Microsoft 安全公告 MS14-031 - 重要
TCP 协议中的漏洞可能允许拒绝服务(2962478)
发布时间: 2014 年 6 月 10 日
版本: 1.0
常规信息
执行摘要
此安全更新可解决 Microsoft Windows 中私有报告的漏洞。 如果攻击者将一系列专门制作的数据包发送到目标系统,则漏洞可能会允许拒绝服务。
此安全更新针对所有受支持的 Windows Vista 版本、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 的所有受支持版本都被评为“重要”。 有关详细信息,请参阅本节中的小节“ 受影响的和非受影响的软件”。
安全更新通过修改 Windows TCP/IP 堆栈处理特制数据包的方式来解决漏洞。 有关漏洞的详细信息,请参阅 本公告后面的特定漏洞的常见问题解答(常见问题解答) 小节。
建议。 大多数客户已启用自动更新,无需采取任何操作,因为将自动下载并安装此安全更新。 未启用自动更新的客户需要检查更新并手动安装此更新。 有关自动更新中的特定配置选项的信息,请参阅 Microsoft 知识库文章294871。
对于管理员和企业安装,或想要手动安装此安全更新的最终用户,Microsoft 建议客户尽早使用更新管理软件应用更新,或者检查使用 Microsoft 更新服务进行更新。
另请参阅本公告后面的“检测和部署工具和指南”部分。
知识库文章
- 知识库文章: 2962478
- 文件信息:是
- SHA1/SHA2 哈希:是
- 已知问题:无
受影响的和非受影响的软件
以下软件已经过测试,以确定受影响的版本。 其他版本或版本要么超过其支持生命周期,要么不受影响。 若要确定软件版本或版本的支持生命周期,请参阅Microsoft 支持部门生命周期。
受影响的软件
操作系统 | 最大安全影响 | 聚合严重性分级 | 已替换汇报 |
---|---|---|---|
Windows Vista | |||
Windows Vista Service Pack 2 (2957189) | 拒绝服务 | 重要 | MS13-065 中的 2868623 |
Windows Vista x64 Edition Service Pack 2 (2957189) | 拒绝服务 | 重要 | MS13-065 中的 2868623 |
Windows Server 2008 | |||
Windows Server 2008 for 32 位系统 Service Pack 2 (2957189) | 拒绝服务 | 重要 | MS13-065 中的 2868623 |
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (2957189) | 拒绝服务 | 重要 | MS13-065 中的 2868623 |
基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008 (2957189) | 拒绝服务 | 重要 | MS13-065 中的 2868623 |
Windows 7 | |||
Windows 7 for 32 位系统 Service Pack 1 (2957189) | 拒绝服务 | 重要 | MS13-065 中的 2868623 |
基于 x64 的系统 Service Pack 1 的 Windows 7 (2957189) | 拒绝服务 | 重要 | MS13-065 中的 2868623 |
Windows Server 2008 R2 | |||
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (2957189) | 拒绝服务 | 重要 | MS13-065 中的 2868623 |
基于 Itanium 的系统 Service Pack 1 的 Windows Server 2008 R2 (2957189) | 拒绝服务 | 重要 | MS13-065 中的 2868623 |
Windows 8 和 Windows 8.1 | |||
适用于 32 位系统的 Windows 8 (2957189) | 拒绝服务 | 重要 | MS14-006 中的 2904659 |
基于 x64 的系统 (2957189) 的 Windows 8 | 拒绝服务 | 重要 | MS14-006 中的 2904659 |
适用于 32 位系统的 Windows 8.1[1](2957189) | 拒绝服务 | 重要 | 无 |
适用于 32 位系统的 Windows 8.1[2](2961858) | 拒绝服务 | 重要 | 无 |
基于 x64 的系统 Windows 8.1[1](2957189) | 拒绝服务 | 重要 | 无 |
基于 x64 的系统 Windows 8.1[2](2961858) | 拒绝服务 | 重要 | 无 |
Windows Server 2012 和 Windows Server 2012 R2 | |||
Windows Server 2012 (2957189) | 拒绝服务 | 重要 | MS14-006 中的 2904659 |
Windows Server 2012 R2[1](2957189) | 拒绝服务 | 重要 | 无 |
Windows Server 2012 R2[2](2961858) | 拒绝服务 | 重要 | 无 |
Windows RT 和 Windows RT 8.1 | |||
Windows RT[3](2957189) | 拒绝服务 | 重要 | MS14-006 中的 2904659 |
Windows RT 8.1[1][3](2957189) | 拒绝服务 | 重要 | 无 |
服务器核心安装选项 | |||
Windows Server 2008 for 32 位系统 Service Pack 2 (服务器核心安装) (2957189) | 拒绝服务 | 重要 | MS13-065 中的 2868623 |
基于 x64 的系统 Service Pack 2(服务器核心安装)的 Windows Server 2008 (2957189) | 拒绝服务 | 重要 | MS13-065 中的 2868623 |
基于 x64 的系统 Service Pack 1 (服务器核心安装)的 Windows Server 2008 R2(2957189) | 拒绝服务 | 重要 | MS13-065 中的 2868623 |
Windows Server 2012 (服务器核心安装) (2957189) | 拒绝服务 | 重要 | MS14-006 中的 2904659 |
Windows Server 2012 R2 (服务器核心安装)[1](2957189) | 拒绝服务 | 重要 | 无 |
Windows Server 2012 R2 (服务器核心安装)[2](2961858) | 拒绝服务 | 重要 | 无 |
[1]此更新适用于安装了2919355更新的系统。 有关详细信息, 请参阅更新常见问题解答 。
[2]此更新适用于未安装2919355更新的系统。 此更新无法通过 Microsoft 下载中心使用。 有关详细信息, 请参阅更新常见问题解答 。
[3]此更新通过Windows 更新提供。
受影响的软件
操作系统 |
---|
Windows Server 2003 Service Pack 2 |
Windows Server 2003 x64 Edition Service Pack 2 |
Windows Server 2003 SP2 for Itanium 基于系统的 SP2 |
更新常见问题解答
为 Windows 8.1 和 Windows Server 2012 R2 列出了多个更新。 是否需要安装所有更新?
