学校首页 | 部门首页 | 部门概况 | 机构设置 | 信息化建设 | 公告通知 | 联系方式 
 工作动态 
 公告通知 
 常识技巧 
 办事指南 

国家教育部
山东省教育厅
中国教育科研网
全国高校导航
胶东在线

 
当前位置: 部门首页>>快速通道>>公告通知>>正文
 
微软发布2014年12月安全公告
2014-12-22

发布日期:2014-12-17

微软发布了2014年12月份安全更新程序,其中严重级别3条,重要级别4条。请科技网用户抓紧时间升级系统!

他们是:

严重级别:

Internet Explorer 的累积安全更新 (3008923)

Microsoft Word 和 Microsoft Office Web App 中的漏洞可能允许远程执行代码 (3017301)

VBScript 脚本引擎中的漏洞可能允许远程执行代码 (3016711)

 

重要级别:

Microsoft Exchange Server 中的漏洞可能允许特权提升 (3009712)

Microsoft Office 中的漏洞可能允许远程执行代码 (3017349)

Microsoft Excel 中的漏洞可能允许远程执行代码 (3017347)

Vulnerability in Microsoft Graphics Component Could Allow Information Disclosure (3013126)

 

详细信息:

Internet Explorer 的累积安全更新 (3008923)

摘要

此安全更新可解决 Internet Explorer 中 14 个私下报告的漏洞。 最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。

对于受影响的 Windows 客户端上的 Internet Explorer 6 (IE 6)、Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 6 (IE 6)、Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“中等”。

该安全更新通过修改 Internet Explorer 处理内存中对象的方式;阻止 Internet Explorer 中的 XSS 筛选器错误地禁用 HTML 属性;帮助确保 Internet Explorer 的受影响版本正确实施 ASLR 安全功能;修改 VBScript 脚本引擎处理内存中对象的方式来解决这些漏洞。

受影响的软件

操作系统

组件

最大安全影响

综合严重等级

替代的更新

Internet Explorer 6

Windows Server 2003 Service Pack 2

Internet Explorer 6
(3008923)

远程执行代码

中等

MS14-065中的 3003057

Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 6
(3008923)

远程执行代码

中等

MS14-065中的 3003057

Windows Server 2003 SP2(用于基于 Itanium 的系统)

Internet Explorer 6
(3008923)

远程执行代码

中等

MS14-065中的 3003057

Internet Explorer 7

Windows Server 2003 Service Pack 2

Internet Explorer 7
(3008923)

远程执行代码

中等

MS14-065中的 3003057

Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 7
(3008923)

远程执行代码

中等

MS14-065中的 3003057

Windows Server 2003 SP2(用于基于 Itanium 的系统)

Internet Explorer 7
(3008923)

远程执行代码

中等

MS14-065中的 3003057

Windows Vista Service Pack 2

Internet Explorer 7
(3008923)

远程执行代码

严重

MS14-065中的 3003057

Windows Vista x64 Edition Service Pack 2

Internet Explorer 7
(3008923)

远程执行代码

严重

MS14-065中的 3003057

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 7
(3008923)

远程执行代码

中等

MS14-065中的 3003057

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 7
(3008923)

远程执行代码

中等

MS14-065中的 3003057

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2

Internet Explorer 7
(3008923)

远程执行代码

中等

MS14-065中的 3003057

Internet Explorer 8

Windows Server 2003 Service Pack 2

Internet Explorer 8
(3008923)

远程执行代码

中等

MS14-065中的 3003057

Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 8
(3008923)

远程执行代码

中等

MS14-065中的 3003057

Windows Vista Service Pack 2

Internet Explorer 8
(3008923)

远程执行代码

严重

MS14-065中的 3003057

Windows Vista x64 Edition Service Pack 2

Internet Explorer 8
(3008923)

远程执行代码

严重

MS14-065中的 3003057

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 8
(3008923)

远程执行代码

中等

MS14-065中的 3003057

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 8
(3008923)

远程执行代码

中等

MS14-065中的 3003057

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 8
(3008923)

远程执行代码

严重

MS14-065中的 3003057

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 8
(3008923)

远程执行代码

严重

MS14-065中的 3003057

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 8
(3008923)

远程执行代码

中等

MS14-065中的 3003057

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1

Internet Explorer 8
(3008923)

