学校首页 | 部门首页 | 部门概况 | 机构设置 | 信息化建设 | 公告通知 | 联系方式 
 工作动态 
 公告通知 
 常识技巧 
 办事指南 

国家教育部
山东省教育厅
中国教育科研网
全国高校导航
胶东在线

 
当前位置: 部门首页>>快速通道>>公告通知>>正文
 
微软发布2013年12月安全公告
2013-12-16

发布日期:2013-12-12

微软发布了2013年12月份安全更新程序,其中严重级别5条,重要级别6条。请科技网用户抓紧时间升级系统!

他们是:

严重级别:

Microsoft Graphics 组件中的漏洞可能允许远程执行代码 (2908005)

Internet Explorer 的累积性安全更新 (2898785)

Windows 中的漏洞 可能允许远程执行代码 Execution (2893294)

Microsoft 脚本运行时对象库中的漏洞可能允许远程执行代码 (2909158)

Microsoft Exchange Server 中的漏洞可能允许远程执行代码 (2915705)

重要级别:

Microsoft SharePoint Server 中的漏洞可能允许远程执行代码 (2904244)

Windows 内核模式驱动程序中的漏洞可能允许特权提升 (2880430)

Microsoft 反恶意软件客户端中的漏洞可能允许特权提升 (2898715)

ASP.NET SignalR 中的漏洞可能允许特权提升 (2905244)

Microsoft Office 中的漏洞可能允许信息泄露 (2909976)

Microsoft Office 共享组件中的漏洞可能允许安全功能绕过 (2905238)

详细信息:

Microsoft Graphics 组件中的漏洞可能允许远程执行代码 (2908005)

摘要

此安全更新可解决 Microsoft Windows、Microsoft Office 和 Microsoft Lync 中一个公开披露的漏洞 如果用户查看包含特制 TIFF 文件的内容,则该漏洞可能允许远程执行代码。

对于 Windows Vista、Windows Server 2008、Microsoft Office2003、Microsoft Office2007、Microsoft Office 2010 和 Microsoft Office 兼容包的所有受支持版本,此安全更新的等级为“严重”。对于Microsoft Lync 2010 和 Microsoft Lync 2013 的所有受支持版本,它的等级为“重要”。

此安全更新通过更正受影响的软件处理 TIFF 文件的方式解决了此漏洞。

受影响的软件

操作系统 最大安全影响 综合严重等级 替代的更新
Windows Vista
Windows Vista Service Pack 2
(2901674)
远程执行代码 严重
Windows Vista x64 Edition Service Pack 2
(2901674)
远程执行代码 严重
Windows Server 2008
Windows Server 2008(用于 32 位系统)Service Pack 2
(2901674)
远程执行代码 严重
Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(2901674)
远程执行代码 严重
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(2901674)
远程执行代码 严重
服务器核心安装选项
Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(2901674)
远程执行代码 严重
Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(2901674)
远程执行代码 严重

Microsoft Office

Office 软件 最大安全影响 综合严重等级 替代的更新
Microsoft Office 2003
Microsoft Office 2003 Service Pack 3
(2850047)
远程执行代码 严重 MS13-054 中的 2817480
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3[1]
(2817641)
远程执行代码 严重 MS13-054 中的2687309
Microsoft Office 2010
Microsoft Office 2010 Service Pack 1
(32 位版本)
(2817670)
远程执行代码 严重 MS13-054 中的 2687276
Microsoft Office 2010 Service Pack 2
(32 位版本)
(2817670)
远程执行代码 严重 MS13-054 中的 2687276
Microsoft Office 2010 Service Pack 1
(64 位版本) (2817670)
远程执行代码 严重 MS13-054 中的 2687276
Microsoft Office 2010 Service Pack 2
(64 位版本) (2817670)
远程执行代码 严重 MS13-054 中的 2687276
其他 Office 软件
Microsoft Office 兼容包 Service Pack 3[1]
(2817641)
远程执行代码 严重 MS13-054 中的2687309

[1]Microsoft Office 2007 Service Pack 3 的更新也适用于 Microsoft Office 兼容包 Service Pack 3。

