学校首页 | 部门首页 | 部门概况 | 机构设置 | 信息化建设 | 公告通知 | 联系方式 
 工作动态 
 公告通知 
 常识技巧 
 办事指南 

国家教育部
山东省教育厅
中国教育科研网
全国高校导航
胶东在线

 
当前位置: 部门首页>>快速通道>>公告通知>>正文
 
微软发布2014年11月安全公告
2014-11-20

发布日期:2014-11-12

微软发布了2014年11月份安全更新程序,其中严重级别5条,重要级别8条,警告级别2条。请科技网用户抓紧时间升级系统!

他们是:

严重级别:

Windows OLE 中的漏洞可能允许远程执行代码 (3011443)

Internet Explorer 的累积性安全更新 (3003057)

Schannel 中的漏洞可能允许远程执行代码 (2992611)

XML Core Services 中的漏洞可能允许远程执行代码 (2993958)

Vulnerability in Kerberos Could Allow Elevation of Privilege (3011780)

 

重要级别:

Microsoft Office 中的漏洞可能允许远程执行代码 (3009710)

TCP/IP 中的漏洞可能允许特权提升 (2989935)

Windows 音频服务中的漏洞可能允许特权提升 (3005607)

.NET Framework 中的漏洞可能允许特权提升 (3005210)

Microsoft SharePoint Foundation 中的漏洞可能允许特权提升 (3000431)

远程桌面协议中的漏洞可能允许绕过安全功能 (3003743)

Vulnerability in Internet Information Services (IIS) Could Allow Security Feature Bypass (2982998)

Active Directory 联合身份验证服务中的漏洞可能允许信息泄露 (3003381)

 

警告级别:

IME(日语)中的漏洞可能允许特权提升 (2992719)

内核模式驱动程序中的漏洞可能允许拒绝服务 (3002885)

详细信息:

Windows OLE 中的漏洞可能允许远程执行代码 (3011443)

摘要

此安全更新可解决 Microsoft Windows 对象链接与嵌入 (OLE) 中 2 个私下报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“严重”。

此更新通过修改受影响的操作系统在访问 OLE 对象时验证内存使用的方式,以及修改 Internet Explorer 处理内存中对象的方式,来解决这些漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

被替换的更新

Windows Server 2003

Windows Server 2003 Service Pack 2
(3006226)

远程执行代码

严重

MS11-038中的 2476490

Windows Server 2003 x64 Edition Service Pack 2
(3006226)

远程执行代码

严重

MS11-038中的 2476490

Windows Server 2003 SP2(用于基于 Itanium 的系统)
(3006226)

远程执行代码

严重

MS11-038中的 2476490

Windows Vista

Windows Vista Service Pack 2
(3006226)

远程执行代码

严重

MS11-038中的 2476490

Windows Vista Service Pack 2
(3010788)

远程执行代码

重要

MS14-060中的 3000869

Windows Vista x64 Edition Service Pack 2
(3006226)

远程执行代码

严重

MS11-038中的 2476490

Windows Vista x64 Edition Service Pack 2
(3010788)

远程执行代码

重要

MS14-060中的 3000869

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(3006226)

远程执行代码

严重

MS11-038中的 2476490

Windows Server 2008(用于 32 位系统)Service Pack 2
(3010788)

远程执行代码

重要

MS14-060中的 3000869

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3006226)

远程执行代码

严重

MS11-038中的 2476490

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3010788)

远程执行代码

重要

MS14-060中的 3000869

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3006226)

远程执行代码

严重

MS11-038中的 2476490

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3010788)

远程执行代码

重要

MS14-060中的 3000869

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(3006226)

远程执行代码

严重

MS11-038中的 2476490

Windows 7(用于 32 位系统)Service Pack 1
(3010788)

远程执行代码

重要

MS14-060中的 3000869

Windows 7(用于基于 x64 的系统)Service Pack 1
(3006226)

远程执行代码

严重

MS11-038中的 2476490

Windows 7(用于基于 x64 的系统)Service Pack 1
(3010788)

远程执行代码

重要

MS14-060中的 3000869

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3006226)

远程执行代码

严重

MS11-038中的 2476490

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3010788)

远程执行代码

重要

MS14-060中的 3000869

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3006226)

远程执行代码

严重

MS11-038中的 2476490

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3010788)

远程执行代码

重要

MS14-060中的 3000869

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)
(3006226)

远程执行代码

严重

Windows 8(用于 32 位系统)
(3010788)

远程执行代码

重要

MS14-060中的 3000869

Windows 8(用于基于 x64 的系统)
(3006226)

远程执行代码

严重

Windows 8(用于基于 x64 的系统)
(3010788)

远程执行代码

重要

MS14-060中的 3000869

Windows 8.1(用于 32 位系统)
(3006226)

远程执行代码

严重

Windows 8.1(用于 32 位系统)
(3010788)

远程执行代码

重要

MS14-060中的 3000869

Windows 8.1(用于基于 x64 的系统)
(3006226)

远程执行代码

严重

Windows 8.1(用于基于 x64 的系统)
(3010788)

远程执行代码

重要

MS14-060中的 3000869

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(3006226)

远程执行代码

严重

Windows Server 2012
(3010788)

远程执行代码

重要

MS14-060中的 3000869

Windows Server 2012 R2
(3006226)

远程执行代码

严重

Windows Server 2012 R2
(3010788)

远程执行代码

重要

MS14-060中的 3000869

Windows RT 和 Windows RT 8.1

Windows RT[1]
(3006226)

远程执行代码

严重

Windows RT[1]
(3010788)

远程执行代码

重要

MS14-060中的 3000869

Windows RT 8.1[1]
(3006226)

远程执行代码

严重

Windows RT 8.1[1]
(3010788)

远程执行代码

重要

MS14-060中的 3000869

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3006226)

远程执行代码

严重

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3006226)

远程执行代码

严重

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3006226)

远程执行代码

严重

Windows Server 2012(服务器核心安装)
(3006226)

远程执行代码

严重

Windows Server 2012 R2(服务器核心安装)
(3006226)

