学校首页 | 部门首页 | 部门概况 | 机构设置 | 信息化建设 | 公告通知 | 联系方式 
 工作动态 
 公告通知 
 常识技巧 
 办事指南 

国家教育部
山东省教育厅
中国教育科研网
全国高校导航
胶东在线

 
当前位置: 部门首页>>快速通道>>公告通知>>正文
 
微软发布2014年7月安全公告
2014-07-24

发布日期:2014-07-09

微软发布了2014年7月份安全更新程序,其中严重级别2条,重要级别3条,中等级别1条。请科技网用户抓紧时间升级系统!

他们是:

严重级别:

Internet Explorer 的累积性安全更新 (2975687)

Windows 日记本中的漏洞可能允许远程执行代码 (2975689)

重要级别:

DirectShow 中的漏洞可能允许特权提升 (2975681)

辅助功能驱动程序 (AFD) 中的漏洞可能允许特权提升 (2975684)

屏幕键盘中的漏洞可能允许特权提升 (2975685)

中等级别:

Microsoft Service Bus 中的漏洞可能允许拒绝服务 (2972621)

详细信息:

Internet Explorer 的累积性安全更新 (2975687)

摘要

此安全更新可解决 Internet Explorer 中一个公开披露的漏洞和 23 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。

对于受影响的 Windows 客户端上的 Internet Explorer 6 (IE 6)、Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 6 (IE 6)、Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“中等”。

该安全更新通过修改 Internet Explorer 处理内存中的对象、验证权限以及在 TLS 会话期间处理证书协商的方式来解决漏洞。

受影响的软件

操作系统

组件

最大安全影响

综合严重等级

替代的更新

Internet Explorer 6

Windows Server 2003 Service Pack 2

Internet Explorer 6
(2962872)

远程执行代码

中等

MS14-035 中的 2957689

Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 6
(2962872)

远程执行代码

中等

MS14-035 中的 2957689

Windows Server 2003 SP2(用于基于 Itanium 的系统)

Internet Explorer 6
(2962872)

远程执行代码

中等

MS14-035 中的 2957689

Internet Explorer 7

Windows Server 2003 Service Pack 2

Internet Explorer 7
(2962872)

远程执行代码

中等

MS14-035 中的 2957689

Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 7
(2962872)

远程执行代码

中等

MS14-035 中的 2957689

Windows Server 2003 SP2(用于基于 Itanium 的系统)

Internet Explorer 7
(2962872)

远程执行代码

中等

MS14-035 中的 2957689

Windows Vista Service Pack 2

Internet Explorer 7
(2962872)

远程执行代码

严重

MS14-035 中的 2957689

Windows Vista x64 Edition Service Pack 2

Internet Explorer 7
(2962872)

远程执行代码

严重

MS14-035 中的 2957689

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 7
(2962872)

远程执行代码

中等

MS14-035 中的 2957689

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 7
(2962872)

远程执行代码

中等

MS14-035 中的 2957689

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2

Internet Explorer 7
(2962872)

远程执行代码

中等

MS14-035 中的 2957689

Internet Explorer 8

Windows Server 2003 Service Pack 2

Internet Explorer 8
(2962872)

远程执行代码

中等

MS14-035 中的 2957689

Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 8
(2962872)

远程执行代码

中等

MS14-035 中的 2957689

Windows Vista Service Pack 2

Internet Explorer 8
(2962872)

远程执行代码

严重

MS14-035 中的 2957689

Windows Vista x64 Edition Service Pack 2

Internet Explorer 8
(2962872)

远程执行代码

严重

MS14-035 中的 2957689

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 8
(2962872)

远程执行代码

中等

MS14-035 中的 2957689

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 8
(2962872)

远程执行代码

中等

MS14-035 中的 2957689

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 8
(2962872)

远程执行代码

严重

MS14-035 中的 2957689

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 8
(2962872)

远程执行代码

严重

MS14-035 中的 2957689

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 8
(2962872)

远程执行代码

中等

MS14-035 中的 2957689

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1

Internet Explorer 8
(2962872)