Microsoft 通信平台和软件

软件 最大安全影响 综合严重等级 替代的更新
Microsoft Lync 2010
Microsoft Lync 2010 (32 位)
(2899397)
远程执行代码 重要 MS13-054 中的 2843160
Microsoft Lync 2010 (64 位)
(2899397)
远程执行代码 重要 MS13-054 中的 2843160
Microsoft Lync 2010 Attendee[1]
(用户级别安装)
(2899393)
远程执行代码 重要 MS13-054 中的 2843162
Microsoft Lync 2010 Attendee
(管理员级别安装)
(2899395)
远程执行代码 重要 MS13-054 中的 2843163
Microsoft Lync 2013
Microsoft Lync 2013 (32 位)
(2850057)
远程执行代码 重要 MS13-054 中的 2817465
Microsoft Lync Basic 2013(32 位)
(2850057)
远程执行代码 重要 MS13-054 中的 2817465
Microsoft Lync 2013 (64 位)
(2850057)
远程执行代码 重要 MS13-054 中的 2817465
Microsoft Lync Basic 2013
(64位)
(2850057)
远程执行代码 重要 MS13-054 中的 2817465

Internet Explorer 的累积性安全更新 (2898785)

摘要

此安全更新可解决 Internet Explorer 中 7 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于受影响的 Windows 客户端上的 Internet Explorer 6、Internet Explorer 7、Internet Explorer 8、Internet Explorer 9、Internet Explorer 10 和 Internet Explorer 11,此安全更新的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 7、Internet Explorer 8、Internet Explorer 9、Internet Explorer 10 和 Internet Explorer 11,此安全更新的等级为“重要”;对于受支持的 Windows Server 2003 版本上的 Internet Explorer 6,此安全更新的等级为“中等”。

