学校首页 | 部门首页 | 部门概况 | 机构设置 | 信息化建设 | 公告通知 | 联系方式 
 工作动态 
 公告通知 
 常识技巧 
 办事指南 

国家教育部
山东省教育厅
中国教育科研网
全国高校导航
胶东在线

 
当前位置: 部门首页>>快速通道>>公告通知>>正文
 
微软发布2013年11月安全公告
2013-11-20

发布日期:2013-11-14

微软发布了2013年11月份安全更新程序,其中严重级别3条,重要级别5条。请科技网用户抓紧时间升级系统!

他们是:

严重级别:

Internet Explorer 的累积性安全更新 (2888505)

Windows 图形设备接口中的漏洞可能允许远程执行代码 (2876331)

ActiveX Kill Bit 的累积性安全更新 (2900986)

重要级别:

Microsoft Office 中的漏洞可能允许远程执行代码 (2885093)

Hyper-V 中的漏洞可能允许特权提升 (2893986)

Windows 辅助功能驱动程序中的漏洞可能允许信息泄露 (2875783)

Microsoft Outlook 中的漏洞可能允许信息泄露 (2894514)

数字签名中的漏洞可能允许拒绝服务 (2868626)

详细信息:

Internet Explorer 的累积性安全更新 (2888505)

摘要

此安全更新可解决 Internet Explorer 中的 10 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于受影响的 Windows 客户端上的 Internet Explorer 6、Internet Explorer 7、Internet Explorer 8、Internet Explorer 9、Internet Explorer 10 和 Internet Explorer 11,此安全更新的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 6、Internet Explorer 7、Internet Explorer 8、Internet Explorer 9、Internet Explorer 10 和 Internet Explorer 10,此安全更新的等级为“中等”。此外,对于受影响的 Windows 服务器上的 Internet Explorer 11,此安全更新的等级为“中等”。

