MSRC ppDocument 模板

Microsoft 安全公告 MS15-010 - 严重

Windows 内核模式驱动程序中的漏洞可能允许远程执行代码 (3036220)

发布日期: 2015 年 2 月 10 日 | 更新日期: 2015 年 02 月 18 日

版本: 1.1

摘要

此安全更新可修复 Microsoft Windows 中一个公开披露的漏洞和五个秘密报告的漏洞。如果攻击者诱使用户打开特制文档或访问包含嵌入 TrueType 字体的不受信任的网站,则其中最为严重的漏洞可能允许远程执行代码。

对于 Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 的所有受支持版本,此安全更新的等级为“严重”;对于 Windows Server 2003、Windows Vista 和 Windows Server 2008 的所有受支持版本,此安全更新的等级为“重要”。有关详细信息,请参阅受影响的软件部分。

此安全更新通过更正 Windows 内核模式驱动程序执行以下操作的方式来修复这些漏洞:根据注册的对象验证特定参数、验证并强制执行模拟等级、处理内存对象、在执行前验证用户模式功能返回的数据、处理 TrueType 字体错误检查,以及在将字体加载到内存中之前检查字体宽度。有关此类漏洞的详细信息,请参阅漏洞信息部分。

有关此更新的详细信息,请参阅 Microsoft 知识库文章 3036220

受影响的软件

以下软件版本都会受到影响。未列出的版本表明其支持生命周期已结束或不受影响。若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

操作系统

最大安全影响

综合严重等级

替换掉的更新

Windows Server 2003

Windows Server 2003 Service Pack 2
(3013455)

特权提升

重要

MS14-079 中的 3002885

Windows Server 2003 Service Pack 2
(3023562)

安全功能规避

重要

MS14-066 中的 2992611

Windows Server 2003 x64 Edition Service Pack 2
(3013455)

特权提升

重要

MS14-079 中的 3002885

Windows Server 2003 x64 Edition Service Pack 2
(3023562)

安全功能规避

重要

MS14-066 中的 2992611

带有 SP2 的 Windows Server 2003(基于 Itanium 的系统)
(3013455)

特权提升

重要

MS14-079 中的 3002885

带有 SP2 的 Windows Server 2003(基于 Itanium 的系统)
(3023562)

安全功能规避

重要

MS14-066 中的 2992611

Windows Vista

Windows Vista Service Pack 2
(3013455)

特权提升

重要

MS14-079 中的 3002885

Windows Vista Service Pack 2
(3023562)

安全功能规避

重要

MS14-066 中的 2992611

Windows Vista x64 Edition Service Pack 2
(3013455)

特权提升

重要

MS14-079 中的 3002885

Windows Vista x64 Edition Service Pack 2
(3023562)

安全功能规避

重要

MS14-066 中的 2992611

Windows Server 2008

Windows Server 2008 Service Pack 2(32 位系统)
(3013455)

特权提升

重要

MS14-079 中的 3002885

Windows Server 2008 Service Pack 2(32 位系统)
(3023562)

安全功能规避

重要

MS14-066 中的 2992611

Windows Server 2008 Service Pack 2(基于 x64 的系统)
(3013455)

特权提升

重要

MS14-079 中的 3002885

Windows Server 2008 Service Pack 2(基于 x64 的系统)
(3023562)

安全功能规避

重要

MS14-066 中的 2992611

Windows Server 2008 Service Pack 2(基于 Itanium 的系统)
(3013455)

特权提升

重要

MS14-079 中的 3002885

Windows Server 2008 Service Pack 2(基于 Itanium 的系统)
(3023562)

安全功能规避

重要

MS14-066 中的 2992611

Windows 7

Windows 7 Service Pack 1(32 位系统)
(3013455)

远程代码执行

严重

MS14-079 中的 3002885

Windows 7 Service Pack 1(32 位系统)
(3023562)

安全功能规避

重要

MS13-006 中的 2785220

Windows 7 Service Pack 1(基于 x64 的系统)
(3013455)