该安全更新通过向 Internet Explorer 添加附加权限验证并修改 Internet Explorer 处理内存中对象的方式来解决漏洞。

受影响的软件

操作系统 组件 最大安全影响 综合严重等级 替代的更新
Internet Explorer 6
Windows XP Service Pack 3 Internet Explorer 6
(2898785)
远程执行代码 严重 MS13-088 中的 2888505
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 6
(2898785)
远程执行代码 严重 MS13-088 中的 2888505
Windows Server 2003 Service Pack 2 Internet Explorer 6
(2898785)
远程执行代码 中等 MS13-088 中的 2888505
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 6
(2898785)
远程执行代码 中等 MS13-088 中的 2888505
Windows Server 2003 SP2(用于基于 Itanium 的系统) Internet Explorer 6
(2898785)
远程执行代码 中等 MS13-088 中的 2888505
Internet Explorer 7
Windows XP Service Pack 3 Internet Explorer 7
(2898785)
远程执行代码 严重 MS13-088 中的 2888505
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 7
(2898785)
远程执行代码 严重 MS13-088 中的 2888505
Windows Server 2003 Service Pack 2 Internet Explorer 7
(2898785)
远程执行代码 重要 MS13-088 中的 2888505
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 7
(2898785)
远程执行代码 重要 MS13-088 中的 2888505
Windows Server 2003 SP2(用于基于 Itanium 的系统) Internet Explorer 7
(2898785)
远程执行代码 重要 MS13-088 中的 2888505
Windows Vista Service Pack 2 Internet Explorer 7
(2898785)
远程执行代码 严重 MS13-088 中的 2888505
Windows Vista x64 Edition Service Pack 2 Internet Explorer 7
(2898785)
远程执行代码 严重 MS13-088 中的 2888505
Windows Server 2008(用于 32 位系统)Service Pack 2 Internet Explorer 7
(2898785)
远程执行代码 重要 MS13-088 中的 2888505
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 Internet Explorer 7
(2898785)
远程执行代码 重要 MS13-088 中的 2888505
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 Internet Explorer 7
(2898785)
远程执行代码 重要 MS13-088 中的 2888505
Internet Explorer 8
Windows XP Service Pack 3 Internet Explorer 8
(2898785)
远程执行代码 严重 MS13-088 中的 2888505
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 8
(2898785)
远程执行代码 严重 MS13-088 中的 2888505
Windows Server 2003 Service Pack 2 Internet Explorer 8
(2898785)
远程执行代码 重要 MS13-088 中的 2888505
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 8
(2898785)
远程执行代码 重要 MS13-088 中的 2888505
Windows Vista Service Pack 2 Internet Explorer 8
(2898785)
远程执行代码 严重 MS13-088 中的 2888505
Windows Vista x64 Edition Service Pack 2 Internet Explorer 8
(2898785)
远程执行代码 严重 MS13-088 中的 2888505
Windows Server 2008(用于 32 位系统)Service Pack 2 Internet Explorer 8
(2898785)
远程执行代码 重要 MS13-088 中的 2888505
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 Internet Explorer 8
(2898785)
远程执行代码 重要 MS13-088 中的 2888505
Windows 7(用于 32 位系统)Service Pack 1 Internet Explorer 8
(2898785)
远程执行代码 严重 MS13-088 中的 2888505
Windows 7(用于基于 x64 的系统)Service Pack 1 Internet Explorer 8
(2898785)
远程执行代码 严重 MS13-088 中的 2888505
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 Internet Explorer 8
(2898785)
远程执行代码 重要 MS13-088 中的 2888505
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 Internet Explorer 8
(2898785)
远程执行代码 重要 MS13-088 中的 2888505
Internet Explorer 9
Windows Vista Service Pack 2 Internet Explorer 9
(2898785)
远程执行代码 严重 MS13-088 中的 2888505
Windows Vista x64 Edition Service Pack 2 Internet Explorer 9
(2898785)
远程执行代码 严重 MS13-088 中的 2888505
Windows Server 2008(用于 32 位系统)Service Pack 2 Internet Explorer 9
(2898785)
远程执行代码 重要 MS13-088 中的 2888505
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 Internet Explorer 9
(2898785)
远程执行代码 重要 MS13-088 中的 2888505
Windows 7(用于 32 位系统)Service Pack 1 Internet Explorer 9
(2898785)
远程执行代码 严重 MS13-088 中的 2888505
Windows 7(用于基于 x64 的系统)Service Pack 1 Internet Explorer 9
(2898785)
远程执行代码 严重 MS13-088 中的 2888505
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 Internet Explorer 9
(2898785)
远程执行代码 重要 MS13-088 中的 2888505
Internet Explorer 10
Windows 7(用于 32 位系统)Service Pack 1 Internet Explorer 10
(2898785)
远程执行代码 严重 MS13-088 中的 2888505
Windows 7(用于基于 x64 的系统)Service Pack 1 Internet Explorer 10
(2898785)
远程执行代码 严重 MS13-088 中的 2888505
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 Internet Explorer 10
(2898785)
远程执行代码 重要 MS13-088 中的 2888505
Windows 8(用于 32 位系统) Internet Explorer 10
(2898785)
远程执行代码 严重 MS13-088 中的 2888505
Windows 8(用于基于 x64 的系统) Internet Explorer 10
(2898785)
远程执行代码 严重 MS13-088 中的 2888505
Windows Server 2012 Internet Explorer 10
(2898785)
远程执行代码 重要 MS13-088 中的 2888505
Windows RT Internet Explorer10[1]
(2898785)
远程执行代码 严重 MS13-088 中的 2888505
Internet Explorer 11
Windows 7(用于 32 位系统)Service Pack 1 Internet Explorer 11
(2898785)
远程执行代码 严重
Windows 7(用于基于 x64 的系统)Service Pack 1 Internet Explorer 11
(2898785)
远程执行代码 严重
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 Internet Explorer 11
(2898785)
远程执行代码 重要
Windows 8.1(用于 32 位系统) Internet Explorer 11
(2898785)
远程执行代码 严重 MS13-088 中的 2888505
Windows 8.1(用于基于 x64 的系统) Internet Explorer 11
(2898785)
远程执行代码 严重 MS13-088 中的 2888505
Windows Server 2012 R2 Internet Explorer 11
(2898785)
远程执行代码 重要 MS13-088 中的 2888505
Windows RT 8.1 Internet Explorer 11[1]
(2898785)
远程执行代码 严重 MS13-088 中的 2888505

Windows 中的漏洞 可能允许远程执行代码 Execution (2893294)

