MSRC ppDocument 模板

Microsoft 安全公告 MS14-036 - 严重

Microsoft Graphics 组件中的漏洞可能允许远程执行代码 (2967487)

发布日期: 2014 年 6 月 10 日 | 更新日期: 2014 年 8 月 12 日

版本: 2.0

一般信息

摘要

此安全更新解决了 Microsoft Windows、Microsoft Office 和 Microsoft Lync 中 2 个秘密报告的漏洞。如果用户打开特制文件或网页,则漏洞可能允许远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Windows、Microsoft Live Meeting 2007、Microsoft Lync 2010 和 Microsoft Lync 2013 的所有受支持版本,此安全更新的等级为“严重”。对于 Microsoft Office 2007 和 Microsoft Office 2010 的所有受支持版本,此安全更新的等级为“重要”。有关详细信息,请参阅“受影响和不受影响的软件”部分。

该安全更新通过更正 Windows 处理某些特制文件的方式以及更正 GDI+ 验证特制图像记录类型的方式来解决漏洞。有关漏洞的详细信息,请参阅本公告后面特定漏洞的“常见问题 (FAQ)”小节。

建议。大多数客户均启用了自动更新,他们不必采取任何操作,因为此安全更新将自动下载并安装。尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871

对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件立即应用此更新或者利用 Microsoft Update 服务检查更新。

另请参阅本公告后面部分中的“检测和部署工具及指导”一节。

知识库文章

  • 知识库文章2967487
  • 文件信息: 是
  • SHA1/SHA2 哈希: 是
  • 已知问题: 无

受影响和不受影响的软件

已对下列软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束或者不受影响。要确定软件版本的技术支持生命周期,请参阅 Microsoft 技术支持生命周期

受影响的软件

Windows 操作系统

操作系统

最大安全影响

综合严重等级

替代的更新

Windows Server 2003

Windows Server 2003 Service Pack 2
(Windows GDI+)
(2957503)

远程执行代码

严重

Windows Server 2003 Service Pack 2
(usp10)
(2957509)

远程执行代码

严重

MS13-060 中的 2850869

Windows Server 2003 x64 Edition Service Pack 2
(Windows GDI+)
(2957503)

远程执行代码

严重

Windows Server 2003 x64 Edition Service Pack 2
(usp10)
(2957509)

远程执行代码

严重

MS13-060 中的 2850869

Windows Server 2003 SP2(用于基于 Itanium 的系统)
(Windows GDI+)
(2957503)

远程执行代码

严重

Windows Server 2003 SP2(用于基于 Itanium 的系统)
(usp10)
(2957509)

远程执行代码

严重

MS13-060 中的 2850869

Windows Vista

Windows Vista Service Pack 2
(Windows GDI+)
(2957503)

远程执行代码

严重

MS13-054 中的 2834886 和 MS13-096 中的 2901674

Windows Vista Service Pack 2
(usp10)
(2957509)

远程执行代码

严重

MS10-063 中的 981322

Windows Vista x64 Edition Service Pack 2
(Windows GDI+)
(2957503)

远程执行代码

严重

MS13-054 中的 2834886 和 MS13-096 中的 2901674

Windows Vista x64 Edition Service Pack 2
(usp10)
(2957509)

远程执行代码

严重

MS10-063 中的 981322

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(Windows GDI+)
(2957503)

远程执行代码

严重

MS13-054 中的 2834886 和 MS13-096 中的 2901674

Windows Server 2008(用于 32 位系统)Service Pack 2
(usp10)
(2957509)

远程执行代码

严重

MS10-063 中的 981322

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(Windows GDI+)
(2957503)

远程执行代码

严重

MS13-054 中的 2834886 和 MS13-096 中的 2901674

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(usp10)
(2957509)

远程执行代码

严重

MS10-063 中的 981322

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(Windows GDI+)
(2957503)

远程执行代码

严重

MS13-054 中的 2834886 和 MS13-096 中的 2901674

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(usp10)
(2957509)

远程执行代码

严重

MS10-063 中的 981322

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(Windows GDI+)
(2957503)

远程执行代码

严重

MS13-054 中的 2834886

Windows 7(用于 32 位系统)Service Pack 1
(usp10)
(2957509)

远程执行代码

严重

Windows 7(用于基于 x64 的系统)Service Pack 1
(Windows GDI+)
(2957503)

远程执行代码

严重

MS13-054 中的 2834886

Windows 7(用于基于 x64 的系统)Service Pack 1
(usp10)
(2957509)

远程执行代码

严重

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(Windows GDI+)
(2957503)

远程执行代码

严重

MS13-054 中的 2834886

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(usp10)
(2957509)

远程执行代码

严重

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(Windows GDI+)
(2957503)

远程执行代码

严重

MS13-054 中的 2834886

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(usp10)
(2957509)

远程执行代码

严重

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)
(gdi32)
(2964736)

远程执行代码

严重

MS13-089 中的 2876331

Windows 8(用于基于 x64 的系统)
(gdi32)
(2964736)

远程执行代码

严重

MS13-089 中的 2876331

Windows 8.1(用于 32 位系统)[1]
(gdi32)
(2964736)

远程执行代码

严重

MS13-089 中的 2876331

Windows 8.1(用于 32 位系统)[2]
(gdi32)
(2965155)

远程执行代码

严重

MS13-089 中的 2876331

Windows 8.1(用于 32 位系统)[1]
(DirectWrite)
(2964718)

远程执行代码

严重

Windows 8.1(用于 32 位系统)[2]
(DirectWrite)
(2965161)

远程执行代码

严重

Windows 8.1(用于基于 x64 的系统)[1]
(gdi32)
(2964736)

远程执行代码

严重

MS13-089 中的 2876331

Windows 8.1(用于基于 x64 的系统)[2]
(gdi32)
(2965155)

远程执行代码

严重

MS13-089 中的 2876331

Windows 8.1(用于基于 x64 的系统)[1]
(DirectWrite)
(2964718)

远程执行代码

严重

Windows 8.1(用于基于 x64 的系统)[2]
(DirectWrite)
(2965161)

远程执行代码

严重

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(gdi32)
(2964736)

远程执行代码

严重

MS13-089 中的 2876331

Windows Server 2012 R2[1]
(gdi32)
(2964736)

远程执行代码

严重

MS13-089 中的 2876331

Windows Server 2012 R2[2]
(gdi32)
(2965155)

远程执行代码

严重

MS13-089 中的 2876331

Windows Server 2012 R2[1]
(DirectWrite)
(2964718)

远程执行代码

严重

Windows Server 2012 R2[2]
(DirectWrite)
(2965161)

远程执行代码

严重

Windows RT 和 Windows RT 8.1

Windows RT[3]
(gdi32)
(2964736)

远程执行代码

严重

MS13-089 中的 2876331

Windows RT 8.1[1][3]
(gdi32)
(2964736)