远程代码执行

严重

MS14-079 中的 3002885

Windows 7 Service Pack 1(基于 x64 的系统)
(3023562)

安全功能规避

重要

MS13-006 中的 2785220

Windows Server 2008 R2

Windows Server 2008 R2 Service Pack 1(基于 x64 的系统)
(3013455)

远程代码执行

严重

MS14-079 中的 3002885

Windows Server 2008 R2 Service Pack 1(基于 x64 的系统)
(3023562)

安全功能规避

重要

MS13-006 中的 2785220

Windows Server 2008 R2 Service Pack 1(基于 Itanium 的系统)
(3013455)

远程代码执行

严重

MS14-079 中的 3002885

Windows Server 2008 R2 Service Pack 1(基于 Itanium 的系统)
(3023562)

安全功能规避

重要

MS13-006 中的 2785220

Windows 8 和 Windows 8.1

Windows 8(32 位系统)
(3013455)

远程代码执行

严重

MS14-079 中的 3002885

Windows 8(32 位系统)
(3023562)

安全功能规避

重要

Windows 8(基于 x64 的系统)
(3013455)

远程代码执行

严重

MS14-079 中的 3002885

Windows 8(基于 x64 的系统)
(3023562)

安全功能规避

重要

Windows 8.1(32 位系统)
(3013455)

远程代码执行

严重

MS14-079 中的 3002885

Windows 8.1(32 位系统)
(3023562)

安全功能规避

重要

Windows 8.1(基于 x64 的系统)
(3013455)

远程代码执行

严重

MS14-079 中的 3002885

Windows 8.1(基于 x64 的系统)
(3023562)

安全功能规避

重要

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(3013455)

远程代码执行

严重

MS14-079 中的 3002885

Windows Server 2012
(3023562)

安全功能规避

重要

Windows Server 2012 R2
(3013455)

远程代码执行

严重

MS14-079 中的 3002885

Windows Server 2012 R2
(3023562)

安全功能规避

重要

Windows RT 和 Windows RT 8.1

Windows RT[1]
(3013455)

远程代码执行

严重

MS14-079 中的 3002885

Windows RT[1]
(3023562)

安全功能规避

重要

MS14-074 中的 3003743

Windows RT 8.1[1]
(3013455)

远程代码执行

严重

MS14-079 中的 3002885

Windows RT 8.1[1]
(3023562)

安全功能规避

重要

MS14-074 中的 3003743

服务器核心安装选项

Windows Server 2008 Service Pack 2(32 位系统)(服务器核心安装)
(3013455)

特权提升

重要

MS14-079 中的 3002885

Windows Server 2008 Service Pack 2(32 位系统)(服务器核心安装)
(3023562)

安全功能规避

重要

MS14-066 中的 2992611

Windows Server 2008 Service Pack 2(基于 x64 的系统)(服务器核心安装)
(3013455)

特权提升

重要

MS14-079 中的 3002885

Windows Server 2008 Service Pack 2(基于 x64 的系统)(服务器核心安装)
(3023562)

安全功能规避

重要

MS14-066 中的 2992611

Windows Server 2008 R2 Service Pack 1(基于 x64 的系统)(服务器核心安装)
(3013455)

远程代码执行

严重

MS14-079 中的 3002885

Windows Server 2008 R2 Service Pack 1(基于 x64 的系统)(服务器核心安装)
(3023562)

安全功能规避

重要

MS13-006 中的 2785220

Windows Server 2012(服务器核心安装)
(3013455)

远程代码执行

严重

MS14-079 中的 3002885

Windows Server 2012(服务器核心安装)
(3023562)

安全功能规避

重要

Windows Server 2012 R2(服务器核心安装)
(3013455)

远程代码执行

严重

MS14-079 中的 3002885

Windows Server 2012 R2(服务器核心安装)
(3023562)