摘要

此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户或应用程序在受影响的系统上运行或安装特制的、经过签名的可移植可执行 (PE) 文件,则该漏洞可能允许远程执行代码。

对于 Windows 所有受支持的版本,此安全更新的等级为“严重”。

该安全更新通过修改 WinVerifyTrust 功能处理可移植可执行文件的 Windows Authenticode 签名验证的方式来解决漏洞。

受影响的软件

操作系统 最大安全影响 综合严重等级 替代的更新
Windows XP
Windows XP Service Pack 3
(2893294)
远程执行代码 严重
Windows XP Professional x64 Edition Service Pack 2
(2893294)
远程执行代码 严重
Windows Server 2003
Windows Server 2003 Service Pack 2
(2893294)
远程执行代码 严重
Windows Server 2003 x64 Edition Service Pack 2
(2893294)
远程执行代码 严重
Windows Server 2003 SP2(用于基于 Itanium 的系统)
(2893294)
远程执行代码 严重
Windows Vista
Windows Vista Service Pack 2
(2893294)
远程执行代码 严重
Windows Vista x64 Edition Service Pack 2
(2893294)
远程执行代码 严重
Windows Server 2008
Windows Server 2008(用于 32 位系统)Service Pack 2
(2893294)
远程执行代码 严重
Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(2893294)
远程执行代码 严重
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(2893294)
远程执行代码 严重
Windows 7
Windows 7(用于 32 位系统)Service Pack 1
(2893294)
远程执行代码 严重
Windows 7(用于基于 x64 的系统)Service Pack 1
(2893294)
远程执行代码 严重
Windows Server 2008 R2
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(2893294)
远程执行代码 严重
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(2893294)
远程执行代码 严重
Windows 8 和 Windows 8.1
Windows 8(用于 32 位系统)
(2893294)
远程执行代码 严重
Windows 8(用于基于 x64 的系统)
(2893294)
远程执行代码 严重
Windows 8.1(用于 32 位系统)
(2893294)
远程执行代码 严重
Windows 8.1(用于基于 x64 的系统)
(2893294)
远程执行代码 严重
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012
(2893294)
远程执行代码 严重
Windows Server 2012 R2
(2893294)
远程执行代码 严重
Windows RT 和 Windows RT 8.1
Windows RT[1]
(2893294)
远程执行代码 严重
Windows RT 8.1[1]
(2893294)
远程执行代码 严重
服务器核心安装选项
Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(2893294)
远程执行代码 严重
Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(2893294)
远程执行代码 严重
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(2893294)
远程执行代码 严重
Windows Server 2012(服务器核心安装)
(2893294)
远程执行代码 严重
Windows Server 2012 R2(服务器核心安装)
(2893294)
远程执行代码 严重


Microsoft 脚本运行时对象库中的漏洞可能允许远程执行代码 (2909158)

摘要

此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者诱使用户访问特制网站或者托管特制内容的网站,则此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于所有支持的 Microsoft Windows 版本上受影响的 Windows Script 5.6、Windows Script 5.7 和 Windows Script 5.8,此安全更新的等级为“严重”。

