学校首页 | 部门首页 | 部门概况 | 机构设置 | 信息化建设 | 公告通知 | 联系方式 
 工作动态 
 公告通知 
 常识技巧 
 办事指南 

国家教育部
山东省教育厅
中国教育科研网
全国高校导航
胶东在线

 
当前位置: 部门首页>>快速通道>>公告通知>>正文
 
微软发布2015年2月安全公告
2015-02-20

发布日期:2015-02-10

微软发布了2015年2月份安全更新程序,其中严重级别3条,重要级别6条。请科技网用户抓紧时间升级系统!

他们是:

严重级别:

Internet Explorer 的安全更新 (3034682)

Windows 内核模式驱动程序中的漏洞可能允许远程执行代码 (3036220)

组策略中的漏洞可能允许远程执行代码 (3000483)

重要级别:

Microsoft Office 中的漏洞可能允许远程执行代码 (3032328)

Microsoft Office 中的漏洞可能允许安全功能规避 (3033857)

组策略中的漏洞可能允许安全功能规避 (3004361)

Microsoft Windows 云中的漏洞可能允许特权提升 (3031432)

Microsoft Graphics 组件中的漏洞可能允许信息泄露 (3029944)

Virtual Machine Manager 中的漏洞可能允许特权提升 (3035898)

详细信息:

Internet Explorer 的安全更新 (3034682) 

摘要

此安全更新可解决 Internet Explorer 中一个公开披露的漏洞和四十个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

对于受影响的 Windows 客户端上的 Internet Explorer 6 (IE 6)、Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 6 (IE 6)、Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“中等”。

该安全更新通过修改 Internet Explorer 处理内存中对象的方式、向 Internet Explorer 添加其他权限验证、帮助确保 Internet Explorer 的受影响版本正确实施 ASLR 安全功能以及通过帮助确保在 Internet Explorer 中正确实施跨域策略来解决这些漏洞。

受影响的软件

操作系统

组件

最大安全影响

综合严重等级

替代的更新

Internet Explorer 6

Windows Server 2003 Service Pack 2

Internet Explorer 6
(3021952)

远程代码执行

中等

MS14-080中的 3008923

Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 6
(3021952)

远程代码执行

中等

MS14-080中的 3008923

Windows Server 2003 SP2(用于基于 Itanium 的系统)

Internet Explorer 6
(3021952)

远程代码执行

中等

MS14-080中的 3008923

Internet Explorer 7

Windows Server 2003 Service Pack 2

Internet Explorer 7
(3021952)

远程代码执行

中等

MS14-080中的 3008923

Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 7
(3021952)

远程代码执行

中等

MS14-080中的 3008923

Windows Server 2003 SP2(用于基于 Itanium 的系统)

Internet Explorer 7
(3021952)

远程代码执行

中等

MS14-080中的 3008923

Windows Vista Service Pack 2

Internet Explorer 7
(3021952)

远程代码执行

严重

MS14-080中的 3008923

Windows Vista x64 Edition Service Pack 2

Internet Explorer 7
(3021952)

远程代码执行

严重

MS14-080中的 3008923

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 7
(3021952)

远程代码执行

中等

MS14-080中的 3008923

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 7
(3021952)

远程代码执行

中等

MS14-080中的 3008923

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2

Internet Explorer 7
(3021952)

远程代码执行

中等

MS14-080中的 3008923

Internet Explorer 8

Windows Server 2003 Service Pack 2

Internet Explorer 8
(3021952)

远程代码执行

中等

MS14-080中的 3008923 和MS14-084中的 3012168
或者MS14-080中的 3008923 和MS14-084中的 3012172
或者MS14-080中的 3008923 和MS14-084中的 3012176[1]

Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 8
(3021952)

远程代码执行

中等

MS14-080中的 3008923 和MS14-084中的 3012168
或者MS14-080中的 3008923 和MS14-084中的 3012172
或者MS14-080中的 3008923 和MS14-084中的 3012176[1]

Windows Vista Service Pack 2

Internet Explorer 8
(3021952)

远程代码执行

严重

MS14-080中的 3008923 和MS14-084中的 3012176

Windows Vista x64 Edition Service Pack 2

Internet Explorer 8
(3021952)

远程代码执行

严重

MS14-080中的 3008923 和MS14-084中的 3012176

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 8
(3021952)

远程代码执行

中等

MS14-080中的 3008923 和MS14-084中的 3012176

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 8
(3021952)

远程代码执行

中等

MS14-080中的 3008923 和MS14-084中的 3012176

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 8
(3021952)