否。 根据系统配置为接收更新的方式,只有 Windows 8.1 或 Windows Server 2012 的更新之一适用。
对于运行 Windows 8.1 或 Windows Server 2012 R2 的系统:
- 更新2957189适用于已安装2919355(Windows 8.1 更新)更新的系统。
- 更新2961858适用于未安装2919355更新的系统。 请注意,2961858更新仅适用于使用 Windows Server Update Services(WSUS)、Windows Intune 或 System Center Configuration Manager 管理更新的客户。
对于 Windows 8.1、Windows Server 2012 R2 或 Windows RT 8.1,2957189更新是否有任何先决条件?
是的。 运行 Windows 8.1、Windows Server 2012 R2 或 Windows RT 8.1 的客户必须先安装 2014 年 4 月发布的 2919355(Windows 8.1 更新) 更新,然后才能安装2957189更新。 有关先决条件更新的详细信息,请参阅 Microsoft 知识库文章2919355
我使用的是此安全公告中讨论的软件的较旧版本。 应采取何种操作?
此公告中列出的受影响的软件已经过测试,以确定哪些版本受到影响。 其他版本已超过其支持生命周期。 有关产品生命周期的详细信息,请参阅Microsoft 支持部门生命周期网站。
对于具有较旧版本的软件的客户来说,这应该是一个优先事项,可以迁移到受支持的版本,以防止潜在的漏洞暴露。 若要确定软件版本的支持生命周期,请参阅 “选择产品生命周期信息”。 有关这些软件版本的 Service Pack 的详细信息,请参阅 Service Pack 生命周期支持策略。
需要旧版软件自定义支持的客户必须联系其 Microsoft 帐户团队代表、其技术客户经理或相应的 Microsoft 合作伙伴代表以获取自定义支持选项。 没有高级合同或授权合同的客户可以联系其本地 Microsoft 销售办公室。 有关联系信息,请参阅 Microsoft 全球信息网站,在“联系信息”列表中选择国家/地区,然后单击“转到”以查看电话号码列表。 呼叫时,请与当地顶级支持销售经理交谈。 有关详细信息,请参阅Microsoft 支持部门生命周期策略常见问题解答。
严重性分级和漏洞标识符
以下严重性分级假定漏洞的潜在最大影响。 有关此安全公告发布后 30 天内漏洞的可利用性及其严重性评级和安全影响的信息,请参阅 6 月公告摘要中的“可利用性索引”。 有关详细信息,请参阅 Microsoft Exploitability Index。
受影响的软件的漏洞严重性分级和最大安全影响 | ||
---|---|---|
受影响的软件 | TCP 拒绝服务漏洞 - CVE-2014-1811 | 聚合严重性分级 |
Windows Vista | ||
Windows Vista Service Pack 2 | 重要 拒绝服务 | 重要说明 |
Windows Vista x64 版本 Service Pack 2 | 重要 拒绝服务 | 重要说明 |
Window Server 2008 | ||
Windows Server 2008 for 32 位系统 Service Pack 2 | 重要 拒绝服务 | 重要说明 |
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 | 重要 拒绝服务 | 重要说明 |
基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008 | 重要 拒绝服务 | 重要说明 |
Windows 7 | ||
Windows 7 for 32 位系统 Service Pack 1 | 重要 拒绝服务 | 重要说明 |
基于 x64 的系统 Service Pack 1 的 Windows 7 | 重要 拒绝服务 | 重要说明 |
Window Server 2008 R2 | ||
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 | 重要 拒绝服务 | 重要说明 |
适用于基于 Itanium 的系统 Service Pack 1 的 Windows Server 2008 R2 | 重要 拒绝服务 | 重要说明 |
Windows 8 和 Windows 8.1 | ||
适用于 32 位系统的 Windows 8 | 重要 拒绝服务 | 重要说明 |
基于 x64 的系统 Windows 8 | 重要 拒绝服务 | 重要说明 |
适用于 32 位系统的 Windows 8.1 | 重要 拒绝服务 | 重要说明 |
基于 x64 的系统版 Windows 8.1 | 重要 拒绝服务 | 重要说明 |
Window Server 2012 和 Windows Server 2012 R2 | ||
Windows Server 2012 | 重要 拒绝服务 | 重要说明 |
