【误差通告】微软8月多个清静误差
宣布时间 2025-08-132025年8月13日,尊龙凯时集团VSRC监测到微软宣布了8月清静更新,本次更新修复了111个误差,涵盖特权提升、远程代码执行、信息泄露等多种误差类型。误差级别漫衍如下:17个严重级别误差,91个主要级别误差,2其中危级别误差,1个低危级别误差(误差级别依据微软官方数据)。
其中,9个误差被微软标记为“更可能被使用”及“检测使用情形”,批注这些误差保存较高的使用危害,建议优先修复以降低潜在清静威胁。
CVE-ID | CVE 问题 | 误差级别 |
CVE-2025-49743 | Windows 图形组件特权提升误差 | 主要 |
CVE-2025-50167 | Windows Hyper-V 特权提升误差 | 主要 |
CVE-2025-50168 | Win32k 特权提升误差 | 主要 |
CVE-2025-50177 | Microsoft 新闻行列 (MSMQ) 远程代码执行误差 | 严重 |
CVE-2025-53132 | Win32k 特权提升误差 | 主要 |
CVE-2025-53147 | WinSock 的 Windows 辅助功效驱动程序特权提升误差 | 主要 |
CVE-2025-53156 | Windows 存储端口驱动程序信息泄露误差 | 主要 |
CVE-2025-53778 | Windows NTLM 特权提升误差 | 严重 |
CVE-2025-53786 | Microsoft Exchange Server 混淆安排特权提升误差 | 主要 |
微软8月更新修复的完整误差列表如下:
CVE-ID | CVE 问题 | 误差级别 |
CVE-2025-24999 | Microsoft SQL Server 特权提升误差 | 主要 |
CVE-2025-25005 | Microsoft Exchange Server 改动误差 | 主要 |
CVE-2025-25006 | Microsoft Exchange Server 诱骗误差 | 主要 |
CVE-2025-25007 | Microsoft Exchange Server 诱骗误差 | 主要 |
CVE-2025-33051 | Microsoft Exchange Server 信息泄露误差 | 主要 |
CVE-2025-47954 | Microsoft SQL Server 特权提升误差 | 主要 |
CVE-2025-48807 | Windows Hyper-V 远程执行代码误差 | 严重 |
CVE-2025-49707 | Azure Virtual Machines Spoofing Vulnerability | 严重 |
CVE-2025-49712 | Microsoft SharePoint 远程执行代码误差 | 主要 |
CVE-2025-49736 | Android 版 Microsoft Edge(基于 Chromium)诱骗误差 | 中 |
CVE-2025-49743 | Windows 图形组件特权提升误差 | 主要 |
CVE-2025-49745 | Microsoft Dynamics 365(外地)跨站点剧本误差 | 主要 |
CVE-2025-49751 | Windows Hyper-V 拒绝服务误差 | 主要 |
CVE-2025-49755 | Android 版 Microsoft Edge(基于 Chromium)诱骗误差 | 低 |
CVE-2025-49757 | Windows 路由和远程会见服务 (RRAS) 远程代码执行误差 | 主要 |
CVE-2025-49758 | Microsoft SQL Server 特权提升误差 | 主要 |
CVE-2025-49759 | Microsoft SQL Server 特权提升误差 | 主要 |
CVE-2025-49761 | Windows 内核特权提升误差 | 主要 |
CVE-2025-49762 | WinSock 的 Windows 辅助功效驱动程序特权提升误差 | 主要 |
CVE-2025-50153 | 桌面窗口治理器特权提升误差 | 主要 |
CVE-2025-50154 | Microsoft Windows 文件资源治理器诱骗误差 | 主要 |
CVE-2025-50155 | Windows 推送通知应用程序特权提升误差 | 主要 |
CVE-2025-50156 | Windows 路由和远程会见服务 (RRAS) 信息披露误差 | 主要 |
CVE-2025-50157 | Windows 路由和远程会见服务 (RRAS) 信息披露误差 | 主要 |
CVE-2025-50158 | Windows NTFS 信息泄露误差 | 主要 |
CVE-2025-50159 | 远程会见点对点协议(PPP) EAP-TLS特权提升误差 | 主要 |
CVE-2025-50160 | Windows 路由和远程会见服务 (RRAS) 远程代码执行误差 | 主要 |
CVE-2025-50161 | Win32k 特权提升误差 | 主要 |