远程执行代码

严重

 

Internet Explorer 的累积性安全更新 (3003057)

摘要

此安全更新可解决 Internet Explorer 中的 17 个私下报告的漏洞。 最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。

对于受影响的 Windows 客户端上的 Internet Explorer 6 (IE 6)、Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 6 (IE 6)、Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“中等”。

该安全更新通过修改 Internet Explorer 处理内存中对象的方式、向 Internet Explorer 添加其他权限验证以及帮助确保 Internet Explorer 的受影响版本正确实施 ASLR 安全功能来解决漏洞。

受影响的软件

操作系统

组件

最大安全影响

综合严重等级

被替换的更新

Internet Explorer 6

Windows Server 2003 Service Pack 2

Internet Explorer 6
(3003057)

远程执行代码

中等

MS14-056中的 2987107

Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 6
(3003057)

远程执行代码

中等

MS14-056中的 2987107

Windows Server 2003 SP2(用于基于 Itanium 的系统)

Internet Explorer 6
(3003057)

远程执行代码

中等

MS14-056中的 2987107

Internet Explorer 7

Windows Server 2003 Service Pack 2

Internet Explorer 7
(3003057)

远程执行代码

中等

MS14-056中的 2987107

Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 7
(3003057)

远程执行代码

中等

MS14-056中的 2987107

Windows Server 2003 SP2(用于基于 Itanium 的系统)

Internet Explorer 7
(3003057)

远程执行代码

中等

MS14-056中的 2987107

Windows Vista Service Pack 2

Internet Explorer 7
(3003057)

远程执行代码

严重

MS14-056中的 2987107

Windows Vista x64 Edition Service Pack 2

Internet Explorer 7
(3003057)

远程执行代码

严重

MS14-056中的 2987107

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 7
(3003057)

远程执行代码

中等

MS14-056中的 2987107

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 7
(3003057)

远程执行代码

中等

MS14-056中的 2987107

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2

Internet Explorer 7
(3003057)

远程执行代码

中等

MS14-056中的 2987107

Internet Explorer 8

Windows Server 2003 Service Pack 2

Internet Explorer 8
(3003057)

远程执行代码

中等

MS14-056中的 2987107

Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 8
(3003057)

远程执行代码

中等

MS14-056中的 2987107

Windows Vista Service Pack 2

Internet Explorer 8
(3003057)

远程执行代码

严重

MS14-056中的 2987107

Windows Vista x64 Edition Service Pack 2

Internet Explorer 8
(3003057)

远程执行代码

严重

MS14-056中的 2987107

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 8
(3003057)

远程执行代码

中等

MS14-056中的 2987107

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 8
(3003057)

远程执行代码

中等

MS14-056中的 2987107

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 8
(3003057)

远程执行代码

严重

MS14-056中的 2987107

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 8
(3003057)

远程执行代码

严重

MS14-056中的 2987107

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 8
(3003057)

远程执行代码

中等

MS14-056中的 2987107

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1

Internet Explorer 8
(3003057)

远程执行代码

中等

MS14-056中的 2987107

Internet Explorer 9

Windows Vista Service Pack 2

Internet Explorer 9
(3003057)

远程执行代码

严重

MS14-056中的 2987107

Windows Vista x64 Edition Service Pack 2

Internet Explorer 9
(3003057)

远程执行代码

严重

MS14-056中的 2987107

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 9
(3003057)

远程执行代码

中等

MS14-056中的 2987107

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 9
(3003057)

远程执行代码

中等

MS14-056中的 2987107

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 9
(3003057)

远程执行代码

严重

MS14-056中的 2987107

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 9
(3003057)

远程执行代码

严重

MS14-056中的 2987107

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 9
(3003057)

远程执行代码

中等

MS14-056中的 2987107

Internet Explorer 10

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 10
(3003057)

远程执行代码

严重

MS14-056中的 2987107

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 10
(3003057)

远程执行代码

严重

MS14-056中的 2987107

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 10
(3003057)

远程执行代码

中等

MS14-056中的 2987107

Windows 8(用于 32 位系统)

Internet Explorer 10
(3003057)

远程执行代码

严重

MS14-056中的 2987107

Windows 8(用于基于 x64 的系统)

Internet Explorer 10
(3003057)

远程执行代码

严重

MS14-056中的 2987107

Windows Server 2012

Internet Explorer 10
(3003057)

远程执行代码

中等

MS14-056中的 2987107

Windows RT

Internet Explorer 10[1]
(3003057)

远程执行代码

严重

MS14-056中的 2987107

Internet Explorer 11

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 11
(3003057)

远程执行代码

严重

MS14-056中的 2987107

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 11
(3003057)

远程执行代码

严重

MS14-056中的 2987107

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 11
(3003057)

远程执行代码

中等

MS14-056中的 2987107

Windows 8.1(用于 32 位系统)

Internet Explorer 11
(3003057)

远程执行代码

严重

MS14-056中的 2987107

Windows 8.1(用于基于 x64 的系统)

Internet Explorer 11
(3003057)

远程执行代码

严重

MS14-056中的 2987107

Windows Server 2012 R2

Internet Explorer 11
(3003057)

远程执行代码

中等

MS14-056中的 2987107

Windows RT 8.1

Internet Explorer 11[1]
(3003057)

远程执行代码

严重

MS14-056中的 2987107

 

 

Schannel 中的漏洞可能允许远程执行代码 (2992611)

摘要

此安全更新可解决 Windows 中的Microsoft 安全通道 (Schannel)安全数据包中一个私下报告的漏洞。如果攻击者将专门设计的数据包发送给 Windows Server,该漏洞可能允许远程代码执行。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“严重”。

此安全更新可通过修正 Schannel 整理经特殊设计的数据包的方式来解决漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

被替换的更新

Windows Server 2003

Windows Server 2003 Service Pack 2
(2992611)

远程执行代码

严重

MS12-049中的 2655992

Windows Server 2003 x64 Edition Service Pack 2
(2992611)

远程代码执行

严重

MS12-049中的 2655992

Windows Server 2003 SP2(用于基于 Itanium 的系统)
(2992611)