安全功能规避

重要

注意 更新 3013455 适用于 Windows Technical Preview 和 Windows Server Technical Preview。我们鼓励运行这些操作系统的客户通过 Windows 更新应用此更新。

[1]此更新仅通过 Windows 更新提供。

更新常见问题

对于 3013455 更新,为什么在 Windows Server 2003、Windows Server 2008 和 Windows Vista 受影响版本的 Microsoft 下载中心页上会有两个包?
为了解决某些客户在安装 3013455 更新后遇到的文本质量下降问题,Windows Server 2003、Windows Server 2008 和 Windows Vista 受影响的版本实施了一个额外的非安全性更新。 请注意,若要防止 3013455 更新修补的漏洞,不需要这个额外的包 (3037639);此包只是纠正文本质量问题。 客户还应该知道,3037639 更新在安装后无需重新启动系统。

严重等级和漏洞标识符

以下严重等级表征漏洞可能会造成的最大影响。若要了解在此安全公告发布 30 天内漏洞遭到利用的可能性(对照严重等级和安全影响),请参阅 2 月公告摘要中的利用指数。

按受影响的软件列出的漏洞严重等级和最大安全影响

受影响的软件

Win32k 特权提升漏洞 - CVE-2015-0003

CNG 安全功能规避漏洞 - CVE-2015-0010

Win32k 特权提升漏洞 - CVE-2015-0057

Windows 光标对象双重释放漏洞 - CVE-2015-0058

TrueType 字体分析远程代码执行漏洞 - CVE-2015-0059

Windows 字体驱动程序拒绝服务漏洞 – CVE-2015-0060

综合严重等级

(3013455)

(3023562)

(3013455)

(3013455)

(3013455)

(3013455)

Windows Server 2003

Windows Server 2003 Service Pack 2

重要
特权提升

重要
安全功能规避

重要
特权提升

不适用

不适用

中等
拒绝服务

重要

Windows Server 2003 x64 Edition Service Pack 2

中等
拒绝服务

重要
安全功能规避

重要
特权提升

不适用

不适用

中等
拒绝服务

重要

带有 SP2 的 Windows Server 2003(基于 Itanium 的系统)

中等
拒绝服务

重要
安全功能规避

重要
特权提升

不适用

不适用

中等
拒绝服务

重要

Windows Vista

Windows Vista Service Pack 2

重要
特权提升

重要
安全功能规避

重要
特权提升

不适用

不适用

中等
拒绝服务

重要

Windows Vista x64 Edition Service Pack 2

中等
拒绝服务

重要
安全功能规避

重要
特权提升

不适用

不适用

中等
拒绝服务

重要

Windows Server 2008

Windows Server 2008 Service Pack 2(32 位系统)

重要
特权提升

重要
安全功能规避

重要
特权提升

不适用

不适用

中等
拒绝服务

重要

Windows Server 2008 Service Pack 2(基于 x64 的系统)

中等
拒绝服务

重要
安全功能规避

重要
特权提升

不适用

不适用

中等
拒绝服务

重要

Windows Server 2008 Service Pack 2(基于 Itanium 的系统)

中等
拒绝服务

重要
安全功能规避

重要
特权提升

不适用

不适用

中等
拒绝服务

重要

Windows 7

Windows 7 Service Pack 1(32 位系统)

重要
特权提升

重要
安全功能规避

重要
特权提升

不适用

严重
远程代码执行

中等
拒绝服务

严重

Windows 7 Service Pack 1(基于 x64 的系统)

中等
拒绝服务

重要
安全功能规避

重要
特权提升

不适用

严重
远程代码执行

中等
拒绝服务

严重

Windows Server 2008 R2

Windows Server 2008 R2 Service Pack 1(基于 x64 的系统)

中等
拒绝服务

重要
安全功能规避

重要
特权提升

不适用

严重
远程代码执行

中等
拒绝服务

严重

Windows Server 2008 R2 Service Pack 1(基于 Itanium 的系统)