远程执行代码

中等

MS14-065中的 3003057

Internet Explorer 9

Windows Vista Service Pack 2

Internet Explorer 9
(3008923)

远程执行代码

严重

MS14-065中的 3003057

Windows Vista x64 Edition Service Pack 2

Internet Explorer 9
(3008923)

远程执行代码

严重

MS14-065中的 3003057

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 9
(3008923)

远程执行代码

中等

MS14-065中的 3003057

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 9
(3008923)

远程执行代码

中等

MS14-065中的 3003057

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 9
(3008923)

远程执行代码

严重

MS14-065中的 3003057

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 9
(3008923)

远程执行代码

严重

MS14-065中的 3003057

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 9
(3008923)

远程执行代码

中等

MS14-065中的 3003057

Internet Explorer 10

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 10
(3008923)

远程执行代码

严重

MS14-065中的 3003057

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 10
(3008923)

远程执行代码

严重

MS14-065中的 3003057

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 10
(3008923)

远程执行代码

中等

MS14-065中的 3003057

Windows 8(用于 32 位系统)

Internet Explorer 10
(3008923)

远程执行代码

严重

MS14-065中的 3003057

Windows 8(用于基于 x64 的系统)

Internet Explorer 10
(3008923)

远程执行代码

严重

MS14-065中的 3003057

Windows Server 2012

Internet Explorer 10
(3008923)

远程执行代码

中等

MS14-065中的 3003057

Windows RT

Internet Explorer 10[1]
(3008923)

远程执行代码

严重

MS14-065中的 3003057

Internet Explorer 11

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 11
(3008923)

远程执行代码

严重

MS14-065中的 3003057

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 11
(3008923)

远程执行代码

严重

MS14-065中的 3003057

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 11
(3008923)

远程执行代码

中等

MS14-065中的 3003057

Windows 8.1(用于 32 位系统)

Internet Explorer 11
(3008923)

远程执行代码

严重

MS14-065中的 3003057

Windows 8.1(用于基于 x64 的系统)

Internet Explorer 11
(3008923)

远程执行代码

严重

MS14-065中的 3003057

Windows Server 2012 R2

Internet Explorer 11
(3008923)

远程执行代码

中等

MS14-065中的 3003057

Windows RT 8.1

Internet Explorer 11[1]
(3008923)

远程执行代码

严重

MS14-065中的 3003057

 

Microsoft Word 和 Microsoft Office Web App 中的漏洞可能允许远程执行代码 (3017301)

摘要

此安全更新可解决 Microsoft Word 和 Microsoft Office Web Apps 中两个私下报告的漏洞。如果攻击者说服用户在受影响的 Microsoft Office 软件版本中打开或预览经特制的 Microsoft Word 文件,这两个漏洞可能会允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户是以管理用户权限登录,则攻击者随后可以安装程序;查看、更改或删除数据;或创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Word 2007、Microsoft Office 2010、Microsoft Word 2010、Microsoft Word 2013、Microsoft Word 2013 RT、Microsoft Office for Mac 2011、Microsoft Word Viewer、Microsoft Office 兼容包的所有受支持版本以及 Microsoft SharePoint Server 2010、Microsoft SharePoint Server 2013 以及 Microsoft Office Web Apps Server 2013 的受支持版本上受影响的 Microsoft Office 服务和 Web Apps,此安全更新等级为“严重”。

此安全更新通过更正 Microsoft Word 分析经特殊设计的文件的方式来解决此漏洞。

受影响的软件

Microsoft Office 套件和其他软件

组件

最大安全影响

综合严重等级

替代的更新

Microsoft Office 2007

Microsoft Office 2007 Service Pack 3

Microsoft Word 2007 Service Pack 3
(2920793)

远程执行代码

严重

MS14-069中的 2899527

Microsoft Office 2010

Microsoft Office 2010 Service Pack 2(32 位版本)
(2899518)

不适用

远程执行代码

严重

MS14-061中的 2883008

Microsoft Office 2010 Service Pack 2(64 位版本)
(2899518)

不适用

远程执行代码

严重

MS14-061中的 2883008

Microsoft Word 2010

Microsoft Office 2010 Service Pack 2(32 位版本)

Microsoft Word 2010 Service Pack 2(32 位版本)
(2899519)