此安全更新通过修改 Internet Explorer 处理 CSS 特殊字符、生成打印预览时处理特制 Web 内容以及处理内存中对象的方式来解决漏洞。

受影响的软件

操作系统 组件 最大安全影响 综合严重等级 替代的更新
Internet Explorer 6
Windows XP Service Pack 3 Internet Explorer 6
(2888505)
远程执行代码 严重 MS13-080 中的 2879017
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 6
(2888505)
远程执行代码 严重 MS13-080 中的 2879017
Windows Server 2003 Service Pack 2 Internet Explorer 6
(2888505)
远程执行代码 重要 MS13-080 中的 2879017
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 6
(2888505)
远程执行代码 重要 MS13-080 中的 2879017
Windows Server 2003 SP2(用于基于 Itanium 的系统) Internet Explorer 6
(2888505)
远程执行代码 重要 MS13-080 中的 2879017
Internet Explorer 7
Windows XP Service Pack 3 Internet Explorer 7
(2888505)
远程执行代码 严重 MS13-080 中的 2879017
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 7
(2888505)
远程执行代码 严重 MS13-080 中的 2879017
Windows Server 2003 Service Pack 2 Internet Explorer 7
(2888505)
远程执行代码 重要 MS13-080 中的 2879017
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 7
(2888505)
远程执行代码 重要 MS13-080 中的 2879017
Windows Server 2003 SP2(用于基于 Itanium 的系统) Internet Explorer 7
(2888505)
远程执行代码 重要 MS13-080 中的 2879017
Windows Vista Service Pack 2 Internet Explorer 7
(2888505)
远程执行代码 严重 MS13-080 中的 2879017
Windows Vista x64 Edition Service Pack 2 Internet Explorer 7
(2888505)
远程执行代码 严重 MS13-080 中的 2879017
Windows Server 2008(用于 32 位系统)Service Pack 2 Internet Explorer 7
(2888505)
远程执行代码 重要 MS13-080 中的 2879017
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 Internet Explorer 7
(2888505)
远程执行代码 重要 MS13-080 中的 2879017
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 Internet Explorer 7
(2888505)
远程执行代码 重要 MS13-080 中的 2879017
Internet Explorer 8
Windows XP Service Pack 3 Internet Explorer 8
(2888505)
远程执行代码 严重 MS13-080 中的 2879017
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 8
(2888505)
远程执行代码 严重 MS13-080 中的 2879017
Windows Server 2003 Service Pack 2 Internet Explorer 8
(2888505)
远程执行代码 重要 MS13-080 中的 2879017
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 8
(2888505)
远程执行代码 重要 MS13-080 中的 2879017
Windows Vista Service Pack 2 Internet Explorer 8
(2888505)
远程执行代码 严重 MS13-080 中的 2879017
Windows Vista x64 Edition Service Pack 2 Internet Explorer 8
(2888505)
远程执行代码 严重 MS13-080 中的 2879017
Windows Server 2008(用于 32 位系统)Service Pack 2 Internet Explorer 8
(2888505)
远程执行代码 重要 MS13-080 中的 2879017
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 Internet Explorer 8
(2888505)
远程执行代码 重要 MS13-080 中的 2879017
Windows 7(用于 32 位系统)Service Pack 1 Internet Explorer 8
(2888505)
远程执行代码 严重 MS13-080 中的 2879017
Windows 7(用于基于 x64 的系统)Service Pack 1 Internet Explorer 8
(2888505)
远程执行代码 严重 MS13-080 中的 2879017
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 Internet Explorer 8
(2888505)
远程执行代码 重要 MS13-080 中的 2879017
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 Internet Explorer 8
(2888505)
远程执行代码 重要 MS13-080 中的 2879017
Internet Explorer 9
Windows Vista Service Pack 2 Internet Explorer 9
(2888505)
远程执行代码 严重 MS13-080 中的 2879017
Windows Vista x64 Edition Service Pack 2 Internet Explorer 9
(2888505)
远程执行代码 严重 MS13-080 中的 2879017
Windows Server 2008(用于 32 位系统)Service Pack 2 Internet Explorer 9
(2888505)
远程执行代码 重要 MS13-080 中的 2879017
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 Internet Explorer 9
(2888505)
远程执行代码 重要 MS13-080 中的 2879017
Windows 7(用于 32 位系统)Service Pack 1 Internet Explorer 9
(2888505)
远程执行代码 严重 MS13-080 中的 2879017
Windows 7(用于基于 x64 的系统)Service Pack 1 Internet Explorer 9
(2888505)
远程执行代码 严重 MS13-080 中的 2879017
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 Internet Explorer 9
(2888505)
远程执行代码 重要 MS13-080 中的 2879017
Internet Explorer 10
Windows 7(用于 32 位系统)Service Pack 1 Internet Explorer 10
(2888505)
远程执行代码 严重 MS13-080 中的 2879017
Windows 7(用于基于 x64 的系统)Service Pack 1 Internet Explorer 10
(2888505)
远程执行代码 严重 MS13-080 中的 2879017
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 Internet Explorer 10
(2888505)
远程执行代码 重要 MS13-080 中的 2879017
Windows 8(用于 32 位系统) Internet Explorer 10
(2888505)
远程执行代码 严重 MS13-080 中的 2879017
Windows 8(用于基于 x64 的系统) Internet Explorer 10
(2888505)
远程执行代码 严重 MS13-080 中的 2879017
Windows Server 2012 Internet Explorer 10
(2888505)
远程执行代码 重要 MS13-080 中的 2879017
Windows RT Internet Explorer10[1]
(2888505)
远程执行代码 严重 MS13-080 中的 2879017
Internet Explorer 11
Windows 8.1(用于 32 位系统) Internet Explorer 11
(2888505)
远程执行代码 严重 MS13-080 中的 2884101
Windows 8.1(用于基于 x64 的系统) Internet Explorer 11
(2888505)
远程执行代码 严重 MS13-080 中的 2884101
Windows Server 2012 R2 Internet Explorer 11
(2888505)
远程执行代码 中等 MS13-080 中的 2884101
Windows RT 8.1 Internet Explorer 11[1]
(2888505)
远程执行代码 严重 MS13-080 中的 2884101

Windows 图形设备接口中的漏洞可能允许远程执行代码 (2876331)

摘要

此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户在写字板中查看或打开特制 Windows Write 文件,则此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“严重”。