中等
拒绝服务

重要
安全功能规避

重要
特权提升

不适用

严重
远程代码执行

中等
拒绝服务

严重

Windows 8 和 Windows 8.1

Windows 8(32 位系统)

中等
拒绝服务

重要
安全功能规避

重要
特权提升

不适用

严重
远程代码执行

中等
拒绝服务

严重

Windows 8(基于 x64 的系统)

中等
拒绝服务

重要
安全功能规避

重要
特权提升

不适用

严重
远程代码执行

中等
拒绝服务

严重

Windows 8.1(32 位系统)

中等
拒绝服务

重要
安全功能规避

重要
特权提升

重要
特权提升

严重
远程代码执行

中等
拒绝服务

严重

Windows 8.1(基于 x64 的系统)

中等
拒绝服务

重要
安全功能规避

重要
特权提升

重要
特权提升

严重
远程代码执行

中等
拒绝服务

严重

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012

中等
拒绝服务

重要
安全功能规避

重要
特权提升

不适用

严重
远程代码执行

中等
拒绝服务

严重

Windows Server 2012 R2

中等
拒绝服务

重要
安全功能规避

重要
特权提升

重要
特权提升

严重
远程代码执行

中等
拒绝服务

严重

Windows RT 和 Windows RT 8.1

Windows RT[1]

中等
拒绝服务

重要
安全功能规避

重要
特权提升

不适用

严重
远程代码执行

中等
拒绝服务

严重

Windows RT 8.1[1]

中等
拒绝服务

重要
安全功能规避

重要
特权提升

重要
特权提升

严重
远程代码执行

中等
拒绝服务

严重

服务器核心安装选项

Windows Server 2008 Service Pack 2(32 位系统)(服务器核心安装)

重要
特权提升

重要
安全功能规避

重要
特权提升

不适用

不适用

中等
拒绝服务

重要

Windows Server 2008 Service Pack 2(基于 x64 的系统)(服务器核心安装)

中等
拒绝服务

重要
安全功能规避

重要
特权提升

不适用

不适用

中等
拒绝服务

重要

Windows Server 2008 R2 Service Pack 1(基于 x64 的系统)(服务器核心安装)

中等
拒绝服务

重要
安全功能规避

重要
特权提升

不适用

严重
远程代码执行

中等
拒绝服务

严重

Windows Server 2012(服务器核心安装)

中等
拒绝服务

重要
安全功能规避

重要
特权提升

不适用

严重
远程代码执行

中等
拒绝服务

严重

Windows Server 2012 R2(服务器核心安装)

中等
拒绝服务

重要
安全功能规避

重要
特权提升

重要
远程代码执行

严重
远程代码执行

中等
拒绝服务

严重

[1]此更新仅通过 Windows 更新提供。

漏洞信息

Win32k 特权提升漏洞 - CVE-2015-0003

由于 Windows 内核模式驱动程序 (Win32k.sys) 没有正确处理内存对象,因此驱动程序中存在一个特权提升漏洞。成功利用此漏洞的攻击者可以获得特权提升。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。此更新通过更正内核模式驱动程序根据注册的对象验证特定参数的方式来修复该漏洞。

Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。在最初发布此安全公告时,Microsoft 未收到表明此漏洞已公开用于攻击用户的任何信息。

缓解因素

以下缓解因素在您遇到的情形中可能会有所帮助:

  • 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。

变通办法

以下变通办法在您遇到的情形中可能会有所帮助:

  • 设置用于禁用空页映射的注册表项(仅限 Windows 7)

    注意 如果注册表编辑器使用不当,则可能会导致严重问题发生,届时您可能必须重新安装操作系统。Microsoft 无法保证能够解决因注册表编辑器使用不当而导致的问题。使用注册表编辑器的风险由您自己承担。若要了解如何编辑注册表,请查看注册表编辑器 (Regedit.exe) 中的“更改项和值”帮助主题,或查看 Regedt32.exe 中的“在注册表中添加和删除信息”和“编辑注册表数据”帮助主题。