远程代码执行

严重

MS14-080中的 3008923 和MS14-084中的 3012176

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 8
(3021952)

远程代码执行

严重

MS14-080中的 3008923 和MS14-084中的 3012176

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 8
(3021952)

远程代码执行

中等

MS14-080中的 3008923 和MS14-084中的 3012176

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1

Internet Explorer 8
(3021952)

远程代码执行

中等

MS14-080中的 3008923 和MS14-084中的 3012176

Internet Explorer 9

Windows Vista Service Pack 2

Internet Explorer 9
(3021952)

远程代码执行

严重

MS14-080中的 3008923

Windows Vista Service Pack 2

Internet Explorer 9
(3034196)[2]

安全功能规避

重要

Windows Vista x64 Edition Service Pack 2

Internet Explorer 9
(3021952)

远程代码执行

严重

MS14-080中的 3008923

Windows Vista x64 Edition Service Pack 2

Internet Explorer 9
(3034196)[2]

安全功能规避

重要

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 9
(3021952)

远程代码执行

中等

MS14-080中的 3008923

Windows Server 2008(用于 32 位系统)Service Pack 2

Internet Explorer 9
(3034196)[2]

安全功能规避

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 9
(3021952)

远程代码执行

中等

MS14-080中的 3008923

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

Internet Explorer 9
(3034196)[2]

安全功能规避

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 9
(3021952)

远程代码执行

严重

MS14-080中的 3008923

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 9
(3034196)[2]

安全功能规避

重要

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 9
(3021952)

远程代码执行

严重

MS14-080中的 3008923

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 9
(3034196)[2]

安全功能规避

重要

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 9
(3021952)

远程代码执行

中等

MS14-080中的 3008923

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 9
(3034196)[2]

安全功能规避

Internet Explorer 10

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 10
(3021952)

远程代码执行

严重

MS14-080中的 3008923

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 10
(3034196)[2]

安全功能规避

重要

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 10
(3021952)

远程代码执行

严重

MS14-080中的 3008923

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 10
(3034196)[2]

安全功能规避

重要

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 10
(3021952)

远程代码执行

中等

MS14-080中的 3008923

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 10
(3034196)[2]

安全功能规避

Windows 8(用于 32 位系统)

Internet Explorer 10
(3021952)

远程代码执行

严重

MS14-080中的 3008923 和 3029449

Windows 8(用于 32 位系统)

Internet Explorer 10
(3034196)[2]

安全功能规避

重要

Windows 8(用于基于 x64 的系统)

Internet Explorer 10
(3021952)

远程代码执行

严重

MS14-080中的 3008923 和 3029449

Windows 8(用于基于 x64 的系统)

Internet Explorer 10
(3034196)[2]

安全功能规避

重要

Windows Server 2012

Internet Explorer 10
(3021952)

远程代码执行

中等

MS14-080中的 3008923 和 3029449

Windows Server 2012

Internet Explorer 10
(3034196)[2]

安全功能规避

Windows RT

Internet Explorer 10[3]
(3021952)

远程代码执行

严重

MS14-080中的 3008923 和 3029449

Windows RT

Internet Explorer 10[3]
(3034196)[2]

安全功能规避

重要

Internet Explorer 11

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 11
(3021952)

远程代码执行

严重

MS14-080中的 3008923

Windows 7(用于 32 位系统)Service Pack 1

Internet Explorer 11
(3034196)[2]

安全功能规避

重要

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 11
(3021952)

远程代码执行

严重

MS14-080中的 3008923

Windows 7(用于基于 x64 的系统)Service Pack 1

Internet Explorer 11
(3034196)[2]

安全功能规避

重要

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 11
(3021952)

远程代码执行

中等

MS14-080中的 3008923

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

Internet Explorer 11
(3034196)[2]

安全功能规避

Windows 8.1(用于 32 位系统)

Internet Explorer 11
(3021952)

远程代码执行

严重

MS14-080中的 3008923

Windows 8.1(用于 32 位系统)

Internet Explorer 11
(3034196)[2]

安全功能规避

重要

Windows 8.1(用于基于 x64 的系统)

Internet Explorer 11
(3021952)

远程代码执行

严重

MS14-080中的 3008923

Windows 8.1(用于基于 x64 的系统)

Internet Explorer 11
(3034196)[2]

安全功能规避

重要

Windows Server 2012 R2

Internet Explorer 11
(3021952)

远程代码执行

中等

MS14-080中的 3008923

Windows Server 2012 R2

Internet Explorer 11
(3034196)[2]