远程执行代码

中等

MS14-035 中的 2957689

Internet Explorer 9

Windows Vista Service Pack 2

Internet Explorer 9
(2962872)

远程执行代码

严重

MS14-035 中的 2957689

Windows Vista x64 Edition Service Pack 2

Internet Explorer 9
(2962872)

远程执行代码

严重

MS14-035 中的 2957689

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 9
(2962872)

远程执行代码

中等

MS14-035 中的 2957689

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 9
(2962872)

远程执行代码

中等

MS14-035 中的 2957689

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 9
(2962872)

远程执行代码

严重

MS14-035 中的 2957689

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 9
(2962872)

远程执行代码

严重

MS14-035 中的 2957689

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 9
(2962872)

远程执行代码

中等

MS14-035 中的 2957689

Internet Explorer 10

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 10
(2962872)

远程执行代码

严重

MS14-035 中的 2957689

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 10
(2962872)

远程执行代码

严重

MS14-035 中的 2957689

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 10
(2962872)

远程执行代码

中等

MS14-035 中的 2957689

Windows 8(用于 32 位系统)

Internet Explorer 10
(2962872)

远程执行代码

严重

MS14-035 中的 2957689

Windows 8(用于基于 x64 的系统)

Internet Explorer 10
(2962872)

远程执行代码

严重

MS14-035 中的 2957689

Windows Server 2012

Internet Explorer 10
(2962872)

远程执行代码

中等

MS14-035 中的 2957689

Windows RT

Internet Explorer10[1]
(2962872)

远程执行代码

严重

MS14-035 中的 2957689

Internet Explorer 11

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 11[2]
(2962872)

远程执行代码

严重

MS14-035 中的 2957689

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 11[3]
(2963952)

远程执行代码

严重

MS14-035 中的 2957689

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 11[2]
(2962872)

远程执行代码

严重

MS14-035 中的 2957689

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 11[3]
(2963952)

远程执行代码

严重

MS14-035 中的 2957689

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 11[2]
(2962872)

远程执行代码

中等

MS14-035 中的 2957689

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 11[3]
(2963952)

远程执行代码

中等

MS14-035 中的 2957689

Windows 8.1(用于 32 位系统)

Internet Explorer 11[4]
(2962872)

远程执行代码

严重

MS14-035 中的 2957689

Windows 8.1(用于 32 位系统)

Internet Explorer 11[5]
(2963952)

远程执行代码

严重

MS14-035 中的 2957689

Windows 8.1(用于基于 x64 的系统)

Internet Explorer 11[4]
(2962872)

远程执行代码

严重

MS14-035 中的 2957689

Windows 8.1(用于基于 x64 的系统)

Internet Explorer 11[5]
(2963952)

远程执行代码

严重

MS14-035 中的 2957689

Windows Server 2012 R2

Internet Explorer 11[4]
(2962872)

远程执行代码

中等

MS14-035 中的 2957689

Windows Server 2012 R2

Internet Explorer 11[5]
(2963952)

远程执行代码

中等

MS14-035 中的 2957689

Windows RT 8.1

Internet Explorer 11[1][4]
(2962872)

远程执行代码

严重

MS14-035 中的 2957689

 

Windows 日记本中的漏洞可能允许远程执行代码 (2975689)

摘要

此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户打开特制日记文件,该漏洞可能允许远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Windows Vista、Windows Server 2008(Itanium 除外)、Windows 7、Windows Server 2008 R2(Itanium 除外)、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 的所有受支持版本,此安全更新的等级为“严重”。

该安全更新通过修改 Windows 日记本分析日记文件的方式来解决漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

替代的更新

Windows Vista

Windows Vista Service Pack 2
(Journal)
(2971850)

远程执行代码

严重

MS13-054 中的 2835364

Windows Vista x64 Edition Service Pack 2
(Journal)
(2971850)

远程执行代码

严重

MS13-054 中的 2835364

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(Journal)
(2971850)

远程执行代码

严重

MS13-054 中的 2835364

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(Journal)
(2971850)