该安全更新通过修改 Microsoft 脚本运行时对象库处理内存中对象的方式来解决漏洞。

受影响的软件

操作系统 组件 最大安全影响 综合严重等级 替代的更新
Windows XP
Windows XP Service Pack 3 Windows Script 5.7
(2892075)
远程执行代码 严重
Windows XP Professional x64 Edition Service Pack 2 Windows Script 5.6
(2892076)
远程执行代码 严重
Windows XP Professional x64 Edition Service Pack 2 Windows Script 5.7
(2892075)
远程执行代码 严重
Windows Server 2003
Windows Server 2003 Service Pack 2 Windows Script 5.6
(2892076)
远程执行代码 严重
Windows Server 2003 Service Pack 2 Windows Script 5.7
(2892075)
远程执行代码 严重
Windows Server 2003 x64 Edition Service Pack 2 Windows Script 5.6
(2892076)
远程执行代码 严重
Windows Server 2003 x64 Edition Service Pack 2 Windows Script 5.7
(2892075)
远程执行代码 严重
Windows Server 2003 SP2(用于基于 Itanium 的系统) Windows Script 5.6
(2892076)
远程执行代码 严重
Windows Server 2003 SP2(用于基于 Itanium 的系统) Windows Script 5.7
(2892075)
远程执行代码 严重
Windows Vista
Windows Vista Service Pack 2 Windows Script 5.7
(2892075)
远程执行代码 严重
Windows Vista x64 Edition Service Pack 2 Windows Script 5.7
(2892075)
远程执行代码 严重
Windows Server 2008
Windows Server 2008(用于 32 位系统)Service Pack 2 Windows Script 5.7
(2892075)
远程执行代码 严重
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 Windows Script 5.7
(2892075)
远程执行代码 严重
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 Windows Script 5.7
(2892075)
远程执行代码 严重
Windows 7
Windows 7(用于 32 位系统)Service Pack 1 Windows Script 5.8
(2892074)
远程执行代码 严重
Windows 7(用于基于 x64 的系统)Service Pack 1 Windows Script 5.8
(2892074)
远程执行代码 严重
Windows 2008 R2
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 Windows Script 5.8
(2892074)
远程执行代码 严重
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 Windows Script 5.8
(2892074)
远程执行代码 严重
Windows 8 和 Windows 8.1
Windows 8(用于 32 位系统) Windows Script 5.8
(2892074)
远程执行代码 严重
Windows 8(用于基于 x64 的系统) Windows Script 5.8
(2892074)
远程执行代码 严重
Windows 8.1(用于 32 位系统) Windows Script 5.8
(2892074)
远程执行代码 严重
Windows 8.1(用于基于 x64 的系统) Windows Script 5.8
(2892074)
远程执行代码 严重
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 Windows Script 5.8
(2892074)
远程执行代码 严重
Windows Server 2012 R2 Windows Script 5.8
(2892074)
远程执行代码 严重
Windows RT 和 Windows RT 8.1
Windows RT Windows Script 5.8[1]
(2892074)
远程执行代码 严重
Windows RT 8.1 Windows Script 5.8[1]
(2892074)
远程执行代码 严重
服务器核心安装选项
Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装) Windows Script 5.7
(2892075)
远程执行代码 严重
Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装) Windows Script 5.7
(2892075)
远程执行代码 严重
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装) Windows Script 5.8
(2892074)
远程执行代码 严重
Windows Server 2012(服务器核心安装) Windows Script 5.8
(2892074)
远程执行代码 严重
Windows Server 2012 R2(服务器核心安装) Windows Script 5.8
(2892074)
远程执行代码 严重

Microsoft Exchange Server 中的漏洞可能允许远程执行代码 (2915705)

摘要

此安全更新解决 Microsoft Exchange Server 中三个公开披露的漏洞和一个秘密报告的漏洞。Microsoft Exchange Server 的 WebReady Document Viewing 和数据丢失防护功能中存在最严重的漏洞。如果攻击者向受影响的 Exchange Server 中的用户发送包含特制文件的电子邮件,则这些漏洞可能允许在 LocalService 帐户的安全上下文中远程执行代码。LocalService 帐户在本地系统上具有最低特权,在网络上提供匿名凭据。

Microsoft Exchange Server 2007、Microsoft Exchange Server 2010 和 Microsoft Exchange Server 2013 的所有受支持版本,此安全更新等级为“严重”。

此安全更新通过将受影响的 Oracle Outside In 库更新至不容易受攻击的版本、按照最佳做法启用计算机身份验证检查 (MAC),以及确保正确清理URL来解决漏洞。

受影响的软件

软件 最大安全影响 综合严重等级 替代的更新
Microsoft Server 软件
Microsoft Exchange Server 2007 Service Pack 3
(2903911)
远程执行代码 严重 MS13-061 中的 2873746
Microsoft Exchange Server 2010 Service Pack 2
(2903903)
远程执行代码 严重 MS13-061 中的 2874216
Microsoft Exchange Server 2010 Service Pack 3
(2905616)
远程执行代码 严重 MS13-061 中的 2866475
Microsoft Exchange Server 2013 累积更新 2
(2880833)
远程执行代码 严重 MS13-061 中的 2866475
Microsoft Exchange Server 2013 累积更新 3
(2880833)
远程执行代码 严重