安全功能规避

Windows RT 8.1

Internet Explorer 11[3]
(3021952)

远程代码执行

严重

MS14-080中的 3008923

Windows RT 8.1

Internet Explorer 11[3]
(3034196)[2]

安全功能规避

重要

Windows 内核模式驱动程序中的漏洞可能允许远程执行代码 (3036220)

摘要

此安全更新可修复 Microsoft Windows 中一个公开披露的漏洞和五个秘密报告的漏洞。如果攻击者诱使用户打开特制文档或访问包含嵌入 TrueType 字体的不受信任的网站,则其中最为严重的漏洞可能允许远程执行代码。

对于 Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 的所有受支持版本,此安全更新的等级为“严重”;对于 Windows Server 2003、Windows Vista 和 Windows Server 2008 的所有受支持版本,此安全更新的等级为“重要”。

此安全更新通过更正 Windows 内核模式驱动程序执行以下操作的方式来修复这些漏洞:根据注册的对象验证特定参数、验证并强制执行模拟等级、处理内存对象、在执行前验证用户模式功能返回的数据、处理 TrueType 字体错误检查,以及在将字体加载到内存中之前检查字体宽度。

受影响的软件

操作系统

最大安全影响

综合严重等级

替换掉的更新

Windows Server 2003

Windows Server 2003 Service Pack 2
(3013455)

特权提升

重要

MS14-079中的 3002885

Windows Server 2003 Service Pack 2
(3023562)

安全功能规避

重要

MS14-066中的 2992611

Windows Server 2003 x64 Edition Service Pack 2
(3013455)

特权提升

重要

MS14-079中的 3002885

Windows Server 2003 x64 Edition Service Pack 2
(3023562)

安全功能规避

重要

MS14-066中的 2992611

带有 SP2 的 Windows Server 2003(基于 Itanium 的系统)
(3013455)

特权提升

重要

MS14-079中的 3002885

带有 SP2 的 Windows Server 2003(基于 Itanium 的系统)
(3023562)

安全功能规避

重要

MS14-066中的 2992611

Windows Vista

Windows Vista Service Pack 2
(3013455)

特权提升

重要

MS14-079中的 3002885

Windows Vista Service Pack 2
(3023562)

安全功能规避

重要

MS14-066中的 2992611

Windows Vista x64 Edition Service Pack 2
(3013455)

特权提升

重要

MS14-079中的 3002885

Windows Vista x64 Edition Service Pack 2
(3023562)

安全功能规避

重要

MS14-066中的 2992611

Windows Server 2008

Windows Server 2008 Service Pack 2(32 位系统)
(3013455)

特权提升

重要

MS14-079中的 3002885

Windows Server 2008 Service Pack 2(32 位系统)
(3023562)

安全功能规避

重要

MS14-066中的 2992611

Windows Server 2008 Service Pack 2(基于 x64 的系统)
(3013455)

特权提升

重要

MS14-079中的 3002885

Windows Server 2008 Service Pack 2(基于 x64 的系统)
(3023562)

安全功能规避

重要

MS14-066中的 2992611

Windows Server 2008 Service Pack 2(基于 Itanium 的系统)
(3013455)

特权提升

重要

MS14-079中的 3002885

Windows Server 2008 Service Pack 2(基于 Itanium 的系统)
(3023562)

安全功能规避

重要

MS14-066中的 2992611

Windows 7

Windows 7 Service Pack 1(32 位系统)
(3013455)

远程代码执行

严重

MS14-079中的 3002885

Windows 7 Service Pack 1(32 位系统)
(3023562)

安全功能规避

重要

MS13-006中的 2785220

Windows 7 Service Pack 1(基于 x64 的系统)
(3013455)

远程代码执行

严重

MS14-079中的 3002885

Windows 7 Service Pack 1(基于 x64 的系统)
(3023562)

安全功能规避

重要

MS13-006中的 2785220

Windows Server 2008 R2

Windows Server 2008 R2 Service Pack 1(基于 x64 的系统)
(3013455)

远程代码执行

严重

MS14-079中的 3002885

Windows Server 2008 R2 Service Pack 1(基于 x64 的系统)
(3023562)

安全功能规避

重要

MS13-006中的 2785220

Windows Server 2008 R2 Service Pack 1(基于 Itanium 的系统)
(3013455)

远程代码执行

严重

MS14-079中的 3002885

Windows Server 2008 R2 Service Pack 1(基于 Itanium 的系统)
(3023562)

安全功能规避

重要

MS13-006中的 2785220

Windows 8 和 Windows 8.1

Windows 8(32 位系统)
(3013455)