远程执行代码

严重

MS13-089 中的 2876331

Windows RT 8.1[1][3]
(DirectWrite)
(2964718)

远程执行代码

严重

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(Windows GDI+)
(2957503)

远程执行代码

严重

MS13-054 中的 2834886 和 MS13-096 中的 2901674

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(usp10)
(2957509)

远程执行代码

严重

MS10-063 中的 981322

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(Windows GDI+)
(2957503)

远程执行代码

严重

MS13-054 中的 2834886 和 MS13-096 中的 2901674

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(usp10)
(2957509)

远程执行代码

严重

MS10-063 中的 981322

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(Windows GDI+)
(2957503)

远程执行代码

严重

MS13-054 中的 2834886

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(usp10)
(2957509)

远程执行代码

严重

Windows Server 2012(服务器核心安装)
(gdi32)
(2964736)

远程执行代码

严重

MS13-089 中的 2876331

Windows Server 2012 R2(服务器核心安装)[1]
(gdi32)
(2964736)

远程执行代码

严重

MS13-089 中的 2876331

Windows Server 2012 R2(服务器核心安装)[2]
(gdi32)
(2965155)

远程执行代码

严重

MS13-089 中的 2876331

Windows Server 2012 R2(服务器核心安装)[1]
(DirectWrite)
(2964718)

远程执行代码

严重

Windows Server 2012 R2(服务器核心安装)[2]
(DirectWrite)
(2965161)

远程执行代码

严重

[1]此更新适用于安装了 2919355 更新的系统。有关详细信息,请参阅更新常见问题

[2]此更新适用于未安装 2919355 更新的系统。此更新不通过 Microsoft 下载中心提供。有关详细信息,请参阅更新常见问题

[3]此更新通过 Windows Update 提供。

Microsoft Office













Office 软件

最大安全影响

综合严重等级

替代的更新

Microsoft Office 2007 Service Pack 3
(2878233)

远程执行代码

重要

MS13-096 中的 2817641

Microsoft Office 2007 Service Pack 3
(2881069)

远程执行代码

重要

Microsoft Office 2010 Service Pack 1
(32 位版本)
(2863942)

远程执行代码

重要

MS13-096 中的 2817670

Microsoft Office 2010 Service Pack 1
(32 位版本)
(2881071)

远程执行代码

重要

Microsoft Office 2010 Service Pack 2
(32 位版本)
(2863942)

远程执行代码

重要

MS13-096 中的 2817670

Microsoft Office 2010 Service Pack 2
(32 位版本)
(2881071)

远程执行代码

重要

Microsoft Office 2010 Service Pack 1
(64 位版本)
(2863942)

远程执行代码

重要

MS13-096 中的 2817670

Microsoft Office 2010 Service Pack 1
(64 位版本)
(2881071)

远程执行代码

重要

Microsoft Office 2010 Service Pack 2
(64 位版本)
(2863942)

远程执行代码

重要

MS13-096 中的 2817670

Microsoft Office 2010 Service Pack 2
(64 位版本)
(2881071)

远程执行代码

重要

Microsoft 通信平台和软件
























软件

最大安全影响

综合严重等级

替代的更新

Microsoft Live Meeting 2007 Console[1]
(2968966)

远程执行代码

严重

Microsoft Lync 2010 (32 位)
(2963285)

远程执行代码

严重

MS13-096 中的 2899397

Microsoft Lync 2010 (64 位)
(2963285)

远程执行代码

严重

MS13-096 中的 2899397

Microsoft Lync 2010 Attendee[1]
(用户级别安装)
(2963282)

远程执行代码

严重

MS13-096 中的 2899393

Microsoft Lync 2010 Attendee
(管理员级别安装)
(2963284)

远程执行代码

严重

MS13-096 中的 2899395

Microsoft Lync 2013 (32 位)
(2881013)

远程执行代码

严重

MS13-096 中的 2850057

Microsoft Lync 2013 Service Pack 1(32 位)
(2881013)

远程执行代码

严重

Microsoft Lync Basic 2013 (32 位)
(2881013)

远程执行代码

严重

MS13-096 中的 2850057

Microsoft Lync Basic 2013 Service Pack 1(32 位)
(2881013)

远程执行代码

严重

Microsoft Lync 2013 (64 位)
(2881013)

远程执行代码

严重

MS13-096 中的 2850057

Microsoft Lync 2013 Service Pack 1(64 位)
(2881013)

远程执行代码

严重

Microsoft Lync Basic 2013(64 位)
(2881013)

远程执行代码

严重

MS13-096 中的 2850057

Microsoft Lync Basic 2013 Service Pack 1(64 位)
(2881013)

远程执行代码

严重

[1]此更新只能从 Microsoft 下载中心下载。有关详细信息,请参阅更新常见问题部分。

不受影响的软件








































操作系统

Microsoft Office

Microsoft Office 2013(32 位版本)

Microsoft Office 2013 Service Pack 1(32 位版本)

Microsoft Office 2013(64 位版本)

Microsoft Office 2013 Service Pack 1(64 位版本)

Microsoft Office 2013 RT

Microsoft Office 2013 RT Service Pack 1

Microsoft Office 兼容包 Service Pack 3

Microsoft Office for Mac 2011

Microsoft 通信平台和软件

Microsoft Speech Server 2004

Microsoft Speech Server 2004 R2

Microsoft Live Communications Server 2003

Microsoft Live Communications Server 2005 Service Pack 1

Microsoft Communicator 2005

Microsoft Communicator 2005 Web Access

Microsoft Communicator 2007

Microsoft Communicator 2007 R2

Microsoft Communicator 2007 Web Access

Microsoft Communications Server 2007

Microsoft Communications Server 2007 Speech Server

Microsoft Communications Server 2007 R2

Microsoft Communicator 2007 R2 Attendant

Microsoft Communicator 2007 R2 Group Chat Admin

Microsoft Communicator 2007 R2 Group Chat Client

Microsoft Communicator for Mac 2011

Microsoft Lync for Mac 2011

Microsoft Lync 2010 Attendant(32 位)

Microsoft Lync 2010 Attendant(64 位)

Microsoft Lync Server 2010

Microsoft Lync Web Access 2013

Microsoft Lync Server 2013

Microsoft Windows 更新常见问题


针对 Windows 8.1 和 Windows Server 2012 R2 列出了多个更新。我是否需要安装所有更新?
否。根据您的系统配置为接收更新的方式,仅适用于 Windows 8.1 或 Windows Server 2012 的其中两个更新适用。

对于运行 Windows 8.1 或 Windows Server 2012 R2 的系统:

  • 更新 2964736 和 2964718 适用于已安装 2919355 更新(Windows 8.1 更新)的系统。
  • 更新 2965155 和 2965161 适用于未安装 2919355 更新的系统。请注意,2965155 和 2965161 更新仅适用于使用 Windows Server Update Services (WSUS)、Windows Intune 或 System Center Configuration Manager 管理更新的客户。

对于 Windows 8.1、Windows Server 2012 R2 或 Window RT 8.1, 2964736 和 2964718 更新是否存在任何先决条件?
是。运行 Windows 8.1、Windows Server 2012 R2 或 Windows RT 8.1 的客户必须先安装 2014 年 4 月发布的 2919355 更新(Windows 8.1 更新),然后再安装 2964736 或 2964718 更新。有关该必备更新的详细信息,请参阅 Microsoft 知识库文章 2919355

有多个更新程序包适用于 Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2。我需要安装“受影响的软件”表中针对该软件列出的所有更新吗?
是。客户应该应用为他们的系统上安装的软件提供的所有更新。

我需要按特定顺序安装这些安全更新吗?
否。Windows 软件的一个版本的多个更新可以按任意顺序应用。

为什么有多个更新程序包适用于一些受影响的软件?
有多个更新程序包适用于 Microsoft Windows 的受影响版本,因为漏洞影响多个 Windows 组件。您可能需要针对特定漏洞安装多个更新。

Microsoft Office 更新常见问题


为什么在 2014 年 8 月 12 日修订此公告?
Microsoft 重新发布此公告是为了宣布在 Microsoft Office 2010 Service Pack 1 和 Microsoft Office 2010 Service Pack 2 上提供更新 2881071。更新 2881071 替代更新 2767915,可解决更新 2767915 中的一个问题,该问题会导致更新失败或仅部分安装在 Microsoft Office 2010 的某些特定版本上。已经安装原始更新的客户将获得 2881071 更新,鼓励客户尽早应用它。

为什么有多个更新程序包适用于一些受影响的软件?
由于漏洞影响多个 Office 组件,解决本公告中描述的漏洞所需的更新是跨“受影响的软件”表中指明的不同更新程序包提供的。

有多个更新程序包适用于一些受影响的软件。我需要安装“受影响的软件”表中针对该软件列出的所有更新吗?
是。客户应该应用为他们的系统上安装的软件提供的所有更新。

我需要按特定顺序安装这些安全更新吗?
否。Office 软件的一个版本的多个更新可以按任意顺序应用。

针对未在“受影响的软件”中特别列出的软件向我提供此更新。为什么为我提供此更新?
当更新解决在多个 Microsoft Office 产品之间共享或者在相同 Microsoft Office 产品的多个版本之间共享的一个组件中存在的易受攻击的代码时,该更新将被认为适用于包含容易受到攻击的组件的所有受支持的产品和版本。

例如,当一个更新适用于 Microsoft Office 2007 产品时,可能仅在“受影响的软件”表中特别列出 Microsoft Office 2007。但是,此更新可能适用于 Microsoft Word 2007、Microsoft Excel 2007、Microsoft Visio 2007、Microsoft 兼容包、Microsoft Excel Viewer 或其他任何并未在“受影响的软件”表中特别列出的产品。而且,当一个更新适用于 Microsoft Office 2010 产品时,可能仅在“受影响的软件”表中特别列出 Microsoft Office 2010。但是,此更新可能适用于 Microsoft Word 2010、Microsoft Excel 2010、Microsoft Visio 2010、Microsoft Visio Viewer 或其他任何并未在“受影响的软件”表中特别列出的产品。

有关此行为和建议操作的详细信息,请参阅 Microsoft 知识库文章 830335。有关更新可能适用的 Microsoft Office 产品列表,请参阅与特定更新关联的 Microsoft 知识库文章。

正在针对不容易受到攻击的软件向我提供此更新。为什么为我提供此更新?
在某些情况下,一个更新可能适用于“不受影响的软件”表中专门列出或者“受影响的软件”表中列出而安全影响为“不适用”的 Microsoft Office 产品。例如,即使此安全公告表明您安装的 Office 产品或者 Office 产品的版本不受影响,但仍可能向您提供 Microsoft Office 安全更新。有关此行为的详细信息,请参阅 Microsoft 知识库文章 830335

我正在运行 Office 2010,该软件被列为受影响的软件。为什么没有向我提供 2863942 更新?
仅向 Windows Server 2003 的受支持版本上运行 Microsoft Office 2010 的系统提供 2863942 更新。此更新不适用于其他受支持的配置,因为不存在易受攻击的代码。

Microsoft Lync 更新常见问题


MS14-036 和 MS14-032 解决 Microsoft Lync 中的漏洞。这两个公告中的安全更新有何关系?
否。MS14-036 和 MS14-032 中的安全更新不相关。客户应该为其系统上安装的软件安装两个公告中的更新。

我没有安装 Microsoft Lync 2013 软件。为什么向我提供用于 Microsoft Lync 2013 的更新?
即使您为安装受影响的软件,但是您有包含容易受到攻击的 Microsoft Office 2013 和 Microsoft Lync 2013 的组件的 Microsoft Office 软件,则可能会向您提供 Microsoft Lync 2013 更新。。请注意,由于该软件不访问容易受到攻击的代码,该软件不受该漏洞影响。但是,由于存在容易受到攻击的代码,仍会提供此更新。

此更新是否包含任何其他与安全性无关的功能更改?
是,除了漏洞信息中描述的更改之外,Microsoft Live Meeting Console 更新需要以下非安全更新:

  • 适用于 Outlook(32 位)的 OCS 会议加载项 (2968967)
  • 适用于 Outlook(64 位)的 OCS 会议加载项 (2968967)

有关详细信息,请参阅 Microsoft 知识库文章 2968967

为 Microsoft Office 软件的不容易受攻击的版本提供更新是否表明 Microsoft Office 更新服务模型存在问题?
否。服务模型是基于更新如何适用于 Microsoft Office 软件的共享组件。提供更新的一些产品可能不访问易受攻击的代码,因此软件不受该漏洞影响。但是,更新机制工作正常,因为它可以检测属于系统中更新适用的产品版本范围内的适用软件的产品版本,然后提供更新。这有助于跨 Office 产品的文件保持一致性。

为什么 Lync 2010 Attendee(用户级别安装)更新只能从 Microsoft 下载中心获得?
Microsoft 只将适用于 Lync 2010 Attendee(用户级别安装)的更新发布到 Microsoft 下载小红心。由于 Lync 2010 Attendee 的用户级别安装是通过 Lync 话路处理的,自动更新等分发方法不适合于这种类型的安装情形。

我正在使用本安全公告中讨论的软件的较旧版本。我该怎么办?
已对本公告中列出的受影响的软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束。有关产品生命周期的详细信息,请参阅 Microsoft 产品技术支持生命周期网站。