    1. 打开注册表编辑器。
    2. 找到并单击以下注册表子项:

          HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
      
    3. 在“编辑”菜单上,依次单击“新建”和“DWORD”

    4. 键入 EnableLowVaAccess,再按 ENTER
    5. 在“编辑”菜单上,单击“修改”,修改 EnableLowAvAccess 注册表项。
    6. 在“数值数据”框中键入 0,再单击“确定”。
    7. 退出注册表编辑器。
    8. 重启系统。

    变通办法的影响。 一些 16 位应用程序可能无法按预期工作。

    如何撤消变通办法。

    1. 打开注册表编辑器。
    2. 找到并单击以下注册表子项:

          HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
      
    3. 在“编辑”菜单上,单击“删除”。

    4. 在系统提示时,单击“是”。
    5. 退出注册表编辑器。
    6. 重启系统。

CNG 安全功能规避漏洞 - CVE-2015-0010

由于下一代加密技术 (CNG) 内核模式驱动程序 (cng.sys) 无法正确验证和强制执行模拟等级,因此驱动程序中存在一个安全功能规避漏洞。攻击者可以通过诱使用户运行经特殊设计的应用程序来利用此漏洞,该应用程序旨在导致 CNG 无法正确验证模拟等级,进而可能会允许攻击者有权访问本地用户无法访问的信息。此安全更新通过更正内核模式驱动程序验证和强制执行模拟等级的方式来修复该漏洞。

此漏洞已公开披露,并分配有常见漏洞和披露号码 CVE-2015-2010。在最初发布此安全公告时,Microsoft 未收到表明此漏洞已公开用于攻击用户的任何信息。

缓解因素

Microsoft 尚未发现此漏洞的任何缓解因素

变通办法

Microsoft 尚未发现此漏洞的任何变通办法

Win32k 特权提升漏洞 - CVE-2015-0057

由于 Windows 内核模式驱动程序 (Win32k.sys) 没有正确处理内存对象,因此驱动程序中存在一个特权提升漏洞。成功利用此漏洞的攻击者可以获得特权提升,并能读取任意多次内核内存。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。

攻击者必须先登录系统,然后才能利用此漏洞。攻击者随后可以运行经特殊设计的应用程序,此应用程序旨在提升特权。此更新通过更正内核模式驱动程序处理内存对象的方式来修复该漏洞。

Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。在最初发布此安全公告时,Microsoft 未收到表明此漏洞已公开用于攻击用户的任何信息。

缓解因素

Microsoft 尚未发现此漏洞的任何缓解因素

变通办法

Microsoft 尚未发现此漏洞的任何变通办法

Windows 光标对象双重释放漏洞 - CVE-2015-0058

由于双重释放条件,导致 Windows 内核模式驱动程序 (win32k.sys) 中存在一个特权提升漏洞。成功利用此漏洞的攻击者可以运行内核模式中的任意代码。

成功利用此漏洞的攻击者可以运行内核模式中的任意代码。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。攻击者必须先登录系统,然后才能利用此漏洞。攻击者随后可以运行经特殊设计的应用程序,此应用程序旨在提升特权。此更新通过更正内核模式驱动程序在执行前验证用户模式功能返回的数据的方式来修复该漏洞。

Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。在最初发布此安全公告时,Microsoft 未收到表明此漏洞已公开用于攻击用户的任何信息。

缓解因素

Microsoft 尚未发现此漏洞的任何缓解因素

变通办法

Microsoft 尚未发现此漏洞的任何变通办法

TrueType 字体分析远程代码执行漏洞 - CVE-2015-0059

由于 Windows 内核模式驱动程序 (Win32k.sys) 没有正确处理 TrueType 字体,因此驱动程序中存在一个远程代码执行漏洞。

成功利用此漏洞的攻击者可以运行内核模式中的任意代码。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。攻击者必须诱使用户打开经特殊设计的文档或访问包含嵌入 TrueType 字体的不受信任网站,才能利用此漏洞。此更新通过更正内核模式驱动程序处理 TrueType 字体的方式来修复该漏洞。

Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。在最初发布此安全公告时,Microsoft 未收到表明此漏洞已公开用于攻击用户的任何信息。

缓解因素

Microsoft 尚未发现此漏洞的任何缓解因素

变通办法

以下变通办法在您遇到的情形中可能会有所帮助:

  • 拒绝访问 T2EMBED.DLL

    对于 32 位系统,在管理命令提示符处输入以下命令:

        Takeown.exe /f "%windir%\system32\t2embed.dll"Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
    

    对于 64 位系统,在管理命令提示符处输入以下命令:

        Takeown.exe /f "%windir%\system32\t2embed.dll"Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)Takeown.exe /f "%windir%\syswow64\t2embed.dll"Icacls.exe "%windir%\syswow64\t2embed.dll" /deny everyone:(F)
    

    变通办法的影响。 依赖嵌入字体技术的应用程序将无法正确显示。

    如何撤消变通办法。

    对于 32 位系统,在管理命令提示符后面输入以下命令:

        Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
    

    对于 64 位系统,在管理命令提示符处输入以下命令:

        Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyoneIcacls.exe %WINDIR%\syswow64\t2embed.DLL /remove:d everyone
    

Windows 字体驱动程序拒绝服务漏洞 – CVE-2015-0060

由于 Windows 字体映射程序试图增大字体,因此 Windows 内核模式驱动程序 (Win32k.sys) 中存在一个拒绝服务漏洞。

成功利用此漏洞的攻击者可以导致用户计算机停止响应。攻击者可以通过诱使用户打开恶意文件或访问恶意网站链接来利用此漏洞。此更新通过更正内核模式驱动程序在将字体加载到内存中之前检查字体宽度的方式来修复该漏洞。

Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。在最初发布此安全公告时,Microsoft 未收到表明此漏洞已公开用于攻击用户的任何信息。

缓解因素

Microsoft 尚未发现此漏洞的任何缓解因素

变通办法

以下变通办法在您遇到的情形中可能会有所帮助:

  • 拒绝访问 T2EMBED.DLL

    对于 32 位系统,在管理命令提示符处输入以下命令:

        Takeown.exe /f "%windir%\system32\t2embed.dll"Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
    

    对于 64 位系统,在管理命令提示符处输入以下命令:

        Takeown.exe /f "%windir%\system32\t2embed.dll"Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)Takeown.exe /f "%windir%\syswow64\t2embed.dll"Icacls.exe "%windir%\syswow64\t2embed.dll" /deny everyone:(F)
    

    变通办法的影响。 依赖嵌入字体技术的应用程序将无法正确显示。

    如何撤消变通办法。

    对于 32 位系统,在管理命令提示符后面输入以下命令:

        Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
    

    对于 64 位系统,在管理命令提示符处输入以下命令:

        Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyoneIcacls.exe %WINDIR%\syswow64\t2embed.DLL /remove:d everyone
    

安全更新部署

有关安全更新部署的信息,请参阅“摘要”中此处引用的 Microsoft 知识库文章。

鸣谢

Microsoft 通过协同的漏洞披露渠道,认可在安全社区中帮助我们保护客户的人员所做出的努力。有关详细信息,请参阅鸣谢

免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

  • V1.0(2015 年 2 月 10 日):公告已发布。
  • V1.1(2015 年 2 月 18 日):公告修订,增加“更新常见问题”,说明为什么 Windows Server 2003、Windows Server 2008 和 Windows Vista 受影响版本的 Microsoft 下载中心页上会有两个包。 若要防止 3013455 更新修补的漏洞,不需要这个额外的包 (3037639);此包只是纠正某些客户在指定的系统上安装 3013455 更新后遇到的文本质量问题。

页面生成时间:2015-02-18 15:39Z-08:00。