Microsoft SharePoint Server 中的漏洞可能允许远程执行代码 (2904244)

摘要

此安全更新可解决 Microsoft Office 服务器软件中多个秘密报告的漏洞。如果经过身份验证的攻击者向 SharePoint 服务器发送特制网页内容,则这些漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以在目标 SharePoint 站点的 W3WP 服务帐户的安全上下文中运行任意代码。

对于 Microsoft SharePoint Server 2013 的受支持版本,Microsoft SharePoint Server 2010 和 Microsoft SharePoint Server 2013 的受支持版本上的受影响的 Microsoft Office Services 和 Web Apps,此安全更新的等级为“重要”。

此安全更新通过更正 SharePoint Server 清理特制网页内容的方式来解决这些漏洞。

受影响的软件

Microsoft Server 软件

软件 组件 最大安全影响 综合严重等级 替代的更新
Microsoft SharePoint Server 2013
Microsoft SharePoint Server 2013 Microsoft SharePoint Server 2013 (coreserverloc)
(2850058)
远程执行代码 重要 MS13-067 中的 2810083

Microsoft Office 服务和 Web 应用程序

软件 组件 最大安全影响 综合严重等级 替代的更新
Microsoft SharePoint Server 2010 Service Pack 1
Microsoft SharePoint Server 2010 Service Pack 1 Microsoft Business Productivity Servers
(2553298)
远程执行代码 重要
Microsoft SharePoint Server 2010 Service Pack 2
Microsoft SharePoint Server 2010 Service Pack 2 Microsoft Business Productivity Servers
(2553298)
远程执行代码 重要
Microsoft SharePoint Server 2013
Microsoft SharePoint Server 2013 Microsoft Business Productivity Servers
(2837629)
远程执行代码 重要
Microsoft SharePoint Server 2013 Excel Services
(2837631)
远程执行代码 重要 MS13-084 中的 2752002
Microsoft Office Web Apps 2013
Microsoft Office Web Apps 2013 Microsoft Office Web Apps Server 2013
(2910228)
远程执行代码 重要 MS13-084 中的 2827222



Windows 内核模式驱动程序中的漏洞可能允许特权提升 (2880430)

摘要

此安全更新可解决 Microsoft Windows 中秘密报告的五个漏洞。如果攻击者登录某个系统并运行特制应用程序,更严重的漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。

对于 Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008 、Windows7、Windows Server 2008 R2、Windows 8、Windows Server 2012 和 Windows RT 的所有受支持的版本,此安全更新的等级为“重要”。对于 Windows 8.1、Windows Server 2012 和 Windows RT 8.1,此安全更新的等级为“中等”。

该安全更新通过更正 Windows 内核模式驱动程序验证内存地址值,通过帮助确保 Windows 内核模式驱动程序正确处理内存中的对象,通过确保 Windows 内核模式驱动程序加载 TrueType 字体文件时正确验证阵列索引,并通过纠正 Windows 音频端口级驱动程序的方式处理内存中的对象的方式来解决这些漏洞。