远程代码执行

严重

MS12-049中的 2655992

Windows Vista

Windows Vista Service Pack 2
(2992611)

远程代码执行

严重

MS10-085中的 2207566

Windows Vista x64 Edition Service Pack 2
(2992611)

远程代码执行

严重

MS10-085中的 2207566

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(2992611)

远程代码执行

严重

MS10-085中的 2207566

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(2992611)

远程代码执行

严重

MS10-085中的 2207566

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(2992611)

远程代码执行

严重

MS10-085中的 2207566

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(2992611)

远程代码执行

严重

SA2871997中的 2982378

Windows 7(用于基于 x64 的系统)Service Pack 1
(2992611)

远程代码执行

严重

SA2871997中的 2982378

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(2992611)

远程代码执行

严重

SA2871997中的 2982378

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(2992611)

远程代码执行

严重

SA2871997中的 2982378

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)
(2992611)

远程代码执行

严重

SA2868725中的 2868725

Windows 8(用于基于 x64 的系统)
(2992611)

远程代码执行

严重

SA2868725中的 2868725

Windows 8.1(用于 32 位系统)
(2992611)

远程代码执行

严重

Windows 8.1(用于基于 x64 的系统)
(2992611)

远程代码执行

严重

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(2992611)

远程代码执行

严重

SA2868725中的 2868725

Windows Server 2012 R2
(2992611)

远程代码执行

严重

Windows RT 和 Windows RT 8.1

Windows RT[1]
(2992611)

远程代码执行

严重

SA2868725中的 2868725

Windows RT 8.1[1]
(2992611)

远程代码执行

严重

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(2992611)

远程代码执行

严重

MS10-085中的 2207566

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(2992611)

远程代码执行

严重

MS10-085中的 2207566

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(2992611)

远程代码执行

严重

SA2871997中的 2982378

Windows Server 2012(服务器核心安装)
(2992611)

远程代码执行

严重

SA2868725中的 2868725

Windows Server 2012 R2(服务器核心安装)
(2992611)

远程代码执行

严重

 

XML Core Services 中的漏洞可能允许远程执行代码 (2993958)

摘要

此安全更新可解决 Microsoft Windows 中 1 个私下报告的漏洞。如果登录用户访问设计为通过 Internet Explorer 调用Microsoft XML Core Services (MSXML)的经特殊设计的网站,该漏洞可能允许远程执行代码。但是在所有情况下,攻击者都无法强制用户访问此类网站。相反,攻击者必须诱使用户访问一个网站,方法通常是让用户单击电子邮件或 Instant Messenger 请求中的链接以使用户链接到攻击者的网站。

对于受影响的 Microsoft Windows 客户端版本,XML Core Services 3.0 的此安全更新被评级为“严重”,对于受影响的 Microsoft Windows 服务器的版本,此安全更新被评级为“重要”。

此安全更新通过修改 Microsoft XML Core Services 分析 XML 内容的方式来解决漏洞。

受影响的软件

操作系统

组件

最大安全影响

综合严重等级

被替换的更新

Windows Server 2003

Windows Server 2003 Service Pack 2
(2993958)

Microsoft XML Core Services 3.0

远程执行代码

重要

MS14-033中的 2939576

Windows Server 2003 x64 Edition Service Pack 2
(2993958)

Microsoft XML Core Services 3.0

远程执行代码

重要

MS14-033中的 2939576

Windows Server 2003 SP2(用于基于 Itanium 的系统)
(2993958)

Microsoft XML Core Services 3.0

远程执行代码

重要

MS14-033中的 2939576

Windows Vista

Windows Vista Service Pack 2
(2993958)

Microsoft XML Core Services 3.0

远程执行代码

严重

MS14-005中的 2916036

Windows Vista x64 Edition Service Pack 2
(2993958)

Microsoft XML Core Services 3.0

远程执行代码

严重

MS14-005中的 2916036

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(2993958)

Microsoft XML Core Services 3.0

远程执行代码

重要

MS14-005中的 2916036

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(2993958)

Microsoft XML Core Services 3.0

远程执行代码

重要

MS14-005中的 2916036

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(2993958)

Microsoft XML Core Services 3.0

远程执行代码

重要

MS14-005中的 2916036

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(2993958)

Microsoft XML Core Services 3.0

远程执行代码

严重

MS14-005中的 2916036

Windows 7(用于基于 x64 的系统)Service Pack 1
(2993958)

Microsoft XML Core Services 3.0

远程执行代码

严重

MS14-005中的 2916036

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(2993958)

Microsoft XML Core Services 3.0

远程执行代码

重要

MS14-005中的 2916036

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(2993958)

Microsoft XML Core Services 3.0

远程执行代码

重要

MS14-005中的 2916036

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)
(2993958)

Microsoft XML Core Services 3.0

远程执行代码

严重

MS14-033中的 2939576

Windows 8(用于基于 x64 的系统)
(2993958)

Microsoft XML Core Services 3.0

远程执行代码

严重

MS14-033中的 2939576

Windows 8.1(用于 32 位系统)
(2993958)

Microsoft XML Core Services 3.0

远程执行代码

严重

MS14-033中的 2939576

Windows 8.1(用于基于 x64 的系统)
(2993958)

Microsoft XML Core Services 3.0

远程执行代码

严重

MS14-033中的 2939576

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(2993958)

Microsoft XML Core Services 3.0

远程执行代码

重要

MS14-033中的 2939576

Windows Server 2012 R2
(2993958)

Microsoft XML Core Services 3.0

远程执行代码

重要

MS14-033中的 2939576

Windows RT 和 Windows RT 8.1

Windows RT[1]
(2993958)

Microsoft XML Core Services 3.0

远程执行代码

严重

MS14-033中的 2939576

Windows RT 8.1[1]
(2993958)

Microsoft XML Core Services 3.0

远程执行代码

严重

MS14-033中的 2939576

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(2993958)

Microsoft XML Core Services 3.0

远程执行代码

重要

MS14-005中的 2916036

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(2993958)