CVE-2025-50162 | Windows 路由和远程会见服务 (RRAS) 远程代码执行误差 | 主要 |
CVE-2025-50163 | Windows 路由和远程会见服务 (RRAS) 远程代码执行误差 | 主要 |
CVE-2025-50164 | Windows 路由和远程会见服务 (RRAS) 远程代码执行误差 | 主要 |
CVE-2025-50165 | Windows 图形组件远程执行代码误差 | 严重 |
CVE-2025-50166 | Windows 漫衍式事务处置惩罚协调器 (MSDTC) 信息泄露误差 | 主要 |
CVE-2025-50167 | Windows Hyper-V 特权提升误差 | 主要 |
CVE-2025-50168 | Win32k 特权提升误差 | 主要 |
CVE-2025-50169 | Windows SMB 远程执行代码误差 | 主要 |
CVE-2025-50170 | Windows Cloud Files Mini Filter Driver 特权提升误差 | 主要 |
CVE-2025-50171 | 远程桌面诱骗误差 | 主要 |
CVE-2025-50172 | DirectX 图形内核拒绝服务误差 | 主要 |
CVE-2025-50173 | Windows Installer 特权提升误差 | 主要 |
CVE-2025-50176 | DirectX 图形内核远程代码执行误差 | 严重 |
CVE-2025-50177 | Microsoft 新闻行列 (MSMQ) 远程代码执行误差 | 严重 |
CVE-2025-53131 | Windows Media 远程执行代码误差 | 主要 |
CVE-2025-53132 | Win32k 特权提升误差 | 主要 |
CVE-2025-53133 | Windows PrintWorkflowUserSvc 特权提升误差 | 主要 |
CVE-2025-53134 | WinSock 的 Windows 辅助功效驱动程序特权提升误差 | 主要 |
CVE-2025-53135 | DirectX 图形内核特权提升误差 | 主要 |
CVE-2025-53136 | NT OS 内核信息泄露误差 | 主要 |
CVE-2025-53137 | WinSock 的 Windows 辅助功效驱动程序特权提升误差 | 主要 |
CVE-2025-53138 | Windows 路由和远程会见服务 (RRAS) 信息披露误差 | 主要 |
CVE-2025-53140 | Windows 内核事务治理器特权提升误差 | 主要 |
CVE-2025-53141 | WinSock 的 Windows 辅助功效驱动程序特权提升误差 | 主要 |
CVE-2025-53142 | Microsoft 署理文件系统特权提升误差 | 主要 |
CVE-2025-53143 | Microsoft 新闻行列 (MSMQ) 远程代码执行误差 | 主要 |
CVE-2025-53144 | Microsoft 新闻行列 (MSMQ) 远程代码执行误差 | 主要 |
CVE-2025-53145 | Microsoft 新闻行列 (MSMQ) 远程代码执行误差 | 主要 |
CVE-2025-53147 | WinSock 的 Windows 辅助功效驱动程序特权提升误差 | 主要 |
CVE-2025-53148 | Windows 路由和远程会见服务 (RRAS) 信息披露误差 | 主要 |
CVE-2025-53149 | Kernel Streaming WOW Thunk 服务驱动程序特权提升误差 | 主要 |
CVE-2025-53151 | Windows 内核特权提升误差 | 主要 |
CVE-2025-53152 | 桌面窗口治理器远程代码执行误差 | 主要 |
CVE-2025-53153 | Windows 路由和远程会见服务 (RRAS) 信息披露误差 | 主要 |
CVE-2025-53154 | WinSock 的 Windows 辅助功效驱动程序特权提升误差 | 主要 |
CVE-2025-53155 | Windows Hyper-V 特权提升误差 | 主要 |
CVE-2025-53156 | Windows 存储端口驱动程序信息泄露误差 | 主要 |
CVE-2025-53716 | 外地清静认证子系统服务(LSASS) 拒绝服务误差 | 主要 |
CVE-2025-53718 | WinSock 的 Windows 辅助功效驱动程序特权提升误差 | 主要 |
CVE-2025-53719 | Windows 路由和远程会见服务 (RRAS) 信息披露误差 | 主要 |
CVE-2025-53720 | Windows 路由和远程会见服务 (RRAS) 远程代码执行误差 | 主要 |
CVE-2025-53721 | Windows 互联装备平台服务特权提升误差 | 主要 |
CVE-2025-53722 | Windows 远程桌面服务拒绝服务误差 | 主要 |
CVE-2025-53723 | Windows Hyper-V 特权提升误差 | 主要 |