远程执行代码

严重

MS14-061中的 2883013

Microsoft Office 2010 Service Pack 2(64 位版本)

Microsoft Word 2010 Service Pack 2(64 位版本)
(2899519)

远程执行代码

严重

MS14-061中的 2883013

Microsoft Office 2013 和 Microsoft Office 2013 RT

Microsoft Office 2013(32 位版本)

Microsoft Office 2013(32 位版本)
(2910916)

远程执行代码

严重

MS14-017中的 2863910

Microsoft Office 2013 Service Pack 1(32 位版本)

Microsoft Word 2013 Service Pack 1(32 位版本)
(2910916)

远程执行代码

严重

MS14-017中的 2863910

Microsoft Office 2013(64 位版本)

Microsoft Office 2013(64 位版本)
(2910916)

远程执行代码

严重

MS14-017中的 2863910

Microsoft Office 2013 Service Pack 1(64 位版本)

Microsoft Word 2013 Service Pack 1(64 位版本)
(2910916)

远程执行代码

严重

MS14-017中的 2863910

Microsoft Office 2013 RT

Microsoft Word 2013 RT[1]
(2910916)

远程执行代码

严重

MS14-017中的 2863910

Microsoft Office 2013 RT Service Pack 1

Microsoft Word 2013 RT Service Pack 1[1]
(2910916)

远程执行代码

严重

MS14-017中的 2863910

Microsoft Office for Mac

Microsoft Office for Mac 2011
(3018888)

不适用

远程执行代码

严重

MS14-061中的 3004865

其他 Office 软件

Microsoft Word Viewer
(2920729)

不适用

远程执行代码

严重

MS14-069中的 2899553

Microsoft Office 兼容包 Service Pack 3
(2920792)

不适用

远程执行代码

严重

MS14-069中的 2899526

 

内VBScript 脚本引擎中的漏洞可能允许远程执行代码 (3016711)

摘要

此安全更新可解决 Microsoft Windows 的 VBScript 脚本引擎中一个私下报告的漏洞。 如果用户访问经特殊设计的网站,此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于受影响的 Windows 客户端上的 VBScript 脚本引擎的受影响版本,此安全更新的等级为“严重”,对于受影响的 Windows 服务器上的 VBScript 脚本引擎的受影响版本,此安全更新的等级为“中等”。

此安全更新通过修改 VBScript 脚本引擎处理内存中对象的方式来解决漏洞。

受影响的软件

操作系统

组件

最大安全影响

综合严重等级

替代的更新

Windows Server 2003

Windows Server 2003 Service Pack 2

VBScript 5.6
(3012168)

远程执行代码

中等

MS14-011中的 2909213

Windows Server 2003 Service Pack 2

VBScript 5.7
(3012172)

远程执行代码

中等

MS14-011中的 2909212

Windows Server 2003 Service Pack 2

VBScript 5.8
(3012176)

远程执行代码

中等

MS14-011中的 2909210

Windows Server 2003 x64 Edition Service Pack 2

VBScript 5.6
(3012168)

远程执行代码

中等

MS14-011中的 2909213

Windows Server 2003 x64 Edition Service Pack 2

VBScript 5.7
(3012172)

远程执行代码

中等

MS14-011中的 2909212

Windows Server 2003 x64 Edition Service Pack 2

VBScript 5.8
(3012176)

远程执行代码

中等

MS14-011中的 2909210

Windows Server 2003 SP2(用于基于 Itanium 的系统)

VBScript 5.6
(3012168)

远程执行代码

中等

MS14-011中的 2909213

Windows Server 2003 SP2(用于基于 Itanium 的系统)

VBScript 5.7
(3012172)

远程执行代码

中等

MS14-011中的 2909212

Windows Vista

Windows Vista Service Pack 2

VBScript 5.7
(3012172)

远程执行代码

严重

MS14-011中的 2909212

Windows Vista Service Pack 2

VBScript 5.8
(仅适用于安装了 IE8 的系统)[1]
(3012176)

远程执行代码

严重

MS14-011中的 2909210

Windows Vista x64 Edition Service Pack 2

VBScript 5.7
(3012172)