Microsoft XML Core Services 3.0

远程执行代码

重要

MS14-005中的 2916036

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(2993958)

Microsoft XML Core Services 3.0

远程执行代码

重要

MS14-005中的 2916036

Windows Server 2012(服务器核心安装)
(2993958)

Microsoft XML Core Services 3.0

远程执行代码

重要

MS14-033中的 2939576

Windows Server 2012 R2(服务器核心安装)
(2993958)

Microsoft XML Core Services 3.0

远程执行代码

重要

MS14-033中的 2939576

 

Vulnerability in Kerberos Could Allow Elevation of Privilege (3011780)

摘要

This security update resolves a privately reported vulnerability in Microsoft WindowsKerberos KDCthat could allow an attacker to elevate unprivileged domain user account privileges to those of the domain administrator account. An attacker could use these elevated privileges to compromise any computer in the domain, including domain controllers. An attacker must have valid domain credentials to exploit this vulnerability. The affected component is available remotely to users who have standard user accounts with domain credentials; this is not the case for users with local account credentials only. When this security bulletin was issued, Microsoft was aware of limited, targeted attacks that attempt to exploit this vulnerability.

This security update is rated Critical for all supported editions of Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, and Windows Server 2012 R2. The update is also being provided on adefense-in-depthbasis for all supported editions of Windows Vista, Windows 7, Windows 8, and Windows 8.1.

The security update addresses the vulnerability by correcting signature verification behavior in Windows implementations of Kerberos.

受影响的软件

Operating System

Maximum Security Impact

Aggregate Severity Rating

Updates Replaced

Windows Server 2003

Windows Server 2003 Service Pack 2
(3011780)

Elevation of Privilege

Critical

2478971 inMS11-013

Windows Server 2003 x64 Edition Service Pack 2
(3011780)

Elevation of Privilege

Critical

2478971 inMS11-013

Windows Server 2003 with SP2 for Itanium-based Systems
(3011780)

Elevation of Privilege

Critical

2478971 inMS11-013

Windows Vista

Windows Vista Service Pack 2
(3011780)

None

No severity rating[1]

None

Windows Vista x64 Edition Service Pack 2
(3011780)

None

No severity rating[1]

None

Windows Server 2008

Windows Server 2008 for 32-bit Systems Service Pack 2
(3011780)

Elevation of Privilege

Critical

977290 inMS10-014

Windows Server 2008 for x64-based Systems Service Pack 2
(3011780)

Elevation of Privilege

Critical

977290 inMS10-014

Windows Server 2008 for Itanium-based Systems Service Pack 2
(3011780)

Elevation of Privilege

Critical

None

Windows 7

Windows 7 for 32-bit Systems Service Pack 1
(3011780)

None

No severity rating[1]

2982378 inSA2871997

Windows 7 for x64-based Systems Service Pack 1
(3011780)

None

No severity rating[1]

2982378 inSA2871997

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(3011780)

Elevation of Privilege

Critical

2982378 inSA2871997

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(3011780)

Elevation of Privilege

Critical

2982378 inSA2871997

Windows 8 and Windows 8.1

Windows 8 for 32-bit Systems
(3011780)

None

No severity rating[1]

None

Windows 8 for x64-based Systems
(3011780)

None

No severity rating[1]

None

Windows 8.1 for 32-bit Systems
(3011780)

None

No severity rating[1]

None

Windows 8.1 for x64-based Systems
(3011780)

None

No severity rating[1]

None

Windows Server 2012 and Windows Server 2012 R2

Windows Server 2012
(3011780)

Elevation of Privilege

Critical

None

Windows Server 2012 R2
(3011780)

Elevation of Privilege

Critical

None

Server Core installation option

Windows Server 2008 for 32-bit Systems Service Pack 2(Server Core installation)
(3011780)

Elevation of Privilege

Critical

977290 inMS10-014

Windows Server 2008 for x64-based Systems Service Pack 2(Server Core installation)
(3011780)

Elevation of Privilege

Critical

977290 inMS10-014

Windows Server 2008 R2 for x64-based Systems Service Pack 1(Server Core installation)
(3011780)

Elevation of Privilege

Critical

2982378 inSA2871997

Windows Server 2012(Server Core installation)
(3011780)

Elevation of Privilege

Critical

None

Windows Server 2012 R2(Server Core installation)
(3011780)

Elevation of Privilege

Critical

None

 

Microsoft Office 中的漏洞可能允许远程执行代码 (3009710)

摘要

此安全更新可解决 Microsoft Office 中 3 个私下报告的漏洞。如果经特殊设计的文件在 Microsoft Office 2007 受影响的版本中打开,则这些漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可能会获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。

对于 Microsoft Word 2007、Microsoft Word Viewer 和 Microsoft Office 兼容包的受支持版本,此安全更新的等级为“重要”。

该安全更新通过更正 Microsoft Office 分析经特殊设计的文件的方式来解决漏洞。

受影响的软件

Microsoft Office 套件及其他软件

组件

最大安全影响

综合严重等级

被替换的更新

Microsoft Office 套件

Microsoft Office 2007 Service Pack 3

Microsoft Word 2007 Service Pack 3
(2899527)

远程执行代码

重要

MS14-061中的 2883032

其他 Microsoft Office 软件

Microsoft Word Viewer
(2899553)

不适用

远程执行代码

重要

MS14-017中的 2878304

Microsoft Office 兼容包 Service Pack 3
(2899526)

不适用

远程执行代码

重要

MS14-061中的 2883031

 

TCP/IP 中的漏洞可能允许特权提升 (2989935)

摘要

此安全更新可解决 TCP/IP 在输入/输出控制 (IOCTL) 过程期间公开报告的漏洞。如果攻击者登录系统并运行经特殊设计的应用程序,则该漏洞可能允许特权提升。成功利用此漏洞的攻击者可以在另一进程的上下文中运行任意代码。如果此进程使用管理员特权运行,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于 Windows Server 2003 的所有受支持版本,此安全更新的等级为“重要”。

此安全更新通过更正 Windows TCP/IP 堆栈在处理 IOCTL 期间处理内存中的对象的方式来解决漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