远程执行代码

严重

MS13-054 中的 2835364

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(Journal)
(2971850)

远程执行代码

严重

MS13-054 中的 2835364

Windows 7(用于基于 x64 的系统)Service Pack 1
(Journal)
(2971850)

远程执行代码

严重

MS13-054 中的 2835364

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(Journal)
(2971850)

远程执行代码

严重

MS13-054 中的 2835364

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)
(Journal)
(2971850)

远程执行代码

严重

MS13-054 中的 2835364

Windows 8(用于基于 x64 的系统)
(Journal)
(2971850)

远程执行代码

严重

MS13-054 中的 2835364

Windows 8.1(用于 32 位系统)[1]
(Journal)
(2971850)

远程执行代码

严重

Windows 8.1(用于 32 位系统)[2]
(Journal)
(2974286)

远程执行代码

严重

Windows 8.1(用于基于 x64 的系统)[1]
(Journal)
(2971850)

远程执行代码

严重

Windows 8.1(用于基于 x64 的系统)[2]
(Journal)
(2974286)

远程执行代码

严重

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(Journal)
(2971850)

远程执行代码

严重

MS13-054 中的 2835364

Windows Server 2012 R2[1]
(Journal)
(2971850)

远程执行代码

严重

Windows Server 2012 R2[2]
(Journal)
(2974286)

远程执行代码

严重

Windows RT 和 Windows RT 8.1

Windows RT[3]
(Journal)
(2971850)

远程执行代码

严重

MS13-054 中的 2835364

Windows RT 8.1[1][3]
(Journal)
(2971850)

远程执行代码

严重

 

DirectShow 中的漏洞可能允许特权提升 (2975681)

摘要

此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者首先利用低完整性进程中的另一个漏洞,然后使用此漏洞在登录用户的上下文中执行特制代码,则该漏洞可能允许特权提升 默认情况下,Windows 8 和 Windows 8.1 上的现代沉浸式浏览体验在增强保护模式 (EPM) 下运行。例如,在现代 Windows 平板电脑上使用触摸友好的 Internet Explorer 11 浏览器的客户默认情况下使用增强保护模式。增强保护模式使用高级安全保护,可帮助缓解 64 位系统上此漏洞的利用情况。

对于 Windows Vista、Windows Server 2008(Itanium 除外)、Windows 7、Windows Server 2008 R2(Itanium 除外)、Windows 8、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的所有受支持版本,此安全更新的等级为“重要”。

该安全更新通过更正 DirectShow 管理内存中对象的方式来解决漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

替代的更新

Windows Vista

Windows Vista Service Pack 2
(2972280)

特权提升

重要

MS14-013 中的 2929961

Windows Vista x64 Edition Service Pack 2
(2972280)

特权提升

重要

MS14-013 中的 2929961

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(2972280)

特权提升

重要

MS14-013 中的 2929961

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(2972280)

特权提升

重要

MS14-013 中的 2929961

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(2972280)

特权提升

重要

MS14-013 中的 2929961

Windows 7(用于基于 x64 的系统)Service Pack 1
(2972280)

特权提升

重要

MS14-013 中的 2929961

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(2972280)

特权提升

重要

MS14-013 中的 2929961

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)
(2972280)

特权提升

重要

MS14-013 中的 2929961

Windows 8(用于基于 x64 的系统)
(2972280)

特权提升

重要

MS14-013 中的 2929961

Windows 8.1(用于 32 位系统)[1]
(2972280)

特权提升

重要

MS14-013 中的 2929961

Windows 8.1(用于 32 位系统)[2]
(2973932)

特权提升

重要

MS14-013 中的 2929961

Windows 8.1(用于基于 x64 的系统)[1]
(2972280)

特权提升

重要

MS14-013 中的 2929961

Windows 8.1(用于基于 x64 的系统)[2]
(2973932)

特权提升

重要

MS14-013 中的 2929961

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(2972280)

特权提升

重要

MS14-013 中的 2929961

Windows Server 2012 R2[1]
(2972280)

