学校首页 | 部门首页 | 部门概况 | 机构设置 | 信息化建设 | 公告通知 | 联系方式 
 工作动态 
 公告通知 
 常识技巧 
 办事指南 

国家教育部
山东省教育厅
中国教育科研网
全国高校导航
胶东在线

 
当前位置: 部门首页>>快速通道>>公告通知>>正文
 
微软发布2015年1月安全公告
2015-01-28

发布日期:2015-01-20

微软发布了2015年1月份安全更新程序,其中严重级别1条,重要级别7条。请科技网用户抓紧时间升级系统!

他们是:

严重级别:

Windows Telnet 服务中的漏洞可能允许远程执行代码 (3020393)

重要级别:

Windows 应用程序兼容性缓存中的漏洞可能允许特权提升 (3023266)

Windows User Profile Service 中的漏洞可能允许特权提升 (3021674)

Windows 组件中的漏洞可能允许特权提升 (3025421)

网络位置感知服务中的漏洞可能允许安全功能规避 (3022777)

Windows 错误报告中的漏洞可能允许安全功能规避 (3004365)

在网络策略服务器 RADIUS 实施中的漏洞可能导致拒绝服务 (3014029)

Windows 内核模式驱动程序中的漏洞可能允许特权提升 (3019215)

详细信息:

Windows 应用程序兼容性缓存中的漏洞可能允许特权提升 (3023266) 

摘要

此安全更新可解决 Microsoft Windows 中一个私下报告的漏洞。 此漏洞在攻击者登录系统并运行经特殊设计的应用程序时允许提升特权。 成功利用此漏洞后,经过身份验证的攻击者能够绕过在 Microsoft Windows 应用程序兼容性组件的缓存修改期间执行的现有的权限检查,并使用提升的特权执行任意代码。

对于 Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 的所有受支持版本,此安全更新的等级为“重要”。

此安全更新通过更改 Windows 应用程序兼容性基础结构处理模拟令牌使用情况的方法来解决该漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

替代的更新

Windows 7

Windows 7(用于 32 位系统)Service Pack 1 
(3023266)

特权提升

重要

MS13-048 中的 2839229

Windows 7(用于基于 x64 的系统)Service Pack 1 
(3023266)

特权提升

重要

MS13-031 中的 2813170

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 
(3023266)

特权提升

重要

MS13-031 中的 2813170

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 
(3023266)

特权提升

重要

MS13-031 中的 2813170

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统) 
(3023266)

特权提升

重要

MS13-063 中的 2859537

Windows 8(用于基于 x64 的系统) 
(3023266)

特权提升

重要

MS13-046 中的 2829361

Windows 8.1(用于 32 位系统) 
(3023266)

特权提升

重要

Windows 8.1(用于基于 x64 的系统) 
(3023266)

特权提升

重要

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012 
(3023266)

特权提升

重要

MS13-046 中的 2829361

Windows Server 2012 R2 
(3023266)

特权提升

重要

Windows RT 和 Windows RT 8.1

Windows RT[1]
(3023266)

特权提升

重要

MS13-046 中的 2829361

Windows RT 8.1[1]
(3023266)

特权提升

重要

服务器核心安装选项

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装) 
(3023266)

特权提升

重要

Windows Server 2012(服务器核心安装) 
(3023266)

特权提升

重要

Windows Server 2012 R2(服务器核心安装) 
(3023266)

特权提升

重要

Windows Telnet 服务中的漏洞可能允许远程执行代码 (3020393)

摘要

此安全更新可解决 Microsoft Windows 中一个私下报告的漏洞。 如果攻击者向受影响的 Windows Server 发送特殊设计的数据包,此漏洞可能允许远程执行代码。 默认情况下,Telnet 不会安装在任何受影响的操作系统版本上。 仅手动安装此服务的客户可能容易受到攻击。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“严重”。

此安全更新通过更正 Telnet 验证用户输入的方法来解决漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

替代的更新

Windows Server 2003

Windows Server 2003 Service Pack 2 
(3020393)

远程执行代码

严重

Windows Server 2003 x64 Edition Service Pack 2 
(3020393)

远程执行代码

严重

Windows Server 2003 with SP2(用于基于 Itanium 的系统) 
(3020393)

远程执行代码

严重

Windows Vista

Windows Vista Service Pack 2 
(3020393)

远程执行代码

严重

Windows Vista x64 Edition Service Pack 2 
(3020393)

远程执行代码

严重

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2 
(3020393)

远程执行代码

严重

Windows Server 2008(用于基于 x64 的系统)Service Pack 2 
(3020393)

远程执行代码

严重

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 
(3020393)

远程执行代码

严重

Windows 7

Windows 7(用于 32 位系统)Service Pack 1 
(3020393)

远程执行代码

严重

Windows 7(用于基于 x64 的系统)Service Pack 1 
(3020393)