远程执行代码

严重

MS14-011中的 2909212

Windows Vista x64 Edition Service Pack 2

VBScript 5.8
(仅适用于安装了 IE8 的系统)[1]
(3012176)

远程执行代码

严重

MS14-011中的 2909210

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2

VBScript 5.7
(3012172)

远程执行代码

中等

MS14-011中的 2909212

Windows Server 2008(用于 32 位系统)Service Pack 2

VBScript 5.8
(仅适用于安装了 IE8 的系统)[1]
(3012176)

远程执行代码

中等

MS14-011中的 2909210

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

VBScript 5.7
(3012172)

远程执行代码

中等

MS14-011中的 2909212

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

VBScript 5.8
(仅适用于安装了 IE8 的系统)[1]
(3012176)

远程执行代码

中等

MS14-011中的 2909210

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2

VBScript 5.7
(3012172)

远程执行代码

中等

MS14-011中的 2909212

Windows 7

Windows 7(用于 32 位系统)Service Pack 1

VBScript 5.8
(仅适用于安装了 IE8 的系统)[1]
(3012176)

远程执行代码

严重

MS14-011中的 2909210

Windows 7(用于基于 x64 的系统)Service Pack 1

VBScript 5.8
(仅适用于安装了 IE8 的系统)[1]
(3012176)

远程执行代码

严重

MS14-011中的 2909210

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

VBScript 5.8
(仅适用于安装了 IE8 的系统)[1]
(3012176)

远程执行代码

中等

MS14-011中的 2909210

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1

VBScript 5.8
(仅适用于安装了 IE8 的系统)[1]
(3012176)

远程执行代码

中等

MS14-011中的 2909210

服务器核心安装

Windows Server 2008(用于 32 位系统)Service Pack 2

VBScript 5.7
(3012172)

无严重等级[2]

MS14-011中的 2909212

Windows Server 2008(用于 32 位系统)Service Pack 2

VBScript 5.8
(3012176)

无严重等级[2]

MS14-011中的 2909210

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

VBScript 5.7
(3012172)

无严重等级[2]

MS14-011中的 2909212

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

VBScript 5.8
(3012176)

无严重等级[2]

MS14-011中的 2909210

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

VBScript 5.8
(3012176)

无严重等级[2]

MS14-011中的 2909210

 

Microsoft Exchange Server 中的漏洞可能允许特权提升 (3009712)

摘要

此安全更新可解决 Microsoft Exchange Server 中四个私下报告的漏洞。如果用户单击可将用户定向到目标 Outlook Web App 网站经特殊设计的 URL,则最严重的漏洞可能允许特权提升。但是,攻击者无法强迫用户访问这种经特殊设计的网站。相反,攻击者必须诱使用户访问该网站,所采用的方式通常是让用户单击电子邮件或 Instant Messenger 消息中指向攻击者网站的链接,然后诱使他们单击经特殊设计的 URL。

对于 Microsoft Exchange Server 2007、Microsoft Exchange Server 2010 和 Microsoft Exchange Server 2013 的所有受支持版本,此安全更新等级为“重要”。

该安全更新通过确保 Outlook Web App 正确验证请求令牌并正确清理 URL 来解决这些漏洞。

受影响的软件

软件

最大安全影响

综合严重等级

被替换的更新

Microsoft Server 软件

Microsoft Exchange Server 2007 Service Pack 3
(2996150)

特权提升

重要

MS13-105中的 2903911

Microsoft Exchange Server 2010 Service Pack 3
(2986475)

特权提升

重要

MS13-105中的 2905616

Microsoft Exchange Server 2013 Service Pack 1
(3011140)

特权提升

重要

Microsoft Exchange Server 2013 累积更新 6
(3011140)

特权提升

重要

 

Microsoft Office 中的漏洞可能允许远程执行代码 (3017349)

摘要

此安全更新可解决 Microsoft Office 中一个私下报告的漏洞。 如果在受影响的 Microsoft Office 版本中打开经特殊设计的文件,则该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。

对于 Microsoft Office 2007、Microsoft Office 2010、Microsoft Office 2013 和 Microsoft Office 2013 RT 的所有受支持版本,此安全更新的等级为“重要”。

此安全更新可通过更正 Microsoft Office 分析经特殊设计的文件并帮助确保 Microsoft Office 软件附带的 Microsoft 公共控件 (MSCOMCTL) 库正确实施 ASLR 来解决此漏洞。