特权提升

重要

MS14-013 中的 2929961

Windows Server 2012 R2[2]
(2973932)

特权提升

重要

MS14-013 中的 2929961

 

辅助功能驱动程序 (AFD) 中的漏洞可能允许特权提升 (2975684)

摘要

此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者登录系统并运行特制应用程序,此漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。

此安全更新通过更正辅助功能驱动程序 (AFD) 在将输入从用户模式传递到 Windows 内核之前验证输入的方式来解决漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

替代的更新

Windows Server 2003

Windows Server 2003 Service Pack 2
(2961072)

特权提升

重要

MS12-009 中的 2645640

Windows Server 2003 x64 Edition Service Pack 2
(2961072)

特权提升

重要

MS13-093 中的 2875783

Windows Server 2003 SP2(用于基于 Itanium 的系统)
(2961072)

特权提升

重要

MS13-093 中的 2875783

Windows Vista

Windows Vista Service Pack 2
(2961072)

特权提升

重要

MS11-046 中的 2503665

Windows Vista x64 Edition Service Pack 2
(2961072)

特权提升

重要

MS13-093 中的 2875783

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(2961072)

特权提升

重要

MS11-046 中的 2503665

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(2961072)

特权提升

重要

MS13-093 中的 2875783

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(2961072)

特权提升

重要

MS13-093 中的 2875783

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(2961072)

特权提升

重要

Windows 7(用于基于 x64 的系统)Service Pack 1
(2961072)

特权提升

重要

MS13-093 中的 2875783

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(2961072)

特权提升

重要

MS13-093 中的 2875783

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(2961072)

特权提升

重要

MS13-093 中的 2875783

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)
(2961072)

特权提升

重要

Windows 8(用于基于 x64 的系统)
(2961072)

特权提升

重要

MS13-093 中的 2875783

Windows 8.1(用于 32 位系统)[1]
(2961072)

特权提升

重要

Windows 8.1(用于 32 位系统)[2]
(2973408)

特权提升

重要

Windows 8.1(用于基于 x64 的系统)[1]
(2961072)

特权提升

重要

Windows 8.1(用于基于 x64 的系统)[2]
(2973408)

特权提升

重要

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(2961072)

特权提升

重要

MS13-093 中的 2875783

Windows Server 2012 R2[1]
(2961072)

特权提升

重要

Windows Server 2012 R2[2]
(2973408)

特权提升

重要

Windows RT 和 Windows RT 8.1

Windows RT[3]
(2961072)

特权提升

重要

Windows RT 8.1[1][3]
(2961072)

特权提升

重要

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(2961072)

特权提升

重要

MS11-046 中的 2503665

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(2961072)

特权提升

重要

MS13-093 中的 2875783

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(2961072)

特权提升

重要

MS13-093 中的 2875783

Windows Server 2012(服务器核心安装)
(2961072)

特权提升

重要

MS13-093 中的 2875783

Windows Server 2012 R2(服务器核心安装)[1]
(2961072)

特权提升

重要

Windows Server 2012 R2(服务器核心安装)[2]
(2973408)

特权提升

重要

 

屏幕键盘中的漏洞可能允许特权提升 (2975685)

摘要

此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者使用低完整性进程中的一个漏洞来执行屏幕键盘 (OSK) 并将特制程序上载到目标系统,则该漏洞可能允许特权提升。

对于 Windows 的所有受支持版本(Windows Server 2003 除外),此安全更新的等级为“重要”。

此安全更新通过更正某些程序与不同完整性级别程序进行通信的方式来解决漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

替代的更新

Windows Vista

Windows Vista Service Pack 2
(2973201)

特权提升

重要

MS14-015 中的 2930275

Windows Vista x64 Edition Service Pack 2
(2973201)

特权提升

重要

MS14-015 中的 2930275

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(2973201)

特权提升

重要

MS14-015 中的 2930275

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(2973201)

特权提升

重要

MS14-015 中的 2930275

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(2973201)

