权提升漏洞
CVE-2025-29839
Windows 多 UNC 提供程序驱动程序信息泄露漏洞
CVE-2025-29840
Windows Media 远程执行代码漏洞
CVE-2025-29842
UrlMon 安全功能绕过漏洞
CVE-2025-29954
Windows 轻量级目录访问协议 (LDAP) 拒绝服务漏洞
CVE-2025-29955
Windows Hyper-V 拒绝服务漏洞
CVE-2025-29956
Windows SMB 信息泄露漏洞
CVE-2025-29957
Windows 部署服务拒绝服务漏洞
CVE-2025-29958
CVE-2025-29959
CVE-2025-29960
CVE-2025-29961
CVE-2025-29962
CVE-2025-29963
CVE-2025-29964
CVE-2025-29966
远程桌面客户端远程执行代码漏洞
CVE-2025-29967
CVE-2025-29968
Active Directory 证书服务 (AD CS) 拒绝服务漏洞
CVE-2025-29969
MS-EVEN RPC 远程代码执行漏洞
CVE-2025-29970
Microsoft 代理文件系统特权提升漏洞
CVE-2025-29972
Azure 存储资源提供程序欺骗漏洞
CVE-2025-29973
Microsoft Azure 文件同步特权提升漏洞
CVE-2025-29974
Windows 内核信息泄露漏洞
CVE-2025-29975
Microsoft PC Manager 特权提升漏洞
CVE-2025-29977
Microsoft Excel 远程执行代码漏洞
CVE-2025-29978
Microsoft PowerPoint 远程代码执行漏洞
CVE-2025-29979
CVE-2025-30375
CVE-2025-30376
CVE-2025-30377
CVE-2025-30378
CVE-2025-30379
CVE-2025-30381
CVE-2025-30383
CVE-2025-30384
CVE-2025-30387
Document Intelligence Studio On-Prem 特权提升漏洞
CVE-2025-30393
CVE-2025-30394
CVE-2025-32702
Visual Studio 远程执行代码漏洞
CVE-2025-32703
Visual Studio 信息泄露漏洞
CVE-2025-32704
CVE-2025-32705
Microsoft Outlook 远程代码执行漏洞
CVE-2025-32707
NTFS 特权提升漏洞
CVE-2025-33072
Microsoft msagsfeedback.azurewebsites.net 信息泄露漏洞
CVE-2025-47732
Microsoft Dataverse 远程代码执行漏洞
CVE-2025-47733
Microsoft Power Apps 信息泄露漏洞
二、影响范围
受影响的产品/功能/服务/组件包括:
Visual Studio Code
Windows Kernel
.NET, Visual Studio, and Build Tools for Visual Studio
Remote Desktop Gateway Service
Microsoft Defender for Endpoint
Microsoft Defender for Identity
Windows Secure Kernel Mode
Windows Hardware Lab Kit
Azure DevOps
Microsoft Edge (Chromium-based)
Microsoft Dataverse
Azure Automation
Windows Trusted Runtime Interface Driver
Windows Routing and Remote Access Service (RRAS)
Windows Virtual Machine Bus
Windows Installer
Windows Drivers
Windows File Server
Windows Media
Universal Print Management Service
UrlMon
Windows LDAP - Lightweight Directory Access Protocol
Role: Windows Hyper-V
Windows SMB
Windows Deployment Services
Windows Remote Desktop
Active Directory Certificate Services (AD CS)
Windows Fundamentals
Microsoft Brokering File System
Web Threat Defense (WTD.sys)
Azure Storage Resource Provider
Azure File Sync
Microsoft PC Manager
Microsoft Office SharePoint
Microsoft Office Excel
Microsoft Office PowerPoint
Microsoft Office
Windows Common Log File System Driver
Azure
Windows Win32K - GRFX
Microsoft Scripting Engine
Windows DWM
Visual Studio
Microsoft Office Outlook
Windows NTFS
Windows Ancillary Function Driver for WinSock
Microsoft Power Apps
四、修复建议
目前微软已发布相关安全更新,建议受影响的用户尽快修复。
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统自动检查并下载可用更新。
4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
五、参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2025-May