使用该软件的较旧版本的客户应优先考虑迁移到受支持的版本,以防止可能会受到新出现漏洞的影响。要确定您的软件版本的技术支持生命周期,请参阅选择一项产品以获取生命周期信息。有关这些软件版本的 Service Pack 的详细信息,请参阅Service Pack 生命周期支持策略

如果用户需要获得较旧软件的定制支持,则必须与其 Microsoft 客服小组代表、其技术客户经理或适当的 Microsoft 合作伙伴代表联系以了解定制支持选项。没有优先支持合同或授权合同的客户可与其当地的 Microsoft 销售分支机构联系。有关联系信息,请参阅 Microsoft Worldwide Information 网站,在联系信息列表中选择国家/地区,然后单击“Go”以查看电话号码列表。在拨打电话时,请找当地的“企业技术咨询支持服务”销售经理进行洽谈。有关详细信息,请参阅 Microsoft 技术支持生命周期策略常见问题

严重等级和漏洞标识符


以下严重等级假设漏洞的可能的最大影响。有关此安全公告发布 30 天内,漏洞利用的安全等级和安全影响的可能性的信息,请参阅 6 月份公告摘要中的利用指数。有关详细信息,请参阅 Microsoft 利用指数


按受影响软件列出的漏洞严重等级和最大安全影响

受影响的软件

Unicode 脚本处理器漏洞 - CVE-2014-1817

GDI+ 图像分析漏洞 - CVE-2014-1818

综合严重等级

Windows Server 2003

Windows Server 2003 Service Pack 2

严重
远程执行代码


拒绝服务

严重

Windows Server 2003 x64 Edition Service Pack 2

严重
远程执行代码


拒绝服务

严重

Windows Server 2003 SP2(用于基于 Itanium 的系统)

严重
远程执行代码


拒绝服务

严重

Windows Vista

Windows Vista Service Pack 2

严重
远程执行代码

严重
远程执行代码

严重

Windows Vista x64 Edition Service Pack 2

严重
远程执行代码

严重
远程执行代码

严重

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2

严重
远程执行代码

严重
远程执行代码

严重

Windows Server 2008(用于基于 x64 的系统)Service Pack 2

严重
远程执行代码

严重
远程执行代码

严重

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2

严重
远程执行代码

严重
远程执行代码

严重

Windows 7

Windows 7(用于 32 位系统)Service Pack 1

严重
远程执行代码


拒绝服务

严重

Windows 7(用于基于 x64 的系统)Service Pack 1

严重
远程执行代码


拒绝服务

严重

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1

严重
远程执行代码


拒绝服务

严重

Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1

严重
远程执行代码


拒绝服务

严重

Windows 8 和 Windows 8.1

Windows 8(用于 32 位系统)

严重
远程执行代码


拒绝服务

严重

Windows 8(用于基于 x64 的系统)

严重
远程执行代码


拒绝服务

严重

Windows 8.1(用于 32 位系统)

严重
远程执行代码


拒绝服务

严重

Windows 8.1(用于基于 x64 的系统)

严重
远程执行代码


拒绝服务

严重

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012

严重
远程执行代码


拒绝服务

严重

Windows Server 2012 R2

严重
远程执行代码


拒绝服务

严重

Windows RT 和 Windows RT 8.1

Windows RT

严重
远程执行代码


拒绝服务

严重

Windows RT 8.1

严重
远程执行代码


拒绝服务

严重

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)

严重
远程执行代码

严重
远程执行代码

严重

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)

严重
远程执行代码

严重
远程执行代码

严重

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)

严重
远程执行代码


拒绝服务

严重

Windows Server 2012(服务器核心安装)

严重
远程执行代码


拒绝服务

严重

Windows Server 2012 R2(服务器核心安装)

严重
远程执行代码


拒绝服务

严重

Microsoft Office

Microsoft Office 2007 Service Pack 3

重要
远程执行代码

重要
远程执行代码

重要

Microsoft Office 2010 Service Pack 1
(32 位版本)

重要
远程执行代码

重要
远程执行代码

重要

Microsoft Office 2010 Service Pack 2(32 位版本)

重要
远程执行代码

重要
远程执行代码

重要

Microsoft Lync

Microsoft Live Meeting 2007 Console

严重
远程执行代码

严重
远程执行代码

严重

Microsoft Lync 2010 (32 位)

严重
远程执行代码

严重
远程执行代码

严重

Microsoft Lync 2010 (64 位)

严重
远程执行代码

严重
远程执行代码

严重

Microsoft Lync 2010 Attendee(用户级别安装)

严重
远程执行代码

严重
远程执行代码

严重

Microsoft Lync 2010 Attendee(管理员级别安装)

严重
远程执行代码

严重
远程执行代码

严重

Microsoft Lync 2013 (32 位)

严重
远程执行代码

严重
远程执行代码

严重

Microsoft Lync Basic 2013 (32 位)

严重
远程执行代码

严重
远程执行代码

严重

Microsoft Lync 2013 (64 位)

严重
远程执行代码

严重
远程执行代码

严重

Microsoft Lync Basic 2013(64 位)

严重
远程执行代码

严重
远程执行代码

严重

Unicode 脚本处理器漏洞 - CVE-2014-1817

受影响的组件处理特制字体文件的方式中存在一个远程执行代码漏洞。如果用户打开特制文件或网页,则漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2014-1817

缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:

  • 在 Web 浏览攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。但是在所有情况下,攻击者无法强制用户访问这些网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
  • 默认情况下,Microsoft Outlook、Microsoft Outlook Express 和 Windows Mail 的所有受支持版本在“受限制的站点”区域中打开 HTML 电子邮件,这样做默认情况下将禁止下载字体。在基于 Web 的攻击情形中,如果用户单击电子邮件中的链接,他们可能仍然容易受到利用此漏洞的影响。如果用户打开电子邮件中发送的附件,则该漏洞也可能会被利用。
  • 恶意文件可作为电子邮件附件发送,但攻击者必须说服用户打开附件以利用此漏洞。

变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 禁用 Web 客户端服务

    禁用 Web 客户端服务可以通过 Web 分布式创作和版本管理 (WebDAV) 客户端服务来阻止最可能的远程攻击媒介,从而帮助保护受影响的系统免受此漏洞的危害。在应用此变通办法后,成功利用此漏洞的远程攻击者仍有可能使系统运行位于目标用户计算机或局域网 (LAN) 上的程序,但是在打开来自 Internet 的任意程序之前,会提示用户给予确认。

    要禁用 Web 客户端服务,请按照以下步骤操作:

    1. 单击“开始”,单击“运行”,键入“Services.msc”,然后单击“确定”。
    2. 右键单击“WebClient 服务”,然后选择“属性”。
    3. 将“启动类型”更改为“已禁用”。如果服务正在运行,请单击“停止”。
    4. 单击“确定”,退出管理应用程序。