此安全更新通过修改图形设备接口在处理图像文件时处理整数计算的方式来解决漏洞。

受影响的软件

操作系统 最大安全影响 综合严重等级 替代的更新
Windows XP
Windows XP Service Pack 3
(2876331)
远程执行代码 严重 MS08-071 中的 956802
Windows XP Professional x64 Edition Service Pack 2
(2876331)
远程执行代码 严重 MS08-071 中的 956802
Windows Server 2003
Windows Server 2003 Service Pack 2
(2876331)
远程执行代码 严重 MS08-071 中的 956802
Windows Server 2003 x64 Edition Service Pack 2
(2876331)
远程执行代码 严重 MS08-071 中的 956802
Windows Server 2003 SP2(用于基于 Itanium 的系统)
(2876331)
远程执行代码 严重 MS08-071 中的 956802
Windows Vista
Windows Vista Service Pack 2
(2876331)
远程执行代码 严重 MS08-071 中的 956802
Windows Vista x64 Edition Service Pack 2
(2876331)
远程执行代码 严重 MS08-071 中的 956802
Windows Server 2008
Windows Server 2008(用于 32 位系统)Service Pack 2
(2876331)
远程执行代码 严重 MS08-071 中的 956802
Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(2876331)
远程执行代码 严重 MS08-071 中的 956802
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(2876331)
远程执行代码 严重 MS08-071 中的 956802
Windows 7
Windows 7(用于 32 位系统)Service Pack 1
(2876331)
远程执行代码 严重
Windows 7(用于基于 x64 的系统)Service Pack 1
(2876331)
远程执行代码 严重
Windows Server 2008 R2
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(2876331)
远程执行代码 严重
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(2876331)
远程执行代码 严重
Windows 8 和 Windows 8.1
Windows 8(用于 32 位系统)
(2876331)
远程执行代码 严重
Windows 8(用于基于 x64 的系统)
(2876331)
远程执行代码 严重
Windows 8.1(用于 32 位系统)
(2876331)
远程执行代码 严重
Windows 8.1(用于基于 x64 的系统)
(2876331)
远程执行代码 严重
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012
(2876331)
远程执行代码 严重
Windows Server 2012 R2
(2876331)
远程执行代码 严重
Windows RT 和 Windows RT 8.1
Windows RT[1]
(2876331)
远程执行代码 严重
Windows RT 8.1[1]
(2876331)
远程执行代码 严重
服务器核心安装选项
Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(2876331)
远程执行代码 严重 MS08-071 中的 956802
Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(2876331)
远程执行代码 严重 MS08-071 中的 956802
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(2876331)
远程执行代码 严重
Windows Server 2012(服务器核心安装)
(2876331)
远程执行代码 严重
Windows Server 2012 R2(服务器核心安装)
(2876331)
远程执行代码 严重

ActiveX Kill Bit 的累积性安全更新 (2900986)

摘要

此安全更新解决了当前正被利用的一个秘密报告的漏洞。InformationCardSigninHelper 类 ActiveX 控件中存在该漏洞。如果用户使用实例化 ActiveX 控件的 Internet Explorer 查看特制网页,此漏洞可能允许远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Windows XP、Windows Vista、Windows 7、Windows 8、Windows RT、Windows 8.1 和 Windows RT 8.1 的所有受支持版本,此安全更新的等级为“严重”。对于 Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 的所有受支持版本,此安全更新的等级为“中等”。

此安全更新通过设置 kill bit 以使存在漏洞的控件不在 Internet Explorer 中运行来消除漏洞。

受影响的软件

操作系统 最大安全影响 综合严重等级 替代的更新
Windows XP Service Pack 3
(2900986)
远程执行代码 严重 MS11-090 中的 2618451
Windows XP Professional x64 Edition Service Pack 2
(2900986)
远程执行代码 严重 MS11-090 中的 2618451
Windows Server 2003 Service Pack 2
(2900986)
远程执行代码 中等 MS11-090 中的 2618451
Windows Server 2003 x64 Edition Service Pack 2
(2900986)
远程执行代码 中等 MS11-090 中的 2618451
Windows Server 2003 SP2(用于基于 Itanium 的系统)
(2900986)
远程执行代码 中等 MS11-090 中的 2618451
Windows Vista Service Pack 2
(2900986)
远程执行代码 严重 MS11-090 中的 2618451
Windows Vista x64 Edition Service Pack 2
(2900986)
远程执行代码 严重 MS11-090 中的 2618451
Windows Server 2008(用于 32 位系统)Service Pack 2
(2900986)
远程执行代码 中等 MS11-090 中的 2618451
Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(2900986)
远程执行代码 中等 MS11-090 中的 2618451
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(2900986)
远程执行代码 中等 MS11-090 中的 2618451
Windows 7(用于 32 位系统)Service Pack 1
(2900986)
远程执行代码 严重 MS11-090 中的 2618451
Windows 7(用于基于 x64 的系统)Service Pack 1
(2900986)
远程执行代码 严重 MS11-090 中的 2618451
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(2900986)
远程执行代码 中等 MS11-090 中的 2618451
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(2900986)
远程执行代码 中等 MS11-090 中的 2618451
Windows 8(用于 32 位系统)
(2900986)
远程执行代码 严重
Windows 8(用于基于 x64 的系统)
(2900986)
远程执行代码 严重
Windows 8.1(用于 32 位系统)
(2900986)
远程执行代码 严重
Windows 8.1(用于基于 x64 的系统)
(2900986)
远程执行代码 严重
Windows Server 2012
(2900986)
远程执行代码 中等
Windows Server 2012 R2
(2900986)
远程执行代码 中等
Windows RT[1]
(2900986)
远程执行代码 严重
Windows RT 8.1[1]
(2900986)
远程执行代码 严重

