内核模式驱动程序中的漏洞可能允许远程执行代码 (3000061)
时间:2014-10-23 17:01 来源:technet.microsoft.com 作者:it
https://technet.microsoft.com/zh-cn/library/security/ms14-058.aspx
一般信息
摘要
此安全更新可解决 Microsoft Windows 中两个秘密报告的漏洞。如果攻击者诱使用户打开特制文档或访问包含嵌入 TrueType 字体的不受信任的网站,则其中较为严重的漏洞可能允许远程执行代码。但是在所有情况下,攻击者无法强制用户执行这些操作。相反,攻击者必须说服用户这样做,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接。
对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“严重”。有关详细信息,请参阅“受影响的软件”部分。
该安全更新通过更正 Windows 内核模式驱动程序处理内存中对象的方式以及处理 TrueType 字体的方式来解决漏洞。有关漏洞的详细信息,请参阅本公告后面特定漏洞的“常见问题 (FAQ)”小节。
建议。 大多数客户均启用了自动更新,他们不必采取任何操作,因为此安全更新将自动下载并安装。有关自动更新中的特定配置选项的信息,请参阅 Microsoft 知识库文章 294871。对于未启用了自动更新的客户,可以使用打开或关闭自动更新中的的步骤启用自动更新。
对于管理员、企业安装或者想要手动安装此安全更新的最终用户(包括未启用自动更新的客户),Microsoft 建议客户使用更新管理软件立即应用此更新或者利用 Microsoft Update 服务检查更新。更新也可以通过本公告“受影响的软件”表中的下载链接获取。
有关更多指导,请参阅本公告中的“检测和部署工具及指导”部分。
知识库文章
-
知识库文章: 3000061
-
文件信息: 是
-
SHA1/SHA2 哈希: 是
-
已知问题: 无
以下软件版本会受到影响。未列出的版本的支持生命周期已结束或者不受影响。要确定软件版本的技术支持生命周期,请参阅 Microsoft 技术支持生命周期。
受影响的软件
操作系统
最大安全影响
综合严重等级
替代的更新
Windows Server 2003
Windows Server 2003 Service Pack 2
(3000061)
远程执行代码
严重
MS14-015 中的 2930275
远程执行代码
严重
MS14-015 中的 2930275
远程执行代码
严重
MS14-015 中的 2930275
Windows Vista
Windows Vista Service Pack 2
(3000061)
远程执行代码
严重
MS14-015 中的 2930275
Windows Vista x64 Edition Service Pack 2
(3000061)
远程执行代码
严重
MS14-015 中的 2930275
Windows Server 2008
远程执行代码
严重
MS14-015 中的 2930275
远程执行代码
严重
MS14-015 中的 2930275
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3000061)
远程执行代码
严重
MS14-015 中的 2930275
Windows 7
Windows 7(用于 32 位系统)Service Pack 1
(3000061)
远程执行代码
严重
MS14-015 中的 2930275
Windows 7(用于基于 x64 的系统)Service Pack 1
(3000061)
远程执行代码
严重
MS14-015 中的 2930275
Windows Server 2008 R2
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3000061)
远程执行代码
严重
MS14-015 中的 2930275
Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3000061)
远程执行代码
严重
MS14-015 中的 2930275
Windows 8 和 Windows 8.1
Windows 8(用于 32 位系统)
(3000061)
远程执行代码
严重
MS14-015 中的 2930275
Windows 8(用于基于 x64 的系统)
(3000061)
远程执行代码
严重
MS14-015 中的 2930275
Windows 8.1(用于 32 位系统)
(3000061)
远程执行代码
严重
MS14-015 中的 2930275
Windows 8.1(用于基于 x64 的系统)
(3000061)
远程执行代码
严重
MS14-015 中的 2930275
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012
(3000061)
远程执行代码
严重
MS14-015 中的 2930275
Windows Server 2012 R2
(3000061)
远程执行代码
严重
MS14-015 中的 2930275
Windows RT 和 Windows RT 8.1
Windows RT[1]
(3000061)
远程执行代码
严重
MS14-015 中的 2930275
Windows RT 8.1[1]
(3000061)
远程执行代码
严重
MS14-015 中的 2930275
服务器核心安装选项
Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3000061)
远程执行代码
严重
MS14-015 中的 2930275
Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3000061)
远程执行代码
严重
MS14-015 中的 2930275
Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3000061)
远程执行代码
严重
MS14-015 中的 2930275
Windows Server 2012(服务器核心安装)
(3000061)
远程执行代码
严重
MS14-015 中的 2930275
Windows Server 2012 R2(服务器核心安装)
(3000061)
远程执行代码
严重
MS14-015 中的 2930275
[1]此更新通过 Windows Update 提供。
(责任编辑:IT)
https://technet.microsoft.com/zh-cn/library/security/ms14-058.aspx一般信息摘要此安全更新可解决 Microsoft Windows 中两个秘密报告的漏洞。如果攻击者诱使用户打开特制文档或访问包含嵌入 TrueType 字体的不受信任的网站,则其中较为严重的漏洞可能允许远程执行代码。但是在所有情况下,攻击者无法强制用户执行这些操作。相反,攻击者必须说服用户这样做,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接。 对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“严重”。有关详细信息,请参阅“受影响的软件”部分。 该安全更新通过更正 Windows 内核模式驱动程序处理内存中对象的方式以及处理 TrueType 字体的方式来解决漏洞。有关漏洞的详细信息,请参阅本公告后面特定漏洞的“常见问题 (FAQ)”小节。 建议。 大多数客户均启用了自动更新,他们不必采取任何操作,因为此安全更新将自动下载并安装。有关自动更新中的特定配置选项的信息,请参阅 Microsoft 知识库文章 294871。对于未启用了自动更新的客户,可以使用打开或关闭自动更新中的的步骤启用自动更新。 对于管理员、企业安装或者想要手动安装此安全更新的最终用户(包括未启用自动更新的客户),Microsoft 建议客户使用更新管理软件立即应用此更新或者利用 Microsoft Update 服务检查更新。更新也可以通过本公告“受影响的软件”表中的下载链接获取。 有关更多指导,请参阅本公告中的“检测和部署工具及指导”部分。 知识库文章
以下软件版本会受到影响。未列出的版本的支持生命周期已结束或者不受影响。要确定软件版本的技术支持生命周期,请参阅 Microsoft 技术支持生命周期。 受影响的软件
[1]此更新通过 Windows Update 提供。 (责任编辑:IT) |