    变通办法的影响。 当禁用 Web 客户端服务时,不会传输 Web 分布式创作和版本管理 (WebDAV) 请求。此外,所有明确依赖于 Web 客户端服务的任何服务将不会启动,并且会在系统日志中记录错误消息。例如,将无法从客户端计算机访问 WebDAV 共享。

    如何撤消变通方法。

    要重新启用 Web 客户端服务,请按照以下步骤操作:

    1. 单击“开始”,单击“运行”,键入“Services.msc”,然后单击“确定”。
    2. 右键单击“WebClient 服务”,然后选择“属性”。
    3. 将“启动类型”更改为“自动”。如果服务未正在运行,请单击“启动”。
    4. 单击“确定”,退出管理应用程序。
  • 在防火墙处阻止 TCP 端口 139 和 445

    这些端口用于启动与受影响组件的连接。将 TCP 端口 139 和 445 阻止在防火墙处,有助于保护位于防火墙后面的系统尝试利用此漏洞。Microsoft 建议阻塞所有来自 Internet 的未经请求的入站通信,以帮助阻止可能使用其他端口进行的攻击。有关端口的详细信息,请参阅 TechNet 文章 TCP 和 UDP 端口分配。

    变通办法的影响。许多 Windows 服务使用受影响的端口。阻止与端口进行连接可能导致各种应用程序或服务无法正常运行。以下列出了可能受到影响的某些应用程序或服务:

    • 使用 SMB(CIFS)的应用程序
    • 使用邮件槽或命名管道 (RPC over SMB) 的应用程序
    • 服务器(文件和打印共享)
    • 组策略
    • Net Logon
    • 分布式文件系统 (DFS)
    • 终端服务器授权
    • 打印后台处理程序
    • 计算机浏览器
    • 远程过程调用定位器
    • 传真服务
    • 索引服务
    • 性能日志和警报
    • Systems Management Server
    • 许可证记录服务

    如何撤消变通方法。

    在防火墙处解除对 TCP 端口 139 和 445 的阻止 有关端口的详细信息,请参阅 TCP 和 UDP 端口分配

  • 禁用 Windows 资源管理器中的“预览”窗格和“详细信息”窗格

    禁用 Windows 资源管理器中的“预览”和“详细信息”窗格可防止在 Windows 资源管理器中查看脚本化内容。尽管这样可防止在 Windows 资源管理器中查看恶意文件,但不能防止经过验证的本地用户运行特制的程序来利用此漏洞。

    要禁用 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 中的这些窗格,请执行以下步骤:

    1. 打开 Windows 资源管理器,单击“组织”。然后单击“布局”。
    2. 清除“详细信息”窗格和“预览”窗格菜单选项。
    3. 打开 Windows 资源管理器,单击“组织”,然后单击“文件”和“搜索”选项。
    4. 单击“查看”选项卡。
    5. 选中“高级设置”下的“始终显示图标,从不显示缩略图”框。
    6. 关闭 Windows 资源管理器所有打开的实例以使更改生效。

    如何撤消变通方法。

    1. 打开 Windows 资源管理器,单击“组织”。然后单击“布局”。
    2. 选择“详细信息”窗格和“预览”窗格菜单选项。
    3. 打开 Windows 资源管理器,单击“组织”,然后单击“文件”和“搜索”选项。
    4. 单击“查看”选项卡。
    5. 清除“高级设置”下的“始终显示图标,从不显示缩略图”框。
    6. 关闭 Windows 资源管理器所有打开的实例以使更改生效。

常见问题

这些漏洞的影响范围有多大?
这是一个远程执行代码漏洞。

造成此漏洞的原因是什么?
当 Windows 以损坏内存和允许执行任意代码的方式未正确处理特制文件时,会导致该漏洞。

什么是 Unicode 脚本处理器?
Unicode 脚本处理器 (usp10.dll) 也称为 Uniscribe,是使文本布局客户端制定复杂脚本格式的 API 集合。Uniscribe 支持阿拉伯语、印度语和泰语等语言脚本中存在的复杂规则。Uniscribe 也能处理从右到左书写的脚本(如阿拉伯语或希伯来语),并支持混合的脚本。对于纯文本客户端,Uniscribe 不仅能提供与 TextOut 相似的一系列 ScriptString 功能,还可支持插入符号布局。Uniscribe 界面的其余部分提供对客户端更精细的控制。

什么是 GDI+?
GDI+ 是一种图形设备接口,能够为应用程序和程序员提供二维矢量图形、映像和版式。

攻击者可能利用此漏洞执行什么操作?
成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。

攻击者如何利用此漏洞?
攻击者可以通过多种方式利用此漏洞。

在基于 Web 的攻击情形中,攻击者可能拥有一个旨在利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户采取行动,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。

在文件共享攻击情形中,攻击者可能会提供一个旨在利用此漏洞的特制文档,然后诱使用户打开该文档文件。

受此漏洞威胁最大的系统有哪些?
工作站和终端服务器受到的威胁最大。

此更新有什么作用?
该更新通过更正 Windows 处理某些特制文件的方式来解决漏洞。

发布此安全公告时,此漏洞是否已公开披露?
否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

GDI+ 图像分析漏洞 - CVE-2014-1818

GDI+ 处理特制图像的验证的方式中存在一个远程执行代码漏洞。如果用户打开特制图像,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2014-1818

缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:

  • 在 Web 浏览攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。但是在所有情况下,攻击者无法强制用户访问这些网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
  • 默认情况下,Microsoft Outlook、Microsoft Outlook Express 和 Windows Mail 的所有受支持版本在“受限制的站点”区域中打开 HTML 电子邮件,这样做默认情况下将禁止下载字体。在基于 Web 的攻击情形中,如果用户单击电子邮件中的链接,他们可能仍然容易受到利用此漏洞的影响。如果用户打开电子邮件中发送的附件,则该漏洞也可能会被利用。
  • 恶意文件可作为电子邮件附件发送,但攻击者必须说服用户打开附件以利用此漏洞。

变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 通过修改注册表禁用元文件处理 使用 Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Window 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 或 Windows RT 8.1 的客户可以通过修改注册表来禁用元文件处理。此设置将帮助防止受影响的系统尝试利用此漏洞。

    要修改注册表项,请执行下列步骤:

    警告: 如果不正确地使用注册表编辑器,可能导致严重的问题,或许需要您重新安装操作系统。Microsoft 不保证您可以解决因错误运用注册表编辑器而产生的问题。使用注册表编辑器的风险由您自己承担。

    注意: 更改注册表项后,您必须重新启动系统。

    1. 在注册表编辑器中,找到并随后单击下列注册表子项:

      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize

    2. 在 GRE_Initialize 子项下方创建一个注册表项(DWORD 值),从而创建用于禁用元文件的 DWORD 值: DisableMetaFiles

    3. 要禁用元文件处理,请将 DisableMetaFiles 注册表项的值设置为 1

    变通办法的影响: 禁止元文件处理可能导致软件或系统组件输出的外观质量降低。禁止元文件处理也可能导致软件或系统组件完全失败。已确定此变通办法会产生潜在的重大功能影响,应该仔细地进行评估和测试以确定其适用性。

    如何撤消变通方法

    要重新启用元文件处理,请将 DisableMetaFiles 注册表项的值设置为 0

  • 在 Lync 中禁用数据协作 直接管理 Lync 服务器的企业用户可以使用 Lync Server 控制面板修改适用于数据协作的 Lync 会议策略,从而阻止通过 Lync 共享 PowerPoint 文件(这些文件可能被用作攻击媒介发送特制 PowerPoint 文件)。

    对于 Lync 2010 和 Lync 2013:

    1. 打开 Lync 控制面板。有关您可以用来启动 Lync Server 控制面板的不同方法的详细信息,请参阅打开 Lync Server 管理工具
    2. 在左侧导航栏中,单击“会议”,然后单击“会议策略”。
    3. 在会议策略列表中,单击“数据协作”,单击“编辑”,然后单击“显示详细信息”。"
    4. 要防止数据协作,请在“编辑会议策略”中单击“”。默认设置是“启用数据协作”。
    5. 单击“提交”。

    变通办法的影响。 用户在 Lync 会议期间无法共享和协作处理 PowerPoint 文件、投票和白板。

    如何撤消变通方法。

    1. 要重新启用数据协作:
    2. 打开 Lync 控制面板。有关您可以用来启动 Lync Server 控制面板的不同方法的详细信息,请参阅打开 Lync Server 管理工具
    3. 在左侧导航栏中,单击“会议”,然后单击“会议策略”。
    4. 在会议策略列表中,单击“数据协作”,单击“编辑”,然后单击“显示详细信息”。
    5. 要启用数据协作,在“编辑会议策略”下,单击“启用数据协作”。
    6. 单击“提交”。
  • 以纯文本格式读取电子邮件 Microsoft Outlook 2003、Microsoft Outlook 2007 和 Microsoft Outlook 2010 提供了一个以纯文本格式读取电子邮件的选项。有关以纯文本格式读取所有标准邮件选项的详细信息,请参阅 Microsoft 知识库文章 831607

    已应用了 Office XP Service Pack 1 或更高版本的 Microsoft Outlook 2002 用户以及应用了 Internet Explorer 6 Service Pack 1 或更高版本的 Microsoft Office Outlook Express 6 用户可以启用此设置,仅用纯文本格式查看所有不带数字签名的电子邮件或未加密的电子邮件。

    带数字签名的电子邮件或加密的电子邮件不受此设置的影响,可以用其原始格式阅读。有关在 Outlook 2002 中如何启用此设置的详细信息,请参阅 Microsoft 知识库文章 307594

    有关 Outlook Express 6 中此设置的信息,请参阅 Microsoft 知识库文章 291387

    变通办法的影响。用纯文本格式查看的电子邮件中不会包含图片、特殊字体、动画或其他丰富的内容。此外:

    • 这些更改适用于预览窗格和打开的邮件。
    • 图片变成了附件,因此不会丢失。
    • 由于存储区中的邮件仍然是 RTF 格式或 HTML 格式,因此对象模型(自定义代码解决方案)可能不按预期方式运行。

常见问题

这些漏洞的影响范围有多大?
这是一个远程执行代码漏洞。

造成此漏洞的原因是什么?
当 GDI+ 不正确地验证特制图像文件时,会导致该漏洞。

什么是 GDI+?
GDI+ 是一种图形设备接口,能够为应用程序和程序员提供二维矢量图形、映像和版式。

攻击者可能利用此漏洞执行什么操作?
通过 Windows GDI+ 和 Windows 组件成功利用此漏洞的攻击者可在内核模式下运行任意代码,并可完全控制受影响的系统。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。

通过 Microsoft Windows、Microsoft Office 或 Microsoft Lync 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

攻击者如何利用此漏洞?
攻击者可以通过多种方式利用此漏洞。

在基于 Web 的攻击情形中,攻击者可能拥有一个旨在利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户采取行动,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。

在文件共享攻击情形中,攻击者可能会提供一个旨在利用此漏洞的特制文档,然后诱使用户打开该文档文件。

受此漏洞威胁最大的系统有哪些?
工作站和终端服务器受到的威胁最大。

此更新有什么作用?
该更新通过更正 GDI+ 验证特制图像记录类型的方式来解决漏洞。

发布此安全公告时,此漏洞是否已公开披露?
否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

检测和部署工具及指导

许多资源可帮助管理员部署安全更新。

  • 管理员可使用 Microsoft Baseline Security Analyzer (MBSA) 在本地和远程系统中扫描缺少的安全更新和常见的安全配置错误。
  • Windows Server Update Services (WSUS)、Systems Management Server (SMS) 和 System Center Configuration Manager 帮助管理员分发安全更新。
  • Application Compatibility Toolkit 随附的更新兼容性评估程序组件针对安装的应用程序协助简化 Windows 更新的测试和验证。

有关可用的这些工具和其他工具的信息,请参阅 IT 专业人员安全工具

安全更新部署

Windows Server 2003(所有版本)

参考表

下表包含此软件的安全更新信息。








安全更新文件名

对于 Windows Server 2003 所有受支持的 32 位版本:
WindowsServer2003-KB2957503-x86-ENU.exe
WindowsServer2003-KB2957509-x86-ENU.exe

对于 Windows Server 2003 所有受支持的基于 x64 的版本:
WindowsServer2003-KB2957503-x64-ENU.exe
WindowsServer2003-KB2957509-x64-ENU.exe

对于 Windows Server 2003 所有受支持的基于 Itanium 的版本:
WindowsServer2003-KB2957503-ia64-ENU.exe
WindowsServer2003-KB2957509-ia64-ENU.exe

安装开关

请参阅 Microsoft 知识库文章 934307

更新日志文件

KB2957503.log
KB2957509.log

重新启动要求

是,应用此安全更新后必须重新启动系统。

删除信息

使用控制面板中的“添加或删除程序”项或 %Windir%\$NTUninstallKB2957503$\Spuninst 文件夹中的 Spuninst.exe 实用程序

使用控制面板中的“添加或删除程序”项或 %Windir%\$NTUninstallKB2957509$\Spuninst 文件夹中的 Spuninst.exe 实用程序

文件信息

请参阅 Microsoft 知识库文章 2957503
请参阅 Microsoft 知识库文章 2957509

注册表项验证

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\ KB2957503\Filelist

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\ KB2957509\Filelist

Windows Vista(所有版本)