Microsoft Office 中的漏洞可能允许远程执行代码 (2885093)

摘要

此安全更新可解决 Microsoft Office 中3 个秘密报告的漏洞。如果受影响的在 Microsoft Office 软件版本中打开特制 WordPerfect 文档文件,则这些漏洞可能允许远程执行代码。成功利用最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Office 2003、Microsoft Office 2007、Microsoft Office 2010、Microsoft Office 2013 和 Microsoft Office 2013 RT 软件的所有受支持版本,此安全更新的等级为“重要”。

该安全更新通过更正 Microsoft Office 软件分析特制文件的方式来解决漏洞。

受影响的软件

Microsoft Office 套件及其他软件 最大安全影响 综合严重等级 替代的更新
Microsoft Office 2003
Microsoft Office 2003 Service Pack 3
(文件格式转换器)
(2760494)
远程执行代码 重要 MS09-073 中的 975051
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3
(文件格式转换器)
(2760415)
远程执行代码 重要
Microsoft Office 2010
Microsoft Office 2010 Service Pack 1(32 位版本)
(文件格式转换器)
(2553284)
远程执行代码 重要
Microsoft Office 2010 Service Pack 1(32 位版本)
(校对工具)
(2760781)
远程执行代码 重要
Microsoft Office 2010 Service Pack 2(32 位版本)
(文件格式转换器)
(2553284)
不适用[1] 没有严重等级
Microsoft Office 2010 Service Pack 2(32 位版本)
(校对工具)
(2760781)
不适用[1] 没有严重等级
Microsoft Office 2010 Service Pack 1(64 位版本)
(文件格式转换器)
(2553284)
远程执行代码 重要
Microsoft Office 2010 Service Pack 1(64 位版本)
(校对工具)
(2760781)
远程执行代码 重要
Microsoft Office 2010 Service Pack 2(64 位版本)
(文件格式转换器)
(2553284)
不适用[1] 没有严重等级
Microsoft Office 2010 Service Pack 2(64 位版本)
(校对工具)
(2760781)
不适用[1] 没有严重等级
Microsoft Office 2013
Microsoft Office 2013(32 位版本)
(文件格式转换器)
(2768005)
远程执行代码 重要
Microsoft Office 2013(64 位版本)
(文件格式转换器)
(2768005)
远程执行代码 重要
Microsoft Office 2013 RT[2]
(文件格式转换器)
(2768005)
远程执行代码 重要


Hyper-V 中的漏洞可能允许特权提升 (2893986)

摘要

此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者将虚拟化调用中的特制函数参数从当前运行的虚拟机传递到虚拟机监控程序,则该漏洞可能允许特权提升。如果攻击者将虚拟化调用中的特制函数参数从当前运行的虚拟机传递到虚拟机监控程序,则对于 Hyper-V 主机,此漏洞也可能允许拒绝服务。

对于 Windows 8(用于基于 x64 的系统)和 Windows Server 2012,此安全更新的等级为“重要”。

该安全更新通过确保 Hyper-V 正确清理用户输入来解决漏洞。

受影响的软件

操作系统 最大安全影响 综合严重等级 替代的更新
Windows 8
Windows 8(用于基于 x64 的系统)
(仅限专业版和企业版)
(2893986)
特权提升 重要
Windows Server 2012
Windows Server 2012
(仅限标准版和数据中心版和 Hyper-V Server 2012)
(2893986)
特权提升 重要
服务器核心安装选项
Windows Server 2012(服务器核心安装)
(2893986)
特权提升 重要