受影响的软件

Microsoft Office 套件及其他软件

组件

最大安全影响

综合严重等级

替代的更新

Microsoft Office 套件和组件

Microsoft Office 2007

Microsoft Office 2007 Service Pack 3
(2596927)

不适用

远程执行代码

重要

MS09-060中的 974234

Microsoft Office 2010

Microsoft Office 2010 Service Pack 2(32 位版本)
(2553154)

不适用

远程执行代码

重要

Microsoft Office 2010 Service Pack 2(64 位版本)
(2553154)

不适用

远程执行代码

重要

Microsoft Office 2013 和 Microsoft Office 2013 RT

Microsoft Office 2013(32 位版本)
(2726958)

不适用

远程执行代码

重要

Microsoft Office 2013 Service Pack 1(32 位版本)
(2726958)

不适用

远程执行代码

重要

Microsoft Office 2013(64 位版本)
(2726958)

不适用

远程执行代码

重要

Microsoft Office 2013 Service Pack 1(64 位版本)
(2726958)

不适用

远程执行代码

重要

Microsoft Office 2013 RT[1]
(2726958)

不适用

远程执行代码

重要

Microsoft Office 2013 RT Service Pack 1[1]
(2726958)

不适用

远程执行代码

重要

 

Microsoft Excel 中的漏洞可能允许远程执行代码 (3017347)

摘要

此安全更新可解决 Microsoft Excel 中两个私下报告的漏洞。 如果攻击者诱使用户在受影响的 Microsoft Office 软件版本中打开或预览经特殊设计的 Microsoft Excel 文件,这些漏洞可能允许远程执行代码。 成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Excel 2007、Microsoft Excel 2010、Microsoft Excel 2013、Microsoft Excel 2013 RT 和 Microsoft Office 兼容包的所有受支持版本,此安全更新的等级为“重要”。

此安全更新通过更正 Microsoft Excel 分析经特殊设计的 Office 文件的方式来解决这些漏洞。

受影响的软件

Microsoft Office 套件和其他软件

组件

最大安全影响

综合严重等级

替代的更新

Microsoft Excel 2007

Microsoft Office 2007 Service Pack 3

Microsoft Excel 2007 Service Pack 3
(2984942)

远程执行代码

重要

MS13-085中的 2827324

Microsoft Excel 2010

Microsoft Office 2010 Service Pack 1(32 位版本)

Microsoft Excel 2010 Service Pack 1(32 位版本)
(2910902)

远程执行代码

重要

MS13-085中的 2826033

Microsoft Office 2010 Service Pack 2(32 位版本)

Microsoft Excel 2010 Service Pack 2(32 位版本)
(2910902)

远程执行代码

重要

MS13-085中的 2826033

Microsoft Office 2010 Service Pack 1(64 位版本)

Microsoft Excel 2010 Service Pack 1(64 位版本)
(2910902)

远程执行代码

重要

MS13-085中的 2826033

Microsoft Office 2010 Service Pack 2(64 位版本)

Microsoft Excel 2010 Service Pack 2(64 位版本)
(2910902)

远程执行代码

重要

MS13-085中的 2826033

Microsoft Excel 2013 和 Microsoft Excel 2013 RT

Microsoft Office 2013(32 位版本)

Microsoft Excel 2013(32 位版本)
(2910929)

远程执行代码

重要

MS13-085中的 2827238

Microsoft Office 2013(64 位版本)

Microsoft Excel 2013(64 位版本)
(2910929)

远程执行代码

重要

MS13-085中的 2827238

Microsoft Office 2013 Service Pack 1(32 位版本)

Microsoft Excel 2013 Service Pack 1(32 位版本)
(2910929)

远程执行代码

重要

MS13-085中的 2827238

Microsoft Office 2013 Service Pack 1(64 位版本)

Microsoft Excel 2013 Service Pack 1(64 位版本)
(2910929)

远程执行代码

重要

MS13-085中的 2827238

Microsoft Office 2013 RT

Microsoft Excel 2013 RT
(2910929)[1]

远程执行代码

重要

MS13-085中的 2827238

Microsoft Office 2013 RT Service Pack 1

Microsoft Excel 2013 RT Service Pack 1
(2910929)[1]