Windows Server 2012 R2 | 重要 拒绝服务 | 重要说明 |
Windows RT 和 Windows RT 8.1 | ||
Windows RT | 重要 拒绝服务 | 重要说明 |
Windows RT 8.1 | 重要 拒绝服务 | 重要说明 |
服务器核心安装选项 | ||
Windows Server 2008 for 32 位系统 Service Pack 2 (服务器核心安装) | 重要 拒绝服务 | 重要说明 |
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (服务器核心安装) | 重要 拒绝服务 | 重要说明 |
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (服务器核心安装) | 重要 拒绝服务 | 重要说明 |
Windows Server 2012 (服务器核心安装) | 重要 拒绝服务 | 重要说明 |
Windows Server 2012 R2 (服务器核心安装) | 重要 拒绝服务 | 重要说明 |
TCP 拒绝服务漏洞 - CVE-2014-1811
Windows TCP/IP 网络协议中存在拒绝服务漏洞。 成功利用此漏洞的攻击者可能导致受影响的系统停止响应。
若要将此漏洞视为常见漏洞和公开列表中的标准条目,请参阅 CVE-2014-1811。
缓解因素
Microsoft 尚未识别此漏洞的任何缓解因素。
解决方法
Microsoft 尚未识别此漏洞的任何解决方法。
常见问题解答
漏洞的范围是什么?
这是拒绝服务漏洞。
导致漏洞的原因是什么?
当 Windows TCP/IP 堆栈不正确地处理特制数据包时,会导致此漏洞。
什么是 TCP/IP?
TCP/IP 是一组在 Internet 上广泛使用的网络协议。 TCP/IP 提供跨具有不同硬件体系结构且运行各种操作系统的计算机互连网络的通信。 TCP/IP 包括计算机如何通信和连接网络以及路由流量的标准。 有关 TCP/IP 的详细信息,请参阅 TechNet 文章、 网络概述和 TCP/IP。
攻击者可能使用漏洞执行哪些操作?
成功利用漏洞的攻击者可能导致目标系统停止响应。
攻击者如何利用漏洞?
远程未经身份验证的攻击者可以通过创建一个程序将一系列特制数据包发送到目标系统来利用此漏洞。
哪些系统主要面临漏洞的风险?
服务器和工作站受此漏洞影响最大。
更新的作用是什么?
更新通过修改 Windows TCP/IP 堆栈处理特制数据包的方式来解决漏洞。
发布此安全公告后,是否已公开披露此漏洞?
否。 Microsoft 通过协调的漏洞泄露收到了有关此漏洞的信息。
发布此安全公告后,Microsoft 是否收到了有关此漏洞被利用的任何报告?
否。 当最初发布此安全公告时,Microsoft 未收到任何信息,表明此漏洞已公开用于攻击客户。
检测和部署工具和指南
多个资源可用于帮助管理员部署安全更新。
- Microsoft 基线安全分析器(MBSA)允许管理员扫描本地和远程系统,以查找缺少安全更新和常见安全配置错误。
- Windows Server Update Services (WSUS)、系统管理服务器(SMS)和 System Center Configuration Manager 可帮助管理员分发安全更新。
- 应用程序兼容性工具包随附的更新兼容性计算器组件有助于简化针对已安装应用程序的 Windows 更新测试和验证。
有关这些工具和可用的其他工具的信息,请参阅 适用于 IT 专业人员的安全工具。
安全更新部署
Windows Vista (所有版本)
引用表
下表包含此软件的安全更新信息。
安全更新文件名 | 对于所有受支持的 32 位版本的 Windows Vista:\ Windows6.0-知识库(KB)2957189-x86.msu |
---|---|
\ | 对于所有受支持的基于 x64 的 Windows Vista 版本:\ Windows6.0-知识库(KB)2957189-x64.msu |
安装开关 | 请参阅 Microsoft 知识库文章934307 |
重启要求 | 是的,应用此安全更新后,必须重启系统。 |
删除信息 | WUSA.exe不支持卸载更新。 若要卸载 WUSA 安装的更新,请单击控制面板,然后单击“安全性”。 在Windows 更新下,单击“查看已安装的更新”,然后从更新列表中选择。 |
文件信息 | 请参阅 Microsoft 知识库文章2957189 |
注册表项验证 | 请注意 ,不存在用于验证此更新是否存在的注册表项。 |
Windows Server 2008(所有版本)
引用表
下表包含此软件的安全更新信息。
安全更新文件名 | 对于所有受支持的 32 位版本的 Windows Server 2008:\ Windows6.0-知识库(KB)2957189-x86.msu |
---|---|
\ | 对于所有受支持的基于 x64 的 Windows Server 2008 版本:\ Windows6.0-知识库(KB)2957189-x64.msu |
\ | 对于所有受支持的基于 Itanium 的 Windows Server 2008 版本:\