远程执行代码

严重

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 
(3020393)

远程执行代码

严重

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 
(3020393)

远程执行代码

严重

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统) 
(3020393)

远程执行代码

严重

Windows 8(用于基于 x64 的系统) 
(3020393)

远程执行代码

严重

Windows 8.1(用于 32 位系统) 
(3020393)

远程执行代码

严重

Windows 8.1(用于基于 x64 的系统) 
(3020393)

远程执行代码

严重

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012 
(3020393)

远程执行代码

严重

Windows Server 2012 R2 
(3020393)

远程执行代码

严重

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3020393)

远程执行代码

严重

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装) 
(3020393)

远程执行代码

严重

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装) 
(3020393)

远程执行代码

严重

Windows Server 2012(服务器核心安装) 
(3020393)

远程执行代码

严重

Windows Server 2012 R2(服务器核心安装) 
(3020393)

远程执行代码

严重

Windows User Profile Service 中的漏洞可能允许特权提升 (3021674)

摘要

此安全更新可解决 Microsoft Windows 中一个公开披露的漏洞。 如果攻击者登录系统并运行经特殊设计的应用程序,则该漏洞可能允许提升特权。 成功利用此漏洞的本地攻击者能够使用提升的特权在目标系统上运行任意代码。 攻击者必须拥有有效的登录凭据,并能够本地登录才能利用此漏洞。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。

此安全更新通过更正 Windows User Profile Service 验证用户加载注册表配置单元的特权的方法来解决该漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

替代的更新

Windows Server 2003

Windows Server 2003 Service Pack 2 
(3021674)

特权提升

重要

Windows Server 2003 x64 Edition Service Pack 2 
(3021674)

特权提升

重要

Windows Server 2003 with SP2(用于基于 Itanium 的系统) 
(3021674)

特权提升

重要

Windows Vista

Windows Vista Service Pack 2 
(3021674)

特权提升

重要

Windows Vista x64 Edition Service Pack 2 
(3021674)

特权提升

重要

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2 
(3021674)

特权提升

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2 
(3021674)

特权提升

重要

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 
(3021674)

特权提升

重要

Windows 7

Windows 7(用于 32 位系统)Service Pack 1 
(3021674)

特权提升

重要

Windows 7(用于基于 x64 的系统)Service Pack 1 
(3021674)

特权提升

重要

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 
(3021674)

特权提升

重要

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 
(3021674)

特权提升

重要

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统) 
(3021674)

特权提升

重要

Windows 8(用于基于 x64 的系统) 
(3021674)

特权提升

重要

Windows 8.1(用于 32 位系统) 
(3021674)

特权提升

重要

Windows 8.1(用于基于 x64 的系统) 
(3021674)

特权提升

重要

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012 
(3021674)

特权提升

重要

Windows Server 2012 R2 
(3021674)

特权提升

重要

Windows RT 和 Windows RT 8.1

Windows RT[1]
(3021674)

特权提升

重要

Windows RT 8.1[1]
(3021674)

特权提升

重要

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3021674)

特权提升

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装) 
(3021674)

特权提升

重要

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装) 
(3021674)

特权提升

重要

Windows Server 2012(服务器核心安装) 
(3021674)

特权提升

重要

Windows Server 2012 R2(服务器核心安装) 
(3021674)

特权提升

重要

Windows 组件中的漏洞可能允许特权提升 (3025421)

摘要

此安全更新可解决 Microsoft Windows 中一个私下报告的漏洞。 如果攻击者诱使用户运行经特殊设计的应用程序,则该漏洞可能允许特权提升。 成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Windows Vista、Windows 7、Windows 2008 R2、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 的所有受支持版本,此安全更新的等级为“重要”。

此安全更新可通过修正 Windows 整理文件路径的方式来解决漏洞。

受影响的软件

作系统

最大安全影响

综合严重等级

替代的更新

Windows Vista

Windows Vista Service Pack 2(远程桌面客户端 7.0 已安装)
(3023299)

特权提升

重要

Windows Vista x64 Edition Service Pack 2(远程桌面客户端 7.0 已安装)
(3023299)

特权提升

重要

Windows 7

Windows 7(用于 32 位系统)Service Pack 1 
(3019978)

特权提升

重要

Windows 7(用于 32 位系统)Service Pack 1(远程桌面客户端 8.0 已安装)
(3020387)

特权提升

重要

Windows 7(用于 32 位系统)Service Pack 1(远程桌面客户端 8.1 已安装)
(3020388)

特权提升

重要

Windows 7(用于基于 x64 的系统)Service Pack 1 
(3019978)

特权提升

重要

Windows 7(用于基于 x64 的系统)Service Pack 1(远程桌面客户端 8.0 已安装)
(3020387)