远程执行代码

重要

MS13-085中的 2827238

其他 Office 软件

Microsoft Office 兼容包 Service Pack 3
(2920790)

不适用

远程执行代码

重要

MS13-085中的 2827326

 

Vulnerability in Microsoft Graphics Component Could Allow Information Disclosure (3013126)

摘要

This security update resolves a publicly disclosed vulnerability in Microsoft Windows. The vulnerability could allow information disclosure if a user browses to a website containing specially crafted JPEG content. An attacker could use this information disclosure vulnerability to gain information about the system that could then be combined with other attacks to compromise the system. The information disclosure vulnerability by itself does not allow arbitrary code execution. However, an attacker could use this information disclosure vulnerability in conjunction with another vulnerability to bypass security features such as Address Space Layout Randomization (ASLR).

This security update is rated Important for all supported releases of Microsoft Windows.

The update addresses the vulnerability by changing how memory is initialized and managed when JPEG images are decoded.

受影响的软件

Operating System

Maximum Security Impact

Aggregate Severity Rating

Updates Replaced

Windows Server 2003

Windows Server 2003 Service Pack 2
(3013126)

Information Disclosure

Important

None

Windows Server 2003 x64 Edition Service Pack 2
(3013126)

Information Disclosure

Important

None

Windows Server 2003 with SP2 for Itanium-based Systems
(3013126)

Information Disclosure

Important

None

Windows Vista

Windows Vista Service Pack 2
(3013126)

Information Disclosure

Important

None

Windows Vista x64 Edition Service Pack 2
(3013126)

Information Disclosure

Important

None

Windows Server 2008

Windows Server 2008 for 32-bit Systems Service Pack 2
(3013126)

Information Disclosure

Important

None

Windows Server 2008 for x64-based Systems Service Pack 2
(3013126)

Information Disclosure

Important

None

Windows Server 2008 for Itanium-based Systems Service Pack 2
(3013126)

Information Disclosure

Important

None

Windows 7

Windows 7 for 32-bit Systems Service Pack 1
(3013126)

Information Disclosure

Important

None

Windows 7 for x64-based Systems Service Pack 1
(3013126)

Information Disclosure

Important

None

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(3013126)

Information Disclosure

Important

None

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(3013126)

Information Disclosure

Important

None

Windows 8 and Windows 8.1

Windows 8 for 32-bit Systems
(3013126)

Information Disclosure

Important

None

Windows 8 for x64-based Systems
(3013126)

Information Disclosure

Important

None

Windows 8.1 for 32-bit Systems
(3013126)

Information Disclosure

Important

None

Windows 8.1 for x64-based Systems
(3013126)

Information Disclosure

Important

None

Windows Server 2012 and Windows Server 2012 R2

Windows Server 2012
(3013126)

Information Disclosure

Important

None

Windows Server 2012 R2
(3013126)

Information Disclosure

Important

None

Windows RT and Windows RT 8.1

Windows RT[1]
(3013126)

Information Disclosure

Important

None

Windows RT 8.1[1]
(3013126)

Information Disclosure

Important

None

Server Core installation option

Windows Server 2008 for 32-bit Systems Service Pack 2(Server Core installation)
(3013126)

Information Disclosure

Important

None

Windows Server 2008 for x64-based Systems Service Pack 2(Server Core installation)
(3013126)

Information Disclosure

Important

None

Windows Server 2008 R2 for x64-based Systems Service Pack 1(Server Core installation)
(3013126)

Information Disclosure

Important

None

Windows Server 2012(Server Core installation)
(3013126)

Information Disclosure

Important

None

Windows Server 2012 R2(Server Core installation)
(3013126)

Information Disclosure

Important

None

 

 

在此,中国科技网网络安全应急小组提醒广大用户及时更新系统补丁!

参考文档:

中文网站:https://technet.microsoft.com/zh-CN/library/security/ms14-dec.aspx

英文网站:https://technet.microsoft.com/en-US/library/security/ms14-dec.aspx

关闭窗口
学校校历 | 学校地图 | 部门概况 | 联系我们

地址:山东省烟台市芝罘区红旗中路186号北区10号教学楼(综合楼) 邮编:264025
鲁东大学教育信息技术部(信息化办公室) 版权所有