Windows 辅助功能驱动程序中的漏洞可能允许信息泄露 (2875783)

摘要

此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者以本地用户身份登录受影响的系统,并且在系统上运行旨在使攻击者从特权较高的帐户中获取信息的应用程序,则此漏洞可能允许信息泄露。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。

对于 Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8 和 Windows Server 2012 所有受支持的 64 位版本,此安全更新的等级为“重要”。

该安全更新通过更正 Windows 将数据从内核内存复制到用户内存的方式来解决漏洞。

受影响的软件

操作系统 最大安全影响 综合严重等级 替代的更新
Windows XP
Windows XP Professional x64 Edition Service Pack 2
(2875783)
信息泄露 重要 MS12-009 中的 2645640
Windows Server 2003
Windows Server 2003 x64 Edition Service Pack 2
(2875783)
信息泄露 重要 MS12-009 中的 2645640
Windows Server 2003 SP2(用于基于 Itanium 的系统)
(2875783)
信息泄露 重要 MS12-009 中的 2645640
Windows Vista
Windows Vista x64 Edition Service Pack 2
(2875783)
信息泄露 重要 MS12-009 中的 2645640
Windows Server 2008
Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(2875783)
信息泄露 重要 MS12-009 中的 2645640
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(2875783)
信息泄露 重要 MS12-009 中的 2645640
Windows 7
Windows 7(用于基于 x64 的系统)Service Pack 1
(2875783)
信息泄露 重要 MS12-009 中的 2645640
Windows Server 2008 R2
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(2875783)
信息泄露 重要 MS12-009 中的 2645640
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(2875783)
信息泄露 重要 MS12-009 中的 2645640
Windows 8
Windows 8(用于基于 x64 的系统)
(2875783)
信息泄露 重要
Windows Server 2012
Windows Server 2012
(2875783)
信息泄露 重要
服务器核心安装选项
Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(2875783)
信息泄露 重要 MS12-009 中的 2645640
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(2875783)
信息泄露 重要 MS12-009 中的 2645640
Windows Server 2012(服务器核心安装)
(2875783)
信息泄露 重要


Microsoft Outlook 中的漏洞可能允许信息泄露 (2894514)

摘要

此安全更新可解决 Microsoft Outlook 中一个公开披露的漏洞。如果用户使用受影响的 Microsoft Outlook 版本打开或预览特制的电子邮件,则此漏洞可能允许信息泄露。成功利用此漏洞的攻击者可能会从目标系统和与目标系统共享网络的其他系统确定系统信息(例如,IP 地址和开放的 TCP 端口)。

对于 Microsoft Outlook 2007、Microsoft Outlook 2010、Microsoft Outlook 2013 和 Microsoft Outlook 2013 RT 的所有受支持版本,此安全更新的等级为“重要”。

此安全更新通过更正 Microsoft Outlook 分析特制 S/MIME 电子邮件的方式来解决漏洞。

受影响的软件

Microsoft Office 软件 组件 最大安全影响 综合严重等级 替代的更新
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 Microsoft Outlook 2007 Service Pack 3
(2825644)
信息泄露 重要 MS13-068 中的 2825999
Microsoft Office 2010
Microsoft Office 2010 Service Pack 1(32 位版本) Microsoft Outlook 2010 Service Pack 1(32 位版本)
(2837597)
信息泄露 重要 MS13-068 中的 2794707
Microsoft Office 2010 Service Pack 2(32 位版本) Microsoft Outlook 2010 Service Pack 2(32 位版本)
(2837597)
信息泄露 重要 MS13-068 中的 2794707
Microsoft Office 2010 Service Pack 1(64 位版本) Microsoft Outlook 2010 Service Pack 1(64 位版本)
(2837597)
信息泄露 重要 MS13-068 中的 2794707
Microsoft Office 2010 Service Pack 2(64 位版本) Microsoft Outlook 2010 Service Pack 2(64 位版本)
(2837597)
信息泄露 重要 MS13-068 中的 2794707
Microsoft Office 2013
Microsoft Office 2013(32 位版本) Microsoft Outlook 2013(32 位版本)
(2837618)
信息泄露 重要
Microsoft Office 2013(64 位版本) Microsoft Outlook 2013(64 位版本)
(2837618)
信息泄露 重要
Microsoft Office 2013 RT
Microsoft Office 2013 RT Microsoft Outlook 2013 RT[1]
(2837618)
信息泄露 重要