远程代码执行

严重

MS14-079中的 3002885

Windows 8(32 位系统)
(3023562)

安全功能规避

重要

Windows 8(基于 x64 的系统)
(3013455)

远程代码执行

严重

MS14-079中的 3002885

Windows 8(基于 x64 的系统)
(3023562)

安全功能规避

重要

Windows 8.1(32 位系统)
(3013455)

远程代码执行

严重

MS14-079中的 3002885

Windows 8.1(32 位系统)
(3023562)

安全功能规避

重要

Windows 8.1(基于 x64 的系统)
(3013455)

远程代码执行

严重

MS14-079中的 3002885

Windows 8.1(基于 x64 的系统)
(3023562)

安全功能规避

重要

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(3013455)

远程代码执行

严重

MS14-079中的 3002885

Windows Server 2012
(3023562)

安全功能规避

重要

Windows Server 2012 R2
(3013455)

远程代码执行

严重

MS14-079中的 3002885

Windows Server 2012 R2
(3023562)

安全功能规避

重要

Windows RT 和 Windows RT 8.1

Windows RT[1]
(3013455)

远程代码执行

严重

MS14-079中的 3002885

Windows RT[1]
(3023562)

安全功能规避

重要

MS14-074中的 3003743

Windows RT 8.1[1]
(3013455)

远程代码执行

严重

MS14-079中的 3002885

Windows RT 8.1[1]
(3023562)

安全功能规避

重要

MS14-074中的 3003743

服务器核心安装选项

Windows Server 2008 Service Pack 2(32 位系统)(服务器核心安装)
(3013455)

特权提升

重要

MS14-079中的 3002885

Windows Server 2008 Service Pack 2(32 位系统)(服务器核心安装)
(3023562)

安全功能规避

重要

MS14-066中的 2992611

Windows Server 2008 Service Pack 2(基于 x64 的系统)(服务器核心安装)
(3013455)

特权提升

重要

MS14-079中的 3002885

Windows Server 2008 Service Pack 2(基于 x64 的系统)(服务器核心安装)
(3023562)

安全功能规避

重要

MS14-066中的 2992611

Windows Server 2008 R2 Service Pack 1(基于 x64 的系统)(服务器核心安装)
(3013455)

远程代码执行

严重

MS14-079中的 3002885

Windows Server 2008 R2 Service Pack 1(基于 x64 的系统)(服务器核心安装)
(3023562)

安全功能规避

重要

MS13-006中的 2785220

Windows Server 2012(服务器核心安装)
(3013455)

远程代码执行

严重

MS14-079中的 3002885

Windows Server 2012(服务器核心安装)
(3023562)

安全功能规避

重要

Windows Server 2012 R2(服务器核心安装)
(3013455)

远程代码执行

严重

MS14-079中的 3002885

Windows Server 2012 R2(服务器核心安装)
(3023562)

安全功能规避

重要

组策略中的漏洞可能允许远程执行代码 (3000483)

摘要

此安全更新可解决 Microsoft Windows 中一个私下报告的漏洞。如果攻击者诱使用户将配置域的系统连接到受攻击者控制的网络,此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统,随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于 Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 的所有受支持版本,此安全更新的等级为“重要”。

此安全更新解决一个漏洞,通过在组策略接受配置数据之前,改进配置域的系统连接到域控制器的方式来解决。

受影响的软件

操作系统

最大安全影响

综合严重等级

替代的更新

Windows Server 2003

Windows Server 2003 Service Pack 2[1]

远程代码执行

严重

Windows Server 2003 x64 Edition Service Pack 2[1]

远程代码执行

严重

Windows Server 2003 with SP2(用于基于 Itanium 的系统)[1]

远程代码执行

严重

Windows Vista

Windows Vista Service Pack 2
(3000483)

远程代码执行

严重

MS13-048中的 2839229

Windows Vista x64 Edition Service Pack 2
(3000483)

远程代码执行

严重

MS13-031中的 2813170

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(3000483)

远程代码执行

严重

MS13-048中的 2839229

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3000483)

远程代码执行

严重

MS13-031中的 2813170

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3000483)

远程代码执行

严重

MS13-031中的 2813170

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(3000483)

远程代码执行

严重

MS15-001中的 3023266

Windows 7(用于基于 x64 的系统)Service Pack 1
(3000483)

远程代码执行

严重

MS15-001中的 3023266

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3000483)

远程代码执行

严重

MS15-001中的 3023266

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3000483)

远程代码执行

严重

MS15-001中的 3023266

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)
(3000483)