受影响的软件

操作系统 最大安全影响 综合严重等级 替代的更新
Windows XP
Windows XP Service Pack 3
(2893984)
特权提升 重要 MS13-081 中的 2883150
Windows XP Professional x64 Edition Service Pack 2
(2893984)
特权提升 重要 MS13-081 中的 2883150
Windows Server 2003
Windows Server 2003 Service Pack 2
(2893984)
特权提升 重要 MS13-081 中的 2883150
Windows Server 2003 x64 Edition Service Pack 2
(2893984)
特权提升 重要 MS13-081 中的 2883150
Windows Server 2003 SP2(用于基于 Itanium 的系统)
(2893984)
特权提升 重要 MS13-081 中的 2883150
Windows Vista
Windows Vista Service Pack 2
(2893984)
拒绝服务 中等 MS13-081 中的 2883150
Windows Vista Service Pack 2
(2887069)
特权提升 重要
Windows Vista x64 Edition Service Pack 2
(2893984)
拒绝服务 中等 MS13-081 中的 2883150
Windows Vista x64 Edition Service Pack 2
(2887069)
特权提升 重要
Windows Server 2008
Windows Server 2008(用于 32 位系统)Service Pack 2
(2893984)
拒绝服务 中等 MS13-081 中的 2883150
Windows Server 2008(用于 32 位系统)Service Pack 2
(2887069)
特权提升 重要
Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(2893984)
拒绝服务 中等 MS13-081 中的 2883150
Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(2887069)
特权提升 重要
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(2893984)
拒绝服务 中等 MS13-081 中的 2883150
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(2887069)
特权提升 重要
Windows 7
Windows 7(用于 32 位系统)Service Pack 1
(2893984)
特权提升 重要 MS13-081 中的 2883150
Windows 7(用于 32 位系统)Service Pack 1
(2887069)
特权提升 重要
Windows 7(用于基于 x64 的系统)Service Pack 1
(2893984)
特权提升 重要 MS13-081 中的 2883150
Windows 7(用于基于 x64 的系统)Service Pack 1
(2887069)
特权提升 重要
Windows Server 2008 R2
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(2893984)
特权提升 重要 MS13-081 中的 2883150
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(2887069)
特权提升 重要
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(2893984)
特权提升 重要 MS13-081 中的 2883150
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(2887069)
特权提升 重要
Windows 8 和 Windows 8.1
Windows 8(用于 32 位系统)
(2893984)
拒绝服务 中等 MS13-081 中的 2883150
Windows 8(用于 32 位系统)
(2887069)
特权提升 重要
Windows 8(用于基于 x64 的系统)
(2893984)
拒绝服务 中等 MS13-081 中的 2883150
Windows 8(用于基于 x64 的系统)
(2887069)
特权提升 重要
Windows 8.1(用于 32 位系统)
(2893984)
拒绝服务 中等
Windows 8.1(用于基于 x64 的系统)
(2893984)
拒绝服务 中等
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012
(2893984)
拒绝服务 中等 MS13-081 中的 2883150
Windows Server 2012
(2887069)
特权提升 重要
Windows Server 2012 R2
(2893984)
拒绝服务 中等
Windows RT 和 Windows RT 8.1
Windows RT[1]
(2893984)
拒绝服务 中等 MS13-081 中的 2883150
Windows RT[1]
(2887069)
特权提升 重要
Windows RT 8.1[1]
(2893984)
拒绝服务 中等
服务器核心安装选项
Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(2893984)
拒绝服务 中等 MS13-081 中的 2883150
Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(2893984)
拒绝服务 中等 MS13-081 中的 2883150
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(2893984)
特权提升 重要 MS13-081 中的 2883150
Windows Server 2012(服务器核心安装)
(2893984)
拒绝服务 中等 MS13-081 中的 2883150
Windows Server 2012 R2(服务器核心安装)
(2893984)
拒绝服务 中等

Microsoft 反恶意软件客户端中的漏洞可能允许特权提升 (2898715)

摘要

此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者欺骗 LRPC 服务器并向任何 LRPC 客户端发送特制 LPC 端口消息,则该漏洞可能允许特权提升。成功利用此漏洞的攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全管理员权限的新帐户。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。

对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新等级为“重要”。

此安全更新通过验证 LRPC 消息来解决漏洞。

受影响的软件

操作系统 最大安全影响 综合严重等级 替代的更新
Windows XP
Windows XP Service Pack 3
(2898715)
特权提升 重要 MS13-062 中的 2849470
Windows XP Professional x64 Edition Service Pack 2
(2898715)
特权提升 重要 MS13-062 中的 2849470
Windows Server 2003
Windows Server 2003 Service Pack 2
(2898715)
特权提升 重要 MS13-062 中的 2849470
Windows Server 2003 x64 Edition Service Pack 2
(2898715)
特权提升 重要 MS13-062 中的 2849470
Windows Server 2003 SP2(用于基于 Itanium 的系统)
(2898715)
特权提升 重要 MS13-062 中的 2849470

ASP.NET SignalR 中的漏洞可能允许特权提升 (2905244)

摘要

此安全更新可解决 ASP.NET SignalR 中一个秘密报告的漏洞。如果攻击者将特制 JavaScript 反映回目标用户的浏览器,则该漏洞可能允许特权提升。