数字签名中的漏洞可能允许拒绝服务 (2868626)

摘要

此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。当受影响的 Web 服务处理特制 X.509 证书时,此漏洞可能允许拒绝服务。

对于 Microsoft Windows 所有受支持的版本,此安全更新等级为“重要”。

该安全更新通过更正在 Microsoft Windows 中处理特制 X.509 证书的方式来解决漏洞。

受影响的软件

操作系统 最大安全影响 综合严重等级 替代的更新
Windows XP
Windows XP Service Pack 3
(2868626)
拒绝服务 重要 安全通报 2661254 中的 2661254
Windows XP Professional x64 Edition Service Pack 2
(2868626)
拒绝服务 重要 安全通报 2661254 中的 2661254
Windows Server 2003
Windows Server 2003 Service Pack 2
(2868626)
拒绝服务 重要 安全通报 2661254 中的 2661254
Windows Server 2003 x64 Edition Service Pack 2
(2868626)
拒绝服务 重要 安全通报 2661254 中的 2661254
Windows Server 2003 SP2(用于基于 Itanium 的系统)
(2868626)
拒绝服务 重要 安全通报 2661254 中的 2661254
Windows Vista
Windows Vista Service Pack 2
(2868626)
拒绝服务 重要 安全通报 2661254 中的 2661254
Windows Vista x64 Edition Service Pack 2
(2868626)
拒绝服务 重要 安全通报 2661254 中的 2661254
Windows Server 2008
Windows Server 2008(用于 32 位系统)Service Pack 2
(2868626)
拒绝服务 重要 安全通报 2661254 中的 2661254
Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(2868626)
拒绝服务 重要 安全通报 2661254 中的 2661254
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(2868626)
拒绝服务 重要 安全通报 2661254 中的 2661254
Windows 7
Windows 7(用于 32 位系统)Service Pack 1
(2868626)
拒绝服务 重要 安全通报 2661254 中的 2661254
Windows 7(用于基于 x64 的系统)Service Pack 1
(2868626)
拒绝服务 重要 安全通报 2661254 中的 2661254
Windows Server 2008 R2
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(2868626)
拒绝服务 重要 安全通报 2661254 中的 2661254
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(2868626)
拒绝服务 重要 安全通报 2661254 中的 2661254
Windows 8 和 Windows 8.1
Windows 8(用于 32 位系统)
(2868626)
拒绝服务 重要
Windows 8(用于基于 x64 的系统)
(2868626)
拒绝服务 重要
Windows 8.1(用于 32 位系统)
(2868626)
拒绝服务 重要
Windows 8.1(用于基于 x64 的系统)
(2868626)
拒绝服务 重要
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012
(2868626)
拒绝服务 重要
Windows Server 2012 R2
(2868626)
拒绝服务 重要
Windows RT 和 Windows RT 8.1
Windows RT[1]
(2868626)
拒绝服务 重要
Windows RT 8.1[1]
(2868626)
拒绝服务 重要
服务器核心安装选项
Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(2868626)
拒绝服务 重要 安全通报 2661254 中的 2661254
Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(2868626)
拒绝服务 重要 安全通报 2661254 中的 2661254
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(2868626)
拒绝服务 重要 安全通报 2661254 中的 2661254
Windows Server 2012(服务器核心安装)
(2868626)
拒绝服务 重要
Windows Server 2012 R2(服务器核心安装)
(2868626)
拒绝服务 重要

在此,中国科技网网络安全应急小组提醒广大用户及时更新系统补丁!

参考文档:

中文网站:http://technet.microsoft.com/zh-cn/security/bulletin/ms13-nov

英文网站:http://technet.microsoft.com/en-us/security/bulletin/ms13-nov

关闭窗口
学校校历 | 学校地图 | 部门概况 | 联系我们

地址:山东省烟台市芝罘区红旗中路186号北区10号教学楼(综合楼) 邮编:264025
鲁东大学教育信息技术部(信息化办公室) 版权所有