远程代码执行

严重

MS15-001中的 3023266

Windows 8(用于基于 x64 的系统)
(3000483)

远程代码执行

严重

MS15-001中的 3023266

Windows 8.1(用于 32 位系统)
(3000483)

远程代码执行

严重

Windows 8.1(用于基于 x64 的系统)
(3000483)

远程代码执行

严重

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(3000483)

远程代码执行

严重

MS15-001中的 3023266

Windows Server 2012 R2
(3000483)

远程代码执行

严重

Windows RT 和 Windows RT 8.1

Windows RT[2]
(3000483)

远程代码执行

严重

MS15-001中的 3023266

Windows RT 8.1[2]
(3000483)

远程代码执行

严重

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3000483)

远程代码执行

严重

MS13-048中的 2839229

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3000483)

远程代码执行

严重

MS13-031中的 2813170

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3000483)

远程代码执行

严重

MS15-001中的 3023266

Windows Server 2012(服务器核心安装)
(3000483)

远程代码执行

严重

MS15-001中的 3023266

Windows Server 2012 R2(服务器核心安装)
(3000483)

远程代码执行

严重

Microsoft Office 中的漏洞可能允许远程执行代码 (3032328)

摘要

此安全更新可修复 Microsoft Office 中的三个秘密报告的漏洞。如果用户打开经特殊设计的 Microsoft Office 文件,那么这些漏洞可能会允许远程代码执行。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

对于 Microsoft Excel 2007、Microsoft Word 2007、Microsoft Office 2010、Microsoft Excel 2010、Microsoft Word 2010、Microsoft Web Applications 2010、Microsoft Excel 2013、Microsoft Word Viewer、Microsoft Excel Viewer 和 Microsoft Office 兼容包的所有受支持版本,此安全更新的等级为“重要”。

此安全更新通过更正 Microsoft Excel 和 Microsoft Word 分析经特殊设计的文件的方式来修复这些漏洞。

受影响的软件


Microsoft Office 套件和其他软件

组件

最大安全影响

综合严重等级

替换掉的更新

Microsoft Office 2007

Microsoft Office 2007 Service Pack 3

Microsoft Excel 2007 Service Pack 3
(2920788)

远程代码执行

重要

MS14-083中的 2984942

Microsoft Office 2007 Service Pack 3

Microsoft Word 2007 Service Pack 3
(2956099)

远程代码执行

重要

MS14-081中的 2920793

Microsoft Office 2010

Microsoft Office 2010 Service Pack 2(32 位版本)(校对工具)
(2956073)

不适用

远程代码执行

重要

MS14-023中的 2878284

Microsoft Office 2010 Service Pack 2(64 位版本)(校对工具)
(2956073)

不适用

远程代码执行

重要

MS14-023中的 2878284

Microsoft Office 2010 Service Pack 2(32 位版本)
(2956058)

不适用

远程代码执行

重要

MS14-081中的 2899518

Microsoft Office 2010 Service Pack 2(64 位版本)
(2956058)

不适用

远程代码执行

重要

MS14-081中的 2899518

Microsoft Office 2010 Service Pack 2(32 位版本)

Microsoft Excel 2010 Service Pack 2(32 位版本)
(2956081)

远程代码执行

重要

MS14-083中的 2910902

Microsoft Office 2010 Service Pack 2(64 位版本)

Microsoft Excel 2010 Service Pack 2(64 位版本)
(2956081)

远程代码执行

重要

MS14-083中的 2910902

Microsoft Office 2010 Service Pack 2(32 位版本)

Microsoft Word 2010 Service Pack 2(32 位版本)
(2956066)

远程代码执行

重要

MS14-081中的 2899519

Microsoft Office 2010 Service Pack 2(64 位版本)

Microsoft Word 2010 Service Pack 2(64 位版本)
(2956066)

远程代码执行

重要

MS14-081中的 2899519

Microsoft Office 2013

Microsoft Office 2013(32 位版本)

Microsoft Excel 2013(32 位版本)
(2920753)

远程代码执行

重要

MS14-083中的 2910929

Microsoft Office 2013(64 位版本)

Microsoft Excel 2013(64 位版本)
(2920753)

远程代码执行

重要

MS14-083中的 2910929

Microsoft Office 2013 Service Pack 1(32 位版本)

Microsoft Excel 2013 Service Pack 1(32 位版本)
(2920753)

远程代码执行

重要

MS14-083中的 2910929

Microsoft Office 2013 Service Pack 1(64 位版本)

Microsoft Excel 2013 Service Pack 1(64 位版本)
(2920753)