被替换的更新

Windows Server 2003

Windows Server 2003 Service Pack 2
(2989935)

特权提升

重要

MS09-048中的 967723

Windows Server 2003 x64 Edition Service Pack 2
(2989935)

特权提升

重要

MS09-048中的 967723

Windows Server 2003 SP2(用于基于 Itanium 的系统)
(2989935)

特权提升

重要

MS09-048中的 967723

 

Windows 音频服务中的漏洞可能允许特权提升 (3005607)

摘要

此安全更新可解决 Microsoft Windows 中 1 个私下报告的漏洞。如果应用程序使用 Microsoft Windows 音频服务,则该漏洞可能允许特权提升。此漏洞本身不允许运行任意代码。该漏洞必须与允许远程执行代码的另一个漏洞一起使用。

对于 Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 和 Windows RT 8.1 的所有受支持版本,此安全更新的等级为“重要”。

此安全更新通过向 Microsoft Windows 音频服务组件添加其他权限验证来解决漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

被替换的更新

Windows Vista

Windows Vista Service Pack 2
(3005607)

特权提升

重要

Windows Vista x64 Edition Service Pack 2
(3005607)

特权提升

重要

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(3005607)

特权提升

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3005607)

特权提升

重要

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3005607)

特权提升

重要

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(3005607)

特权提升

重要

Windows 7(用于基于 x64 的系统)Service Pack 1
(3005607)

特权提升

重要

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3005607)

特权提升

重要

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3005607)

特权提升

重要

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)
(3005607)

特权提升

重要

Windows 8(用于基于 x64 的系统)
(3005607)

特权提升

重要

Windows 8.1(用于 32 位系统)
(3005607)

特权提升

重要

Windows 8.1(用于基于 x64 的系统)
(3005607)

特权提升

重要

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(3005607)

特权提升

重要

Windows Server 2012 R2
(3005607)

特权提升

重要

Windows RT 和 Windows RT 8.1

Windows RT[1]
(3005607)

特权提升

重要

Windows RT 8.1[1]
(3005607)

特权提升

重要

.NET Framework 中的漏洞可能允许特权提升 (3005210)

摘要

此安全更新可解决 Microsoft .NET Framework 中的 1 个私下报告的漏洞。如果攻击者向使用.NET Remoting的受影响的工作站或服务器发送经特殊设计的数据,则该漏洞可能允许特权提升。只有专门设计为使用 .NET Remoting 的自定义应用程序才会让系统受到该漏洞的攻击。

对于 Microsoft Windows 受影响版本上的 Microsoft .NET Framework 1.1 Service Pack 1、Microsoft .NET Framework 2.0 Service Pack 2、Microsoft .NET Framework 3.5、Microsoft .NET Framework 3.5.1、Microsoft .NET Framework 4、Microsoft .NET Framework 4.5、Microsoft .NET Framework 4.5.1 和 Microsoft .NET Framework 4.5.2,此安全更新的等级为“重要”。

此安全更新通过为应用程序内存正确强制实施安全控件来解决漏洞。

受影响的软件

操作系统

组件

最大安全影响

综合严重等级

被替换的更新

Windows Server 2003

Windows Server 2003 Service Pack 2

Microsoft .NET Framework 1.1 Service Pack 1
(2978114)

特权提升

重要

MS14-026中的 2931352

Windows Server 2003 Service Pack 2

Microsoft .NET Framework 2.0 Service Pack 2
(2978124)

特权提升

重要

MS14-026中的 2932079

Windows Server 2003 Service Pack 2

Microsoft .NET Framework 4[1]
(2978125)

特权提升

重要

MS14-026中的 2931365

Windows Server 2003 x64 Edition Service Pack 2

Microsoft .NET Framework 2.0 Service Pack 2
(2978124)

特权提升

重要

MS14-026中的 2932079

Windows Server 2003 x64 Edition Service Pack 2

Microsoft .NET Framework 4[1]
(2978125)

特权提升

重要

MS14-026中的 2931365

Windows Server 2003 SP2(用于基于 Itanium 的系统)

Microsoft .NET Framework 2.0 Service Pack 2
(2978124)

特权提升

重要

MS14-026中的 2932079

Windows Server 2003 SP2(用于基于 Itanium 的系统)

Microsoft .NET Framework 4[1]
(2978125)

特权提升

重要

MS14-026中的 2931365

Windows Vista

Windows Vista Service Pack 2

Microsoft .NET Framework 2.0 Service Pack 2
(2978116)

特权提升

重要

Windows Vista Service Pack 2

Microsoft .NET Framework 4[1]
(2978125)

特权提升

重要

MS14-026中的 2931365

Windows Vista Service Pack 2

Microsoft .NET Framework 4.5/4.5.1/4.5.2
(2978128)

特权提升

重要

MS14-026中的 2931368

Windows Vista x64 Edition Service Pack 2

Microsoft .NET Framework 2.0 Service Pack 2
(2978116)

特权提升

重要

Windows Vista x64 Edition Service Pack 2

Microsoft .NET Framework 4[1]
(2978125)

特权提升

重要

MS14-026中的 2931365

Windows Vista x64 Edition Service Pack 2

Microsoft .NET Framework 4.5/4.5.1/4.5.2
(2978128)

特权提升

重要

MS14-026中的 2931368

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2

Microsoft .NET Framework 2.0 Service Pack 2
(2978116)

特权提升

重要

Windows Server 2008(用于 32 位系统)Service Pack 2

Microsoft .NET Framework 4[1]
(2978125)

特权提升

重要

MS14-026中的 2931365

Windows Server 2008(用于 32 位系统)Service Pack 2

Microsoft .NET Framework 4.5/4.5.1/4.5.2
(2978128)

特权提升

重要

MS14-026中的 2931368

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Microsoft .NET Framework 2.0 Service Pack 2
(2978116)

特权提升

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Microsoft .NET Framework 4[1]
(2978125)

特权提升

重要

MS14-026中的 2931365

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Microsoft .NET Framework 4.5/4.5.1/4.5.2
(2978128)