特权提升

重要

MS14-015 中的 2930275

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(2973201)

特权提升

重要

MS14-015 中的 2930275

Windows 7(用于基于 x64 的系统)Service Pack 1
(2973201)

特权提升

重要

MS14-015 中的 2930275

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(2973201)

特权提升

重要

MS14-015 中的 2930275

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(2973201)

特权提升

重要

MS14-015 中的 2930275

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)
(2973201)

特权提升

重要

MS14-015 中的 2930275

Windows 8(用于基于 x64 的系统)
(2973201)

特权提升

重要

MS14-015 中的 2930275

Windows 8.1(用于 32 位系统)[1]
(2973201)

特权提升

重要

MS14-015 中的 2930275

Windows 8.1(用于 32 位系统)[2]
(2973906)

特权提升

重要

MS14-015 中的 2930275

Windows 8.1(用于基于 x64 的系统)[1]
(2973201)

特权提升

重要

MS14-015 中的 2930275

Windows 8.1(用于基于 x64 的系统)[2]
(2973906)

特权提升

重要

MS14-015 中的 2930275

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(2973201)

特权提升

重要

MS14-015 中的 2930275

Windows Server 2012 R2[1]
(2973201)

特权提升

重要

MS14-015 中的 2930275

Windows Server 2012 R2[2]
(2973906)

特权提升

重要

MS14-015 中的 2930275

Windows RT 和 Windows RT 8.1

Windows RT[3]
(2973201)

特权提升

重要

MS14-015 中的 2930275

Windows RT 8.1[3]
(2973201)

特权提升

重要

MS14-015 中的 2930275

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(2973201)

特权提升

重要

MS14-015 中的 2930275

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(2973201)

特权提升

重要

MS14-015 中的 2930275

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(2973201)

特权提升

重要

MS14-015 中的 2930275

Windows Server 2012(服务器核心安装)
(2973201)

特权提升

重要

MS14-015 中的 2930275

Windows Server 2012 R2(服务器核心安装)[1]
(2973201)

特权提升

重要

MS14-015 中的 2930275

Windows Server 2012 R2(服务器核心安装)[2]
(2973906)

特权提升

重要

MS14-015 中的 2930275

 

Microsoft Service Bus 中的漏洞可能允许拒绝服务 (2972621)

摘要

此安全更新解决了 Microsoft Service Bus for Windows Server 中一个公开披露的漏洞。如果经过身份验证的远程攻击者创建并运行一个程序来向目标系统发送一系列特制高级消息队列服务协议 (AMQP) 消息,则该漏洞可能允许拒绝服务。Microsoft Service Bus for Windows Server 不随附任何 Microsoft 操作系统提供。若要使受影响的系统容易受到攻击,必须首先下载、安装并配置 Microsoft Service Bus,然后与其他用户共享其配置详细信息(场证书)。

对于安装在 Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 受影响版本上的 Microsoft Service Bus 1.1,此安全更新的等级为“中等”。

该安全更新通过修改 Service Bus for Windows Server 处理 AMQP 消息的方式来解决漏洞。

受影响的软件

产品

最大安全影响

综合严重等级

替代的更新

安装在 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 上的 Microsoft Service Bus 1.1
(2972621)

拒绝服务

中等

安装在 Windows Server 2012 上的 Microsoft Service Bus 1.1
(2972621)

拒绝服务

中等

安装在 Windows Server 2012 R2 上的 Microsoft Service Bus 1.1
(2972621)

拒绝服务

中等

在此,中国科技网网络安全应急小组提醒广大用户及时更新系统补丁!

参考文档:

中文网站:https://technet.microsoft.com/zh-CN/library/security/ms14-jul.aspx

英文网站:https://technet.microsoft.com/en-us/library/security/ms14-jul.aspx

关闭窗口
学校校历 | 学校地图 | 部门概况 | 联系我们

地址:山东省烟台市芝罘区红旗中路186号北区10号教学楼(综合楼) 邮编:264025
鲁东大学教育信息技术部(信息化办公室) 版权所有