远程代码执行

重要

MS14-083中的 2910929

Microsoft Office 2013 RT

Microsoft Excel 2013 RT
(2920753)[1]

远程代码执行

重要

MS14-083中的 2910929

Microsoft Office 2013 RT Service Pack 1

Microsoft Excel 2013 RT Service Pack 1
(2920753)[1]

远程代码执行

重要

MS14-083中的 2910929

其他 Office 软件

Microsoft Word Viewer
(2956092)

不适用

远程代码执行

重要

MS14-081中的 2920729

Microsoft Excel Viewer
(2920791)[2]

不适用

远程代码执行

重要

MS14-085中的 2827328

Microsoft Office 兼容包 Service Pack 3
(2956097)

不适用

远程代码执行

重要

MS14-083中的 2920790

Microsoft Office 兼容包 Service Pack 3
(2956098)

不适用

远程代码执行

重要

MS14-081中的 2920792

Microsoft Office 中的漏洞可能允许安全功能规避 (3033857)

摘要

此安全更新可修复 Microsoft Office 中的一个公开披露的漏洞。如果用户打开经特殊设计的 Microsoft Office 文件,那么此漏洞可能会允许安全功能规避。安全功能规避本身就不允许执行任意代码。不过,攻击者可以结合使用此安全功能规避漏洞和其他漏洞(如远程代码执行漏洞)来运行任意代码。

对于 Microsoft Office 2007、Microsoft Office 2010 和 Microsoft Office 2013 的所有受支持版本,此安全更新的等级为“重要”。

此安全更新通过更正 Microsoft Office 分析经特殊设计的文件的方式来修复该漏洞。

受影响的软件

Microsoft Office 套件和其他软件

最大安全影响

综合严重等级

替换掉的更新

Microsoft Office 套件和组件

Microsoft Office 2007

Microsoft Office 2007 Service Pack 3
(2920795)

安全功能规避

重要

Microsoft Office 2010

Microsoft Office 2010 Service Pack 2(32 位版本)
(2920748)

安全功能规避

重要

Microsoft Office 2010 Service Pack 2(64 位版本)
(2920748)

安全功能规避

重要

Microsoft Office 2013

Microsoft Office 2013(32 位版本)
(2910941)

安全功能规避

重要

Microsoft Office 2013(64 位版本)
(2910941)

安全功能规避

重要

Microsoft Office 2013 Service Pack 1(32 位版本)
(2910941)

安全功能规避

重要

Microsoft Office 2013 Service Pack 1(64 位版本)
(2910941)

安全功能规避

重要

组策略中的漏洞可能允许安全功能规避 (3004361)

摘要

此安全更新可解决 Microsoft Windows 中一个私下报告的漏洞。如果攻击者通过中间人攻击的方式导致目标系统上的组策略安全配置引擎策略文件遭到损坏或不可读取,则此漏洞可能会允许安全功能规避。这会导致系统上的组策略设置恢复到默认状态,而且安全性也可能会下降。

对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“重要”。

此安全更新通过更正组策略设置在安全配置引擎策略文件已损坏或不可读取时的应用方式来修复该漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

替换掉的更新

Windows Server 2003

Windows Server 2003 Service Pack 2
(3004361)

安全功能规避

重要

Windows Server 2003 x64 Edition Service Pack 2
(3004361)

安全功能规避

重要

带有 SP2 的 Windows Server 2003(基于 Itanium 的系统)
(3004361)

安全功能规避

重要

Windows Vista

Windows Vista Service Pack 2
(3004361)

安全功能规避

重要

Windows Vista x64 Edition Service Pack 2
(3004361)

安全功能规避

重要

Windows Server 2008

Windows Server 2008 Service Pack 2(32 位系统)
(3004361)

安全功能规避

重要

Windows Server 2008 Service Pack 2(基于 x64 的系统)
(3004361)

安全功能规避

重要

Windows Server 2008 Service Pack 2(基于 Itanium 的系统)
(3004361)

安全功能规避

重要

Windows 7

Windows 7 Service Pack 1(32 位系统)
(3004361)

安全功能规避

重要

Windows 7 Service Pack 1(基于 x64 的系统)
(3004361)

安全功能规避

重要

Windows Server 2008 R2

Windows Server 2008 R2 Service Pack 1(基于 x64 的系统)
(3004361)

安全功能规避

重要

Windows Server 2008 R2 Service Pack 1(基于 Itanium 的系统)
(3004361)

安全功能规避

重要

Windows 8 和 Windows 8.1

Windows 8(32 位系统)
(3004361)