CVE-2025-53724 | Windows 推送通知应用程序特权提升误差 | 主要 |
CVE-2025-53725 | Windows 推送通知应用程序特权提升误差 | 主要 |
CVE-2025-53726 | Windows 推送通知应用程序特权提升误差 | 主要 |
CVE-2025-53727 | Microsoft SQL Server 特权提升误差 | 主要 |
CVE-2025-53728 | Microsoft Dynamics 365(外地)信息泄露误差 | 主要 |
CVE-2025-53729 | Microsoft Azure 文件同步特权提升误差 | 主要 |
CVE-2025-53730 | Microsoft Office Visio 远程执行代码误差 | 主要 |
CVE-2025-53731 | Microsoft Office 远程执行代码误差 | 严重 |
CVE-2025-53732 | Microsoft Office 远程执行代码误差 | 主要 |
CVE-2025-53733 | Microsoft Word 远程执行代码误差 | 严重 |
CVE-2025-53734 | Microsoft Office Visio 远程执行代码误差 | 主要 |
CVE-2025-53735 | Microsoft Excel 远程执行代码误差 | 主要 |
CVE-2025-53736 | Microsoft Word 信息泄露误差 | 主要 |
CVE-2025-53737 | Microsoft Excel 远程执行代码误差 | 主要 |
CVE-2025-53738 | Microsoft Word 远程执行代码误差 | 主要 |
CVE-2025-53739 | Microsoft Excel 远程执行代码误差 | 主要 |
CVE-2025-53740 | Microsoft Office 远程执行代码误差 | 严重 |
CVE-2025-53741 | Microsoft Excel 远程执行代码误差 | 主要 |
CVE-2025-53759 | Microsoft Excel 远程执行代码误差 | 主要 |
CVE-2025-53760 | Microsoft SharePoint 特权提升误差 | 主要 |
CVE-2025-53761 | Microsoft PowerPoint 远程代码执行误差 | 主要 |
CVE-2025-53765 | Azure Stack Hub 信息泄露误差 | 主要 |
CVE-2025-53766 | GDI 远程执行代码误差 | 严重 |
CVE-2025-53767 | Azure OpenAI 特权提升误差 | 严重 |
CVE-2025-53769 | Windows 清静应用程序诱骗误差 | 主要 |
CVE-2025-53772 | Web 安排远程代码执行误差 | 主要 |
CVE-2025-53773 | GitHub Copilot 和 Visual Studio 远程代码执行误差 | 主要 |
CVE-2025-53774 | Microsoft 365 Copilot BizChat 信息泄露误差 | 严重 |
CVE-2025-53778 | Windows NTLM 特权提升误差 | 严重 |
CVE-2025-53779 | Windows Kerberos 特权提升误差 | 中 |
CVE-2025-53781 | Azure Virtual Machines Information Disclosure Vulnerability | 严重 |
CVE-2025-53783 | Microsoft Teams 远程代码执行误差 | 主要 |
CVE-2025-53784 | Microsoft Word 远程执行代码误差 | 严重 |
CVE-2025-53786 | Microsoft Exchange Server 混淆安排特权提升误差 | 主要 |
CVE-2025-53787 | Microsoft 365 Copilot BizChat 信息泄露误差 | 严重 |
CVE-2025-53788 | Windows Subsystem for Linux (WSL2) 内核特权提升误差 | 主要 |
CVE-2025-53789 | Windows StateRepository API 服务器文件特权提升误差 | 主要 |
CVE-2025-53792 | Azure 门户特权提升误差 | 严重 |
CVE-2025-53793 | Azure Stack Hub 信息泄露误差 | 严重 |
二、影响规模
受影响的产品/功效/服务/组件包括:
SQL Server
Microsoft Exchange Server
Role: Windows Hyper-V
Azure Virtual Machines
Microsoft Office SharePoint
Microsoft Edge for Android
Microsoft Graphics Component
Microsoft Dynamics 365 (on-premises)