特权提升

重要

MS14-026中的 2931368

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2

Microsoft .NET Framework 2.0 Service Pack 2
(2978116)

特权提升

重要

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2

Microsoft .NET Framework 4[1]
(2978125)

特权提升

重要

MS14-026中的 2931365

Windows 7

Windows 7(用于 32 位系统)Service Pack 1

Microsoft .NET Framework 3.5.1
(2978120)

特权提升

重要

Windows 7(用于 32 位系统)Service Pack 1

Microsoft .NET Framework 4[1]
(2978125)

特权提升

重要

MS14-026中的 2931365

Windows 7(用于 32 位系统)Service Pack 1

Microsoft .NET Framework 4.5/4.5.1/4.5.2
(2978128)

特权提升

重要

MS14-026中的 2931368

Windows 7(用于基于 x64 的系统)Service Pack 1

Microsoft .NET Framework 3.5.1
(2978120)

特权提升

重要

Windows 7(用于基于 x64 的系统)Service Pack 1

Microsoft .NET Framework 4[1]
(2978125)

特权提升

重要

MS14-026中的 2931365

Windows 7(用于基于 x64 的系统)Service Pack 1

Microsoft .NET Framework 4.5/4.5.1/4.5.2
(2978128)

特权提升

重要

MS14-026中的 2931368

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Microsoft .NET Framework 3.5.1
(2978120)

特权提升

重要

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Microsoft .NET Framework 4[1]
(2978125)

特权提升

重要

MS14-026中的 2931365

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Microsoft .NET Framework 4.5/4.5.1/4.5.2
(2978128)

特权提升

重要

MS14-026中的 2931368

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1

Microsoft .NET Framework 3.5.1
(2978120)

特权提升

重要

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1

Microsoft .NET Framework 4[1]
(2978125)

特权提升

重要

MS14-026中的 2931365

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)

Microsoft .NET Framework 3.5
(2978121)

特权提升

重要

MS14-026中的 2931357

Windows 8(用于 32 位系统)

Microsoft .NET Framework 4.5/4.5.1/4.5.2
(2978127)

特权提升

重要

MS14-026中的 2931367

Windows 8(用于基于 x64 的系统)

Microsoft .NET Framework 3.5
(2978121)

特权提升

重要

MS14-026中的 2931357

Windows 8(用于基于 x64 的系统)

Microsoft .NET Framework 4.5/4.5.1/4.5.2
(2978127)

特权提升

重要

MS14-026中的 2931367

Windows 8.1(用于 32 位系统)

Microsoft .NET Framework 3.5
(2978122)

特权提升

重要

MS14-026中的 2931358

Windows 8.1(用于 32 位系统)

Microsoft .NET Framework 4.5.1/4.5.2
(2978126)

特权提升

重要

MS14-026中的 2931366

Windows 8.1(用于基于 x64 的系统)

Microsoft .NET Framework 3.5
(2978122)

特权提升

重要

MS14-026中的 2931358

Windows 8.1(用于基于 x64 的系统)

Microsoft .NET Framework 4.5.1/4.5.2
(2978126)

特权提升

重要

MS14-026中的 2931366


Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012

Microsoft .NET Framework 3.5
(2978121)

特权提升

重要

MS14-026中的 2931357

Windows Server 2012

Microsoft .NET Framework 4.5/4.5.1/4.5.2
(2978127)

特权提升

重要

MS14-026中的 2931367

Windows Server 2012 R2

Microsoft .NET Framework 3.5
(2978122)

特权提升

重要

MS14-026中的 2931358

Windows Server 2012 R2

Microsoft .NET Framework 4.5.1/4.5.2
(2978126)

特权提升

重要

MS14-026中的 2931366

Windows RT 和 Windows RT 8.1

Windows RT

Microsoft .NET Framework 4.5/4.5.1/4.5.2[2]
(2978127)

特权提升

重要

MS14-026中的 2931367

Windows RT 8.1

Microsoft .NET Framework 4.5.1/4.5.2[2]
(2978126)

特权提升

重要

MS14-026中的 2931366

服务器核心安装选项

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)

Microsoft .NET Framework 3.5.1
(2978120)

特权提升

重要

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)

Microsoft .NET Framework 4[1]
(2978125)

特权提升

重要

MS14-026中的 2931365

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)

Microsoft .NET Framework 4.5/4.5.1/4.5.2
(2978128)

特权提升

重要

MS14-026中的 2931368

Windows Server 2012(服务器核心安装)

Microsoft .NET Framework 3.5
(2978121)

特权提升

重要

MS14-026中的 2931357

Windows Server 2012(服务器核心安装)

Microsoft .NET Framework 4.5/4.5.1/4.5.2
(2978127)

特权提升

重要

MS14-026中的 2931367

Windows Server 2012 R2(服务器核心安装)

Microsoft .NET Framework 3.5
(2978122)

特权提升

重要

MS14-026中的 2931358

Windows Server 2012 R2(服务器核心安装)

Microsoft .NET Framework 4.5.1/4.5.2
(2978126)

特权提升

重要

MS14-026中的 2931366

 

Microsoft SharePoint Foundation 中的漏洞可能允许特权提升 (3000431)

摘要

此安全更新可解决 Microsoft SharePoint Server 中 1 个私下报告的漏洞。成功利用此漏洞的经过身份验证的攻击者可能会在当前 SharePoint 网站上该用户的上下文中运行任意脚本。在基于 Web 的攻击情形中,攻击者可能拥有一个经特殊设计的网站,该网站设计用于利用这些漏洞,然后说服用户浏览此网站。攻击者还可能利用受到破坏的网站以及接受或宿主用户提供的内容或广告的网站。这些网站可能包含可以利用这些漏洞的特殊设计的内容。但是在所有情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户采取行动,方法通常是让用户单击电子邮件或 Instant Messenger 中的链接以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。