安全功能规避

重要

Windows 8(基于 x64 的系统)
(3004361)

安全功能规避

重要

Windows 8.1(32 位系统)
(3004361)

安全功能规避

重要

Windows 8.1(基于 x64 的系统)
(3004361)

安全功能规避

重要

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(3004361)

安全功能规避

重要

Windows Server 2012 R2
(3004361)

安全功能规避

重要

Windows RT 和 Windows RT 8.1

Windows RT[1]
(3004361)

安全功能规避

重要

Windows RT 8.1[1]
(3004361)

安全功能规避

重要

服务器核心安装选项

Windows Server 2008 Service Pack 2(32 位系统)(服务器核心安装)
(3004361)

安全功能规避

重要

Windows Server 2008 Service Pack 2(基于 x64 的系统)(服务器核心安装)
(3004361)

安全功能规避

重要

Windows Server 2008 R2 Service Pack 1(基于 x64 的系统)(服务器核心安装)
(3004361)

安全功能规避

重要

Windows Server 2012(服务器核心安装)
(3004361)

安全功能规避

重要

Windows Server 2012 R2(服务器核心安装)
(3004361)

安全功能规避

重要

Microsoft Windows 云中的漏洞可能允许特权提升 (3031432)

摘要

此安全更新可解决 Microsoft Windows 中一个私下报告的漏洞。此漏洞可允许攻击者在进程创建期间利用模拟等级安全检查的缺失来提升特权。成功利用此漏洞的已经过身份验证的攻击者可以获得管理员凭据,并使用这些凭据提升特权。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。

对于 Windows 7、Windows Server 2008 R2、Windows 8、Windows 2012、Windows RT、Windows 8.1、Windows 2012 R2 和 Windows RT 8.1 的所有受支持版本,此安全更新的等级为“重要”。

此安全更新通过更正 Windows 验证模拟事件的方式来修复该漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

替换掉的更新

Windows 7

Windows 7 Service Pack 1(32 位系统)
(3031432)

特权提升

重要

MS15-001中的 3023266

Windows 7 Service Pack 1(基于 x64 的系统)
(3031432)

特权提升

重要

MS15-001中的 3023266

Windows Server 2008 R2

Windows Server 2008 R2 Service Pack 1(基于 x64 的系统)
(3031432)

特权提升

重要

MS15-001中的 3023266

Windows Server 2008 R2 Service Pack 1(基于 Itanium 的系统)
(3031432)

特权提升

重要

MS15-001中的 3023266

Windows 8 和 Windows 8.1

Windows 8(32 位系统)
(3031432)

特权提升

重要

MS15-001中的 3023266

Windows 8(基于 x64 的系统)
(3031432)

特权提升

重要

MS15-001中的 3023266

Windows 8.1(32 位系统)
(3031432)

特权提升

重要

Windows 8.1(基于 x64 的系统)
(3031432)

特权提升

重要

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(3031432)

特权提升

重要

MS15-001中的 3023266

Windows Server 2012 R2
(3031432)

特权提升

重要

Windows RT 和 Windows RT 8.1

Windows RT[1]
(3031432)

特权提升

重要

MS15-001中的 3023266

Windows RT 8.1[1]
(3031432)

特权提升

重要

服务器核心安装选项

Windows Server 2008 R2 Service Pack 1(基于 x64 的系统)(服务器核心安装)
(3031432)

特权提升

重要

MS15-001中的 3023266

Windows Server 2012(服务器核心安装)
(3031432)

特权提升

重要

MS15-001中的 3023266

Windows Server 2012 R2(服务器核心安装)
(3031432)

特权提升

重要

Microsoft Graphics 组件中的漏洞可能允许信息泄露 (3029944)

摘要

此安全更新可解决 Microsoft Windows 中一个私下报告的漏洞。如果用户浏览的网站中包含经特殊设计的 TIFF 图像,那么此漏洞可能会允许信息泄漏。虽然攻击者无法利用此漏洞来执行代码或直接提升他们的用户权限,但可利用此漏洞获取信息,从而可以使用这些信息尝试进一步入侵受影响的系统。

对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“重要”。

此安全更新通过更正 Windows 处理 TIFF 图像格式文件的方式来修复该漏洞。

受影响的软件

操作系统

最大安全影响

综合严重等级

替换掉的更新

Windows Server 2003

Windows Server 2003 Service Pack 2
(3029944)

信息泄漏

重要

Windows Server 2003 x64 Edition Service Pack 2
(3029944)

信息泄漏

重要

带有 SP2 的 Windows Server 2003(基于 Itanium 的系统)
(3029944)