对于 ASP.NET SignalR 版本 1.1.0、1.1.1、1.1.2、1.1.3 和 2.0.0 以及 Microsoft Visual Studio Team Foundation Server 2013 的所有受支持版本,此安全更新的等级为“重要”。

该安全更新通过确保 ASP.NET SignalR 正确地对用户输入进行编码来解决漏洞。

受影响的软件

开发工具 最大安全影响 综合严重等级 替代的更新
ASP.NET SignalR 1.1.x[1]
(2903919)
特权提升 重要
ASP.NET SignalR 2.0.x[1]
(2903919)
特权提升 重要
Microsoft Visual Studio Team Foundation Server 2013
(2903566)
特权提升 重要


Microsoft Office 中的漏洞可能允许信息泄露 (2909976)

摘要

此安全更新可解决Microsoft Office 中一个秘密报告的漏洞,如果用户尝试打开恶意网站上托管的 Office 文件,则该漏洞可能允许信息泄露。成功利用此漏洞的攻击者可以确定用于在目标 SharePoint 或其他 Microsoft Office Server 站点上对当前用户进行身份验证的访问令牌。

对于 Microsoft Office 2013 和 Microsoft Office 2013 RT 软件的受支持版本,此安全更新的等级为“重要”。

该安全更新通过帮助确保 Microsoft Office 软件正确处理来自网站的特制响应来解决漏洞。

受影响的软件

Microsoft Office 套件及其他软件 最大安全影响 综合严重等级 替代的更新
Microsoft Office 2013 和 Microsoft Office 2013 RT
Microsoft Office 2013(32 位版本)
(2850064)
信息泄露 重要
Microsoft Office 2013(64 位版本)
(2850064)
信息泄露 重要
Microsoft Office 2013 RT[1]
(2850064)
信息泄露 重要

Microsoft Office 共享组件中的漏洞可能允许安全功能绕过 (2905238)

摘要

此安全更新解决了 Microsoft Office 共享组件中目前正在被利用的一个公开披露的漏洞。如果用户在能够实例化 COM 组件(如 Internet Explorer)的 Web 浏览器中查看特制网页,则该漏洞可能允许安全功能绕过。在 Web 浏览攻击情形中,成功利用此漏洞的攻击者可能会绕过地址空间布局随机化 (ASLR) 安全功能,它有助于保护用户免遭多种漏洞。该安全功能绕过本身不允许执行任意代码。但是,攻击者可能会将此 ASLR 绕过漏洞与另一个漏洞(例如,可能利用 ASLR 绕过的远程执行代码漏洞)组合使用来运行任意代码。

对于 Microsoft Office 2007 和 Microsoft Office 2010软件的受支持版本,此安全更新的等级为“重要”。

该安全更新通过帮助确保 Microsoft Office 正确共享组件来解决漏洞。

受影响的软件

Microsoft Office 套件及其他软件 最大安全影响

综合影响等级

替代的更新

Microsoft Office 2007
Microsoft Office 2007 Service Pack 3
(2850022)
绕过安全特性 重要
Microsoft Office 2010
Microsoft Office 2010 Service Pack 1 (32-bit editions)
(2850016)
绕过安全特性 重要
Microsoft Office 2010 Service Pack 2 (32-bit editions)
(2850016)
绕过安全特性 重要
Microsoft Office 2010 Service Pack 1 (64-bit editions)
(2850016)
绕过安全特性 重要
Microsoft Office 2010 Service Pack 2 (64-bit editions)
(2850016)
绕过安全特性 重要

在此,中国科技网网络安全应急小组提醒广大用户及时更新系统补丁!

参考文档:

中文网站:http://technet.microsoft.com/zh-cn/security/bulletin/ms13-Dec

英文网站:http://technet.microsoft.com/en-us/security/bulletin/ms13-Dec

关闭窗口
学校校历 | 学校地图 | 部门概况 | 联系我们

地址:山东省烟台市芝罘区红旗中路186号北区10号教学楼(综合楼) 邮编:264025
鲁东大学教育信息技术部(信息化办公室) 版权所有