对于 Microsoft SharePoint Server 2010 的受支持版本,此安全更新等级为“重要”。

此安全更新通过修正 SharePoint Server 在 SharePoint 移动浏览器视图中清理修改的列表的方式来解决漏洞。

受影响的软件

Microsoft Server 软件

软件

组件

最大安全影响

综合严重等级

被替换的更新

Microsoft SharePoint Foundation 2010

Microsoft SharePoint Server 2010 Service Pack 2

Microsoft SharePoint Foundation 2010 Service Pack 2
(2889838)

特权提升

重要

MS13-084中的 2589365

远程桌面协议中的漏洞可能允许绕过安全功能 (3003743)

摘要

此安全更新可解决 Microsoft Windows 中 1 个私下报告的漏洞。当远程桌面协议 (RDP) 无法正确记录审核事件时,该漏洞可能允许绕过安全功能。在任何 Windows 操作系统上,RDP 默认为未启用。未启用 RDP 的系统均不存在这一风险。

对于 Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 的所有受支持版本,此安全更新的等级为“重要”。

此安全更新通过更正 RDP 处理身份验证和日志记录的方式来解决漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

被替换的更新

Windows Vista

Windows Vista Service Pack 2
(3003743)

绕过安全功能

重要

MS10-085中的 2207566

Windows Vista x64 Edition Service Pack 2
(3003743)

绕过安全功能

重要

MS10-085中的 2207566

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(3003743)

绕过安全功能

重要

MS10-085中的 2207566

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3003743)

绕过安全功能

重要

MS10-085中的 2207566

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3003743)

绕过安全功能

重要

MS10-085中的 2207566

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(3003743)

绕过安全功能

重要

SA2871997中的 2982378

Windows 7(用于基于 x64 的系统)Service Pack 1
(3003743)

绕过安全功能

重要

SA2871997中的 2982378

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3003743)

绕过安全功能

重要

SA2871997中的 2982378

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3003743)

绕过安全功能

重要

SA2871997中的 2982378

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)
(3003743)

绕过安全功能

重要

MS14-030中的 2965788

Windows 8(用于基于 x64 的系统)
(3003743)

绕过安全功能

重要

MS14-030中的 2965788

Windows 8.1(用于 32 位系统)
(3003743)

绕过安全功能

重要

MS14-030中的 2965788

Windows 8.1(用于基于 x64 的系统)
(3003743)

绕过安全功能

重要

MS14-030中的 2965788

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(3003743)

绕过安全功能

重要

MS14-030中的 2965788

Windows Server 2012 R2
(3003743)

绕过安全功能

重要

MS14-030中的 2965788

Windows RT 和 Windows RT 8.1

Windows RT[1]
(3003743)

绕过安全功能

重要

Windows RT 8.1[1]
(3003743)

绕过安全功能

重要

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3003743)

绕过安全功能

重要

MS10-085中的 2207566

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3003743)

绕过安全功能

重要

MS10-085中的 2207566

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3003743)

绕过安全功能

重要

SA2871997中的 2982378

Windows Server 2012(服务器核心安装)
(3003743)

绕过安全功能

重要

MS14-030中的 2965788

Windows Server 2012 R2(服务器核心安装)
(3003743)

绕过安全功能

重要

MS14-030中的 2965788

 

Vulnerability in Internet Information Services (IIS) Could Allow Security Feature Bypass (2982998)

摘要

his security update resolves a privately reported vulnerability in MicrosoftInternet Information Services (IIS)that could lead to a bypass of the "IP and domain restrictions" security feature. Successful exploitation of this vulnerability could result in clients from restricted or blocked domains having access to restricted web resources.

This security update is rated Important for all supported editions of Microsoft Windows 8, Windows 8.1, Windows Server 2012, and Windows Server 2012 R2 RTM.

The security update addresses the vulnerability by changing how IIS handles requests when specific IP and domain restriction configurations exist.

受影响的软件

Operating System

Component

Maximum Security Impact

Aggregate Severity Rating

Updates Replaced

Windows 8 and Windows 8.1

Windows 8 for 32-bit Systems

Microsoft Internet Information Services 8.0
(2982998)

Security Feature Bypass

Important

None

Windows 8 for x64-based Systems

Microsoft Internet Information Services 8.0
(2982998)

Security Feature Bypass

Important

None

Windows 8.1 for 32-bit Systems

Microsoft Internet Information Services 8.5
(2982998)

Security Feature Bypass

Important

None

Windows 8.1 for x64-based Systems

Microsoft Internet Information Services 8.5
(2982998)

Security Feature Bypass

Important

None

Windows Server 2012 and Windows Server 2012 R2

Windows Server 2012

Microsoft Internet Information Services 8.0
(2982998)

Security Feature Bypass

Important

None

Windows Server 2012 R2

Microsoft Internet Information Services 8.5
(2982998)

Security Feature Bypass

Important

None

 

Active Directory 联合身份验证服务中的漏洞可能允许信息泄露 (3003381)

摘要

此安全更新可解决 Active Directory 联合身份验证服务 (AD FS) 中 1 个私下报告的漏洞。如果用户从应用程序注销后未关闭其浏览器,攻击者在该用户注销后立即在浏览器中重新打开应用程序,则该漏洞可能允许信息泄露。

对于以下情况,此安全更新的等级为“重要”:

  • 安装在 32 位和基于 x64 版本的 Windows Server 2008 上的 AD FS 2.0
  • 安装在基于 x64 版本的 Windows Server 2008 R2 上的 AD FS 2.0
  • 安装在基于 x64 版本的 Windows Server 2012 上的 AD FS 2.1
  • 安装在基于 x64 版本的 Windows Server 2012 R2 上的 AD FS 3.0

此安全更新通过确保注销过程正确注销用户来解决漏洞。

受影响的软件

操作系统

组件

最大安全影响

综合严重等级

被替换的更新

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2

Active Directory 联合身份验证服务 2.0
(3003381)

信息泄露

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Active Directory 联合身份验证服务 2.0
(3003381)

信息泄露

重要

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Active Directory 联合身份验证服务 2.0
(3003381)

信息泄露

重要

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012

Active Directory 联合身份验证服务 2.1
(3003381)

信息泄露

重要

Windows Server 2012 R2

Active Directory 联合身份验证服务 3.0
(3003381)