信息泄漏

重要

Windows Vista

Windows Vista Service Pack 2
(3029944)

信息泄漏

重要

MS14-085中的 3013126

Windows Vista x64 Edition Service Pack 2
(3029944)

信息泄漏

重要

MS14-085中的 3013126

Windows Server 2008

Windows Server 2008 Service Pack 2(32 位系统)
(3029944)

信息泄漏

重要

MS14-085中的 3013126

Windows Server 2008 Service Pack 2(基于 x64 的系统)
(3029944)

信息泄漏

重要

MS14-085中的 3013126

Windows Server 2008 Service Pack 2(基于 Itanium 的系统)
(3029944)

信息泄漏

重要

MS14-085中的 3013126

Windows 7

Windows 7 Service Pack 1(32 位系统)
(3029944)

信息泄漏

重要

MS14-085中的 3013126

Windows 7 Service Pack 1(基于 x64 的系统)
(3029944)

信息泄漏

重要

MS14-085中的 3013126

Windows Server 2008 R2

Windows Server 2008 R2 Service Pack 1(基于 x64 的系统)
(3029944)

信息泄漏

重要

MS14-085中的 3013126

Windows Server 2008 R2 Service Pack 1(基于 Itanium 的系统)
(3029944)

信息泄漏

重要

MS14-085中的 3013126

Windows 8 和 Windows 8.1

Windows 8(32 位系统)
(3029944)

信息泄漏

重要

MS14-085中的 3013126

Windows 8(基于 x64 的系统)
(3029944)

信息泄漏

重要

MS14-085中的 3013126

Windows 8.1(32 位系统)
(3029944)

信息泄漏

重要

MS14-085中的 3013126

Windows 8.1(基于 x64 的系统)
(3029944)

信息泄漏

重要

MS14-085中的 3013126

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(3029944)

信息泄漏

重要

MS14-085中的 3013126

Windows Server 2012 R2
(3029944)

信息泄漏

重要

MS14-085中的 3013126

Windows RT 和 Windows RT 8.1

Windows RT[1]
(3029944)

信息泄漏

重要

MS14-085中的 3013126

Windows RT 8.1[1]
(3029944)

信息泄漏

重要

MS14-085中的 3013126

服务器核心安装选项

Windows Server 2008 Service Pack 2(32 位系统)(服务器核心安装)
(3029944)

信息泄漏

重要

MS14-085中的 3013126

Windows Server 2008 Service Pack 2(基于 x64 的系统)(服务器核心安装)
(3029944)

信息泄漏

重要

MS14-085中的 3013126

Windows Server 2008 R2 Service Pack 1(基于 x64 的系统)(服务器核心安装)
(3029944)

信息泄漏

重要

MS14-085中的 3013126

Windows Server 2012(服务器核心安装)
(3029944)

信息泄漏

重要

MS14-085中的 3013126

Windows Server 2012 R2(服务器核心安装)
(3029944)

信息泄漏

重要

MS14-085中的 3013126

Virtual Machine Manager 中的漏洞可能允许特权提升 (3035898)

摘要

此安全更新可修复 Virtual Machine Manager (VMM) 中的一个秘密报告的漏洞。如果攻击者访问受影响的系统,那么此漏洞可能会允许特权提升。攻击者必须拥有有效的 Active Directory 登录凭据,并能够使用这些凭据进行登录才能利用此漏洞。

对于 Microsoft System Center 2012 R2 Virtual Machine Manager 更新汇总 4 和 Microsoft System Center 2012 R2 Virtual Machine Manager 更新汇总 5 预览,此安全更新的等级为“重要”。

此安全更新通过更正 VMM 验证用户角色的方式来修复该漏洞。

受影响的软件

软件

最大安全影响

综合严重等级

替换掉的更新

Microsoft System Center Virtual Machine Manager

Microsoft System Center Virtual Machine Manager 2012 R2 更新汇总 4
(VMM 服务器更新 2992024)[1]

特权提升

重要

在此,中国科技网网络安全应急小组提醒广大用户及时更新系统补丁!

参考文档:

中文网站:https://technet.microsoft.com/zh-CN/library/security/ms15-feb.aspx

英文网站:https://technet.microsoft.com/en-US/library/security/ms15-feb.aspx

关闭窗口
学校校历 | 学校地图 | 部门概况 | 联系我们

地址:山东省烟台市芝罘区红旗中路186号北区10号教学楼(综合楼) 邮编:264025
鲁东大学教育信息技术部(信息化办公室) 版权所有