参考表

下表包含此软件的安全更新信息。












安全更新文件名

对于 Windows Vista 所有受支持的 32 位版本:
Windows6.0-KB2957503-x86.msu
Windows6.0-KB2957509-x86.msu

对于 Windows Vista 所有受支持的基于 x64 的版本:
Windows6.0-KB2957503-x64.msu
Windows6.0-KB2957509-x64.msu

安装开关

请参阅 Microsoft 知识库文章 934307

重新启动要求

是,应用此安全更新后必须重新启动系统。

删除信息

WUSA.exe 不支持卸载更新。要卸载由 WUSA 安装的更新,请单击“控制面板”,然后单击“安全”。在“Windows Update”下,单击“查看安装的更新”并从更新列表中选择。

文件信息

请参阅 Microsoft 知识库文章 2957503
请参阅 Microsoft 知识库文章 2957509

注册表项验证

没有用于验证此更新是否存在的注册表项。

Windows Server 2008(所有版本)

参考表

下表包含此软件的安全更新信息。












安全更新文件名

对于 Windows Server 2008 所有受支持的 32 位版本:
Windows6.0-KB2957503-x86.msu
Windows6.0-KB2957509-x86.msu

对于 Windows Server 2008 所有受支持的基于 x64 的版本:
Windows6.0-KB2957503-x64.msu
Windows6.0-KB2957509-x64.msu

对于 Windows Server 2008 所有受支持的基于 Itanium 的版本:
Windows6.0-KB2957503-ia64.msu
Windows6.0-KB2957509-ia64.msu

安装开关

请参阅 Microsoft 知识库文章 934307

重新启动要求

是,应用此安全更新后必须重新启动系统。

删除信息

WUSA.exe 不支持卸载更新。要卸载由 WUSA 安装的更新,请单击“控制面板”,然后单击“安全”。在“Windows Update”下,单击“查看安装的更新”并从更新列表中选择。

文件信息

请参阅 Microsoft 知识库文章 2957503
请参阅 Microsoft 知识库文章 2957509

注册表项验证

没有用于验证此更新是否存在的注册表项。

Windows 7(所有版本)

参考表

下表包含此软件的安全更新信息。












安全更新文件名

对于 Windows 7 所有受支持的 32 位版本:
Windows6.1-KB2957503-x86.msu
Windows6.1-KB2957509-x86.msu

对于 Windows 7 所有受支持的基于 x64 的版本:
Windows6.1-KB2957503-x64.msu
Windows6.1-KB2957509-x64.msu

安装开关

请参阅 Microsoft 知识库文章 934307

重新启动要求

是,应用此安全更新后必须重新启动系统。

删除信息

要卸载 WUSA 安装的更新,请使用 /Uninstall 安装开关,或者单击“控制面板”,单击“系统和安全”,然后在 Windows Update 下单击“查看安装的更新”,并从更新列表中进行选择。

文件信息

请参阅 Microsoft 知识库文章 2957503
请参阅 Microsoft 知识库文章 2957509

注册表项验证

没有用于验证此更新是否存在的注册表项。

Windows Server 2008 R2(所有版本)

参考表

下表包含此软件的安全更新信息。












安全更新文件名

对于 Windows Server 2008 R2 所有受支持的基于 x64 的版本:
Windows6.1-KB2957503-x64.msu
Windows6.1-KB2957509-x64.msu

对于 Windows Server 2008 R2 所有受支持的基于 Itanium 的版本:
Windows6.1-KB2957503-ia64.msu
Windows6.1-KB2957509-ia64.msu

安装开关

请参阅 Microsoft 知识库文章 934307

重新启动要求

是,应用此安全更新后必须重新启动系统。

删除信息

要卸载 WUSA 安装的更新,请使用 /Uninstall 安装开关,或者单击“控制面板”,单击“系统和安全”,然后在 Windows Update 下单击“查看安装的更新”,并从更新列表中进行选择。

文件信息

请参阅 Microsoft 知识库文章 2957503
请参阅 Microsoft 知识库文章 2957509

注册表项验证

没有用于验证此更新是否存在的注册表项。

Windows 8 和 Windows 8.1(所有版本)

参考表

下表包含此软件的安全更新信息。












安全更新文件名

对于 Windows 8 所有受支持的 32 位版本:
Windows8-RT-KB2964736-x86.msu

对于 Windows 8 所有受支持的基于 x64 的版本:
Windows8-RT-KB2964736-x64.msu

对于 Windows 8.1 所有受支持的 32 位版本:
Windows8.1-KB2964736-x86.msu
Windows8.1-KB2964718-x86.msu

对于 Windows 8.1 所有受支持的基于 x64 的版本:
Windows8.1-KB2964736-x64.msu
Windows8.1-KB2964718-x64.msu

安装开关

请参阅 Microsoft 知识库文章 934307

重新启动要求

是,应用此安全更新后必须重新启动系统。

删除信息

要卸载 WUSA 安装的更新,请使用 /Uninstall 安装开关,或者单击“控制面板”,单击“系统和安全”,单击“Windows Update”,然后在“另请参阅”下方单击“安装的更新”并从更新列表中进行选择。

文件信息

请参阅 Microsoft 知识库文章 2964736
请参阅 Microsoft 知识库文章 2964718

注册表项验证

没有用于验证此更新是否存在的注册表项。

Windows Server 2012 和 Windows Server 2012 R2(所有版本)

参考表

下表包含此软件的安全更新信息。












安全更新文件名

对于 Windows Server 2012 所有受支持的版本:
Windows8-RT-KB2964736-x64.msu

对于 Windows Server 2012 R2 的所有受支持版本:
Windows8.1-KB2964736-x64.msu
Windows8.1-KB2964718-x64.msu

安装开关

请参阅 Microsoft 知识库文章 934307

重新启动要求

是,应用此安全更新后必须重新启动系统。

删除信息

要卸载 WUSA 安装的更新,请使用 /Uninstall 安装开关,或者单击“控制面板”,单击“系统和安全”,单击“Windows Update”,然后在“另请参阅”下方单击“安装的更新”并从更新列表中进行选择。

文件信息

请参阅 Microsoft 知识库文章 2964736
请参阅 Microsoft 知识库文章 2964718

注册表项验证

没有用于验证此更新是否存在的注册表项。

Windows RT 和 Windows RT 8.1(所有版本)

参考表

下表包含此软件的安全更新信息。










部署

这些更新通过 Windows Update 提供。

重新启动要求

是,应用此安全更新后必须重新启动系统。

删除信息

单击“控制面板”,单击“系统和安全”,单击“Windows Update”,然后在“另请参阅”下方单击“安装的更新”,并从更新列表中选择。

文件信息

请参阅 Microsoft 知识库文章 2964736
请参阅 Microsoft 知识库文章 2964718

Microsoft Office 2007(所有版本)