特权提升

重要

Windows 7(用于基于 x64 的系统)Service Pack 1(远程桌面客户端 8.1 已安装)
(3020388)

特权提升

重要

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 
(3019978)

特权提升

重要

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(远程桌面客户端 8.0 已安装)
(3020387)

特权提升

重要

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(远程桌面客户端 8.1 已安装)
(3020388)

特权提升

重要

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 
(3019978)

特权提升

重要

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统) 
(3019978)

特权提升

重要

Windows 8(用于基于 x64 的系统) 
(3019978)

特权提升

重要

Windows 8.1(用于 32 位系统) 
(3019978)

特权提升

重要

Windows 8.1(用于基于 x64 的系统) 
(3019978)

特权提升

重要

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012 
(3019978)

特权提升

重要

Windows Server 2012 R2 
(3019978)

特权提升

重要

Windows RT 和 Windows RT 8.1

Windows RT[1]
(3019978)

特权提升

重要

Windows RT 8.1[1]
(3019978)

特权提升

重要

服务器核心安装选项

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装) 
(3019978)

特权提升

重要

Windows Server 2012(服务器核心安装) 
(3019978)

特权提升

重要

Windows Server 2012 R2(服务器核心安装) 
(3019978)

特权提升

重要

网络位置感知服务中的漏洞可能允许安全功能规避 (3022777)

摘要

此安全更新可解决 Microsoft Windows 中一个私下报告的漏洞。 当与受害者位于同一网络中的攻击者欺骗由受害者发起的对 DNS 和 LDAP 流量的响应时,该漏洞可能通过无意中放松的防火墙策略和/或某些服务的配置允许安全功能规避。

对于 Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2 的所有受支持版本,此安全更新的等级为“重要”。

此安全更新解决了通过 Kerberos 迫使相互验证的漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

替代的更新

Windows Server 2003

Windows Server 2003 Service Pack 2[1]

安全功能规避

重要

Windows Server 2003 x64 Edition Service Pack 2[1]

安全功能规避

重要

Windows Server 2003 with SP2(用于基于 Itanium 的系统)[1]

安全功能规避

重要

Windows Vista

Windows Vista Service Pack 2 
(3022777)

安全功能规避

重要

Windows Vista x64 Edition Service Pack 2 
(3022777)

安全功能规避

重要

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2 
(3022777)

安全功能规避

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2 
(3022777)

安全功能规避

重要

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 
(3022777)

安全功能规避

重要

Windows 7

Windows 7(用于 32 位系统)Service Pack 1 
(3022777)

安全功能规避

重要

Windows 7(用于基于 x64 的系统)Service Pack 1 
(3022777)

安全功能规避

重要

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 
(3022777)

安全功能规避

重要

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 
(3022777)

安全功能规避

重要

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统) 
(3022777)

安全功能规避

重要

Windows 8(用于基于 x64 的系统) 
(3022777)

安全功能规避

重要

Windows 8.1(用于 32 位系统) 
(3022777)

安全功能规避

重要

Windows 8.1(用于基于 x64 的系统) 
(3022777)

安全功能规避

重要

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012 
(3022777)

安全功能规避

重要

Windows Server 2012 R2 
(3022777)

安全功能规避

重要

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3022777)

安全功能规避

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装) 
(3022777)

安全功能规避

重要

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装) 
(3022777)

安全功能规避

重要

Windows Server 2012(服务器核心安装) 
(3022777)

安全功能规避

重要

Windows Server 2012 R2(服务器核心安装) 
(3022777)

安全功能规避

重要

Windows 错误报告中的漏洞可能允许安全功能规避 (3004365)

摘要

此安全更新可解决 Windows 错误报告 (WER) 中一个私下报告的漏洞。 如果被攻击者成功利用,该漏洞可能允许安全功能规避。 成功利用此漏洞的攻击者可能会获取对运行中进程内存的访问权限。 在系统上配置为具有较少用户权限的用户帐户比具有管理员权限的用户帐户所受影响要小。

对于 Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 的所有受支持版本,此安全更新的等级为“重要”。

此安全更新通过更正 WER 与进程的交互方法来解决该漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

替代的更新

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统) 
(3004365)

安全功能规避

重要

MS14-071 中的 3005607

Windows 8(用于基于 x64 的系统) 
(3004365)

安全功能规避

重要

MS14-071 中的 3005607

Windows 8.1(用于 32 位系统) 
(3004365)

安全功能规避

重要

MS14-071 中的 3005607

Windows 8.1(用于基于 x64 的系统) 
(3004365)

安全功能规避

重要

MS14-071 中的 3005607

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012 
(3004365)

安全功能规避

重要

MS14-071 中的 3005607

Windows Server 2012 R2 
(3004365)

安全功能规避

重要

MS14-071 中的 3005607

Windows RT 和 Windows RT 8.1

Windows RT[1]
(3004365)