Windows Routing and Remote Access Service (RRAS)
Windows Kernel
Windows Ancillary Function Driver for WinSock
Desktop Windows Manager
Windows File Explorer
Windows Push Notifications
Windows NTFS
Remote Access Point-to-Point Protocol (PPP) EAP-TLS
Windows Win32K - GRFX
Windows Distributed Transaction Coordinator
Windows Win32K - ICOMP
Windows SMB
Windows Cloud Files Mini Filter Driver
Remote Desktop Server
Windows DirectX
Windows Installer
Graphics Kernel
Windows Message Queuing
Windows Media
Windows PrintWorkflowUserSvc
Windows NT OS Kernel
Kernel Transaction Manager
Microsoft Brokering File System
Kernel Streaming WOW Thunk Service Driver
Storage Port Driver
Windows Local Security Authority Subsystem Service (LSASS)
Windows Connected Devices Platform Service
Windows Remote Desktop Services
Azure File Sync
Microsoft Office Visio
Microsoft Office
Microsoft Office Word
Microsoft Office Excel
Microsoft Office PowerPoint
Azure Stack
Windows GDI+
Azure OpenAI
Windows Security App
Web Deploy
GitHub Copilot and Visual Studio
Microsoft 365 Copilot's Business Chat
Windows NTLM
Windows Kerberos
Microsoft Teams
Windows Subsystem for Linux
Windows StateRepository API
Azure Portal
三、清静步伐
3.1 升级版本
现在微软已宣布相关清静更新,建议受影响的用户尽快修复。
(一)Windows Update自动更新
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时装置。也可选择通过以下办法手动举行更新:
1、点击“最先菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和清静”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,详细办法为“控制面板”->“系统和清静”->“Windows更新”)
3、选择“检查更新”,期待系统自动检查并下载可用更新。
4、更新完成后重启盘算机,可通过进入“Windows更新”->“审查更新历史纪录”审查是否乐成装置了更新。关于没有乐成装置的更新,可以点击该更新名称进入微软官方更新形貌链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目的系统的补丁举行下载并装置。
(二)手动装置更新
Microsoft官方下载响应补丁举行更新。
2025年8月清静更新下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2025-Aug
补丁下载示例(参考):
1.翻开上述下载链接,点击误差列表中要修复的CVE链接。

例1:微软误差列表(示例)
2.在微软通告页面底部左侧【产品】列选择响应的系统类型,点击右侧【下载】列翻开补丁下载链接。

例2:CVE-2022-21989补丁下载示例
3.点击【清静更新】,翻开补丁下载页面,下载响应补丁并举行装置。

例3:补丁下载界面
4.装置完成后重启盘算机。
3.2 暂时步伐
暂无。
3.3 通用建议
? 按期更新系统补丁,镌汰系统误差,提升服务器的清静性。
? 增强系统和网络的会见控制,修改防火墙战略,关闭非须要的应用端口或服务,镌汰将危险服务(如SSH、RDP等)袒露到公网,镌汰攻击面。
? 使用企业级清静产品,提升企业的网络清静性能。
? 增强系统用户和权限治理,启用多因素认证机制和最小权限原则,用户和软件权限应坚持在最低限度。
? 启用强密码战略并设置为按期修改。
3.4 参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2025-Aug


京公网安备11010802024551号