安全更新文件名

对于 Microsoft Office 2007 的所有受支持版本:
ogl2007-kb2878233-fullfile-x86-glb.exe
usp102007-kb2881069-fullfile-x86-glb.exe

安装开关

请参阅 Microsoft 知识库文章 912203

重新启动要求

在某些情况下,此更新不需要重新启动。如果所需的文件正在使用,则此更新将需要重新启动。如果发生这种情况,将显示一条消息建议您重新启动。

为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。有关可能提示您重新启动的原因的详细信息,请参阅 Microsoft 知识库文章 887012

删除信息

使用控制面板中的“添加或删除程序”项。

文件信息

请参阅 Microsoft 知识库文章 2878233

注册表项验证

不适用

Microsoft Office 2010(所有版本)











安全更新文件名

对于 Microsoft Office 2010(32 位版本)的所有受支持版本:
ogl2010-kb2863942-fullfile-x86-glb.exe
usp102010-kb2881071-fullfile-x86-glb.exe

对于 Microsoft Office 2010(64 位版本)的所有受支持版本:
ogl2010-kb2863942-fullfile-x64-glb.exe
usp102010-kb2881071-fullfile-x64-glb.exe

安装开关

请参阅 Microsoft 知识库文章 912203

重新启动要求

在某些情况下,此更新不需要重新启动。如果所需的文件正在使用,则此更新将需要重新启动。如果发生这种情况,将显示一条消息建议您重新启动。

为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。有关可能提示您重新启动的原因的详细信息,请参阅 Microsoft 知识库文章 887012

删除信息

使用控制面板中的“添加或删除程序”项。

文件信息

请参阅 Microsoft 知识库文章 2863942
请参阅 Microsoft 知识库文章 2881071

注册表项验证

不适用

Microsoft Live Meeting 2007、Microsoft Lync 2010、Microsoft Lync 2010 Attendee、Microsoft Lync 2013 和 Microsoft Lync Basic 2013









安全更新文件名

对于 Microsoft Live Meeting 2007 (2968966):
LMSetup.exe

对于 Microsoft Lync 2010(32 位)(2963285):
lync.msp

对于 Microsoft Lync 2010(64 位)(2963285):
lync.msp

对于 Microsoft Lync 2010 Attendee(用户级别安装)(2963282):
AttendeeUser.msp

对于 Microsoft Lync 2010 Attendee(管理员级别安装)(2963284):
AttendeeAdmin.msp

对于 Microsoft Lync 2013(32 位)和 Microsoft Lync Basic 2013(32 位)的所有受支持版本:
lyncloc2013-kb2881013-fullfile-x86-glb.exe

对于 Microsoft Lync 2013(64 位)和 Microsoft Lync Basic 2013(64 位)的所有受支持版本:
lyncloc2013-kb2881013-fullfile-x64-glb.exe

安装开关

请参阅 Microsoft 知识库文章 912203

重新启动要求

在某些情况下,此更新不需要重新启动。如果所需的文件正在使用,则此更新将需要重新启动。如果发生这种情况,将显示一条消息建议您重新启动。

为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。有关可能提示您重新启动的原因的详细信息,请参阅 Microsoft 知识库文章 887012

删除信息

使用“控制面板”中的“添加或删除程序”项。

文件信息

对于 Microsoft Live Meeting 2007:
请参阅 Microsoft 知识库文章 2968966

对于 Microsoft Lync 2010 的所有受支持版本:
请参阅 Microsoft 知识库文章 2963285

对于 Microsoft Lync 2010 Attendee(用户级别安装):
请参阅 Microsoft 知识库文章 2963282

对于 Microsoft Lync 2010 Attendee(管理员级别安装):
请参阅 Microsoft 知识库文章 2963284

对于 Microsoft Lync 2013 的所有受支持版本:
请参阅 Microsoft 知识库文章 2881013

注册表项验证

对于 Microsoft Live Meeting 2007:
不适用

对于 Microsoft Lync 2010(32 位):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components{0EEB34F6-991D-4a1b-8EEB-772DA0EADB22}
版本 = 4.0.7577.4446

对于 Microsoft Lync 2010(64 位):
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Active Setup\Installed Components{0EEB34F6-991D-4a1b-8EEB-772DA0EADB22}
版本 = 4.0.7577.4446

对于 Microsoft Lync 2010 Attendee(管理员级别安装):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\94E53390F8C13794999249B19E6CFE33\InstallProperties\DisplayVersion = 4.0.7577.4446

对于 Microsoft Lync 2010 Attendee(用户级别安装):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components{0EEB34F6-991D-4a1b-8EEB-772DA0EADB22}
版本 = 4.0.7577.4446

对于 Microsoft Lync 2013(32 位)和 Microsoft Lync Basic 2013(32 位)的所有受支持版本:
不适用

对于 Microsoft Lync 2013(64 位)和 Microsoft Lync Basic 2013(64 位)的所有受支持版本:
不适用

鸣谢

Microsoft 感谢下列人员或组织与我们一起致力于保护客户的利益:

  • Security-Assessment.com 的 Scott Bell 报告了 Unicode 脚本处理器漏洞 (CVE-2014-1817)
  • Google Security Team 的 Mateusz Jurczyk、Ivan Fratric 和 Ben Hawkes 报告了 GDI+ 图像分析漏洞 (CVE-2014-1818)

其他信息

Microsoft Active Protections Program (MAPP)

为改进客户的安全保护,Microsoft 在发布每月安全更新之前将向主要的安全软件供应商提供漏洞信息。然后,安全软件供应商可以使用该漏洞信息通过其安全软件或者设备向客户提供更新的保护,例如防病毒、基于网络的入侵检测系统或者基于主机的入侵防止系统。要确定是否可从安全软件供应商处得到活动保护,请转到计划合作伙伴(在 Microsoft Active Protections Program (MAPP) 合作伙伴中列出)提供的活动保护网站。

支持

如何获取此安全更新的帮助和支持

免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

  • V1.0(2014 年 6 月 10 日): 已发布公告。
  • V1.1(2014 年 6 月 17 日): 在更新常见问题的 Microsoft Office 部分中阐明了将向运行 Microsoft Office 2010 的系统提供什么更新。这仅仅是一个信息更改。已经成功更新了其系统的客户不需要执行任何操作。
  • V1.2(2014 年 7 月 28 日): 更正了 Windows Vista (Windows GDI+) (2957503) 更新和 Windows Server 2008 (Windows GDI+) (2957503) 更新的更新替代信息。这仅仅是一个信息更改。
  • V2.0(2014 年 8 月 12 日): 重新发布公告,宣布针对运行 Microsoft Office 2010 Service Pack 1 或 Microsoft Office 2010 Service Pack 2 的系统提供更新 2881071 来取代更新 2767915。有关详细信息,请参阅更新常见问题。

页面生成时间 2014-08-08 16:44Z-07:00。