信息泄露

重要

服务器核心安装选项

Windows Server 2012 R2(服务器核心安装)

Active Directory 联合身份验证服务 3.0
(3003381)

信息泄露

重要

IME(日语)中的漏洞可能允许特权提升 (2992719)

摘要

此安全更新可解决 Microsoft输入法编辑器 (IME)(日语)中 1 个私下报告的漏洞。该漏洞可能在安装了 Microsoft IME(日语)的受影响版本的系统上允许基于应用程序沙盒策略执行沙盒逃离。成功利用此漏洞的攻击者可能会逃离容易受到攻击的应用程序的沙盒,并且使用登录用户权限获得受影响的系统的访问权限。如果受影响的系统使用管理权限登录,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。

在 Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本上,此安全更新的等级为“中等”;对于安装了 Microsoft IME(日语)的 Microsoft Office 2007 的所有受支持版本,此安全更新的等级同样为“中等”。

此安全更新通过更正 Microsoft IME(日语)组件加载与此漏洞相关联的词典文件的方式来解决此漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

被替换的更新

Windows Server 2003

Windows Server 2003 Service Pack 2
(2991963)

特权提升

中等

Windows Server 2003 x64 Edition Service Pack 2
(2991963)

特权提升

中等

Windows Server 2003 SP2(用于基于 Itanium 的系统)
(2991963)

特权提升

中等

Windows Vista

Windows Vista Service Pack 2
(2991963)

特权提升

中等

Windows Vista x64 Edition Service Pack 2
(2991963)

特权提升

中等

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(2991963)

特权提升

中等

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(2991963)

特权提升

中等

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(2991963)

特权提升

中等

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(2991963)

特权提升

中等

Windows 7(用于基于 x64 的系统)Service Pack 1
(2991963)

特权提升

中等

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(2991963)

特权提升

中等

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(2991963)

特权提升

中等

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(2991963)

特权提升

中等

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(2991963)

特权提升

中等

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(2991963)

特权提升

中等

 

Microsoft Office 套件和组件

Microsoft Office 套件

组件

最大安全影响

综合严重等级

被替换的更新

Microsoft Office 2007

Microsoft Office 2007 Service Pack 3

Microsoft Office 2007 IME(日语)
(2889913)

特权提升

中等

 

内核模式驱动程序中的漏洞可能允许拒绝服务 (3002885)

摘要

此安全更新可解决 Microsoft Windows 中 1 个私下报告的漏洞。如果攻击者在网络共享中放入经特殊设计的 TrueType 字体,随后用户在 Windows Explorer 中导航到此处,则此漏洞可能允许拒绝服务。在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。另外,受到破坏的网站以及接受或宿主用户提供的内容或广告的网站可能包含可能利用此漏洞的特殊设计的内容。但是在所有情况下,攻击者都无法强制用户访问此类网站。相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“中等”。

此安全更新通过确保 Windows 内核模式驱动程序在加载 TrueType 字体文件时正确地验证数组索引来解决此漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

被替换的更新

Windows Server 2003

Windows Server 2003 Service Pack 2
(3002885)

拒绝服务

中等

MS14-058中的 3000061

Windows Server 2003 x64 Edition Service Pack 2
(3002885)

拒绝服务

中等

MS14-058中的 3000061

Windows Server 2003 SP2(用于基于 Itanium 的系统)
(3002885)

拒绝服务

中等

MS14-058中的 3000061

Windows Vista

Windows Vista Service Pack 2
(3002885)

拒绝服务

中等

MS14-058中的 3000061

Windows Vista x64 Edition Service Pack 2
(3002885)

拒绝服务

中等

MS14-058中的 3000061

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(3002885)

拒绝服务

中等

MS14-058中的 3000061

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3002885)

拒绝服务

中等

MS14-058中的 3000061

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3002885)

拒绝服务

中等

MS14-058中的 3000061

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(3002885)

拒绝服务

中等

MS14-058中的 3000061

Windows 7(用于基于 x64 的系统)Service Pack 1
(3002885)

拒绝服务

中等

MS14-058中的 3000061

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3002885)

拒绝服务

中等

MS14-058中的 3000061

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3002885)

拒绝服务

中等

MS14-058中的 3000061

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)
(3002885)

拒绝服务

中等

MS14-058中的 3000061

Windows 8(用于基于 x64 的系统)
(3002885)

拒绝服务

中等

MS14-058中的 3000061

Windows 8.1(用于 32 位系统)
(3002885)

拒绝服务

中等

MS14-058中的 3000061

Windows 8.1(用于基于 x64 的系统)
(3002885)

拒绝服务

中等

MS14-058中的 3000061

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(3002885)

拒绝服务

中等

MS14-058中的 3000061

Windows Server 2012 R2
(3002885)

拒绝服务

中等

MS14-058中的 3000061

Windows RT 和 Windows RT 8.1

Windows RT[1]
(3002885)

拒绝服务

中等

MS14-058中的 3000061

Windows RT 8.1[1]
(3002885)

拒绝服务

中等

MS14-058中的 3000061

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3002885)

拒绝服务

中等

MS14-058中的 3000061

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3002885)

拒绝服务

中等

MS14-058中的 3000061

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3002885)

拒绝服务

中等

MS14-058中的 3000061

Windows Server 2012(服务器核心安装)
(3002885)

拒绝服务

中等

MS14-058中的 3000061

Windows Server 2012 R2(服务器核心安装)
(3002885)

拒绝服务

中等

MS14-058中的 3000061

 

在此,中国科技网网络安全应急小组提醒广大用户及时更新系统补丁!

参考文档:

中文网站:https://technet.microsoft.com/zh-CN/library/security/ms14-nov.aspx

英文网站:https://technet.microsoft.com/en-US/library/security/ms14-nov.aspx

关闭窗口
学校校历 | 学校地图 | 部门概况 | 联系我们

地址:山东省烟台市芝罘区红旗中路186号北区10号教学楼(综合楼) 邮编:264025
鲁东大学教育信息技术部(信息化办公室) 版权所有