安全功能规避

重要

MS14-071 中的 3005607

Windows RT 8.1[1]
(3004365)

安全功能规避

重要

MS14-071 中的 3005607

服务器核心安装选项

Windows Server 2012(服务器核心安装) 
(3004365)

安全功能规避

重要

MS14-071 中的 3005607

Windows Server 2012 R2(服务器核心安装) 
(3004365)

安全功能规避

重要

MS14-071 中的 3005607

在网络策略服务器 RADIUS 实施中的漏洞可能导致拒绝服务 (3014029)

摘要

此安全更新可解决 Microsoft Windows 中一个私下报告的漏洞。 如果攻击者将经特殊设计的用户名字符串发送到 IAS 或 NPS,则该漏洞可能允许拒绝 Internet 验证服务 (IAS) 或网络策略服务器 (NPS) 上的服务。 请注意,虽然攻击者无法通过拒绝服务漏洞来执行代码或提升用户权限;但此漏洞可以阻止对 IAS 或 NPS 的 RADIUS 认证。

对于 Windows Server 2003、Windows Server 2008(不包括 Itanium)、Windows Server 2008 R2(不包括 Itanium)、Windows Server 2012 和 Windows Server 2012 R2 的所有受支持版本,此安全更新的等级为“重要”。

此安全更新通过更改网络策略服务器在实施 RADIUS 时解析用户名查询的方法来解决该漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

替代的更新

Windows Server 2003

Windows Server 2003 Service Pack 2 
(3014029)

拒绝服务

重要

Windows Server 2003 x64 Edition Service Pack 2 
(3014029)

拒绝服务

重要

Windows Server 2003 with SP2(用于基于 Itanium 的系统) 
(3014029)

拒绝服务

重要

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2 
(3014029)

拒绝服务

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2 
(3014029)

拒绝服务

重要

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 
(3014029)

拒绝服务

重要

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012 
(3014029)

拒绝服务

重要

Windows Server 2012 R2 
(3014029)

拒绝服务

重要

Windows 内核模式驱动程序中的漏洞可能允许特权提升 (3019215)

摘要

此安全更新可解决 Microsoft Windows 中一个私下报告的漏洞。 如果攻击者在受影响的系统上运行经特殊设计的应用程序,此漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据,并能够本地登录才能利用此漏洞。

对于 Windows Server 2003、Windows Vista、Windows Server 2008(不包括 Itanium 版本)、Windows 7、Windows Server 2008 R2(不包括 Itanium 版本)、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 的所有受支持版本,此安全更新的等级为“重要”。

此安全更新通过更正验证和强制执行模拟级别的方法解决该漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

替代的更新

Windows Server 2003

Windows Server 2003 Service Pack 2 
(3019215)

特权提升

重要

MS08-007 中的 946026

Windows Server 2003 x64 Edition Service Pack 2 
(3019215)

特权提升

重要

MS08-007 中的 946026

Windows Server 2003 with SP2(用于基于 Itanium 的系统) 
(3019215)

特权提升

重要

MS08-007 中的 946026

Windows Vista

Windows Vista Service Pack 2 
(3019215)

特权提升

重要

Windows Vista x64 Edition Service Pack 2 
(3019215)

特权提升

重要

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2 [1] 
(3019215)

特权提升

重要

Windows Server 2008(用于基于 x64 的系统)Service Pack 2 [1] 
(3019215)

特权提升

重要

Windows 7

Windows 7(用于 32 位系统)Service Pack 1 
(3019215)

特权提升

重要

Windows 7(用于基于 x64 的系统)Service Pack 1 
(3019215)

特权提升

重要

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 [1] 
(3019215)

特权提升

重要

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统) 
(3019215)

特权提升

重要

Windows 8(用于基于 x64 的系统) 
(3019215)

特权提升

重要

Windows 8.1(用于 32 位系统) 
(3019215)

特权提升

重要

Windows 8.1(用于基于 x64 的系统) 
(3019215)

特权提升

重要

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012 [1] 
(3019215)

特权提升

重要

Windows Server 2012 R2 [1] 
(3019215)

特权提升

重要

Windows RT 和 Windows RT 8.1

Windows RT[2]
(3019215)

特权提升

重要

Windows RT 8.1[2]
(3019215)

特权提升

重要

在此,中国科技网网络安全应急小组提醒广大用户及时更新系统补丁!

参考文档:

中文网站:https://technet.microsoft.com/zh-CN/library/security/ms15-jan.aspx

英文网站:https://technet.microsoft.com/en-US/library/security/ms15-jan.aspx

关闭窗口
学校校历 | 学校地图 | 部门概况 | 联系我们

地址:山东省烟台市芝罘区红旗中路186号北区10号教学楼(综合楼) 邮编:264025
鲁东大学教育信息技术部(信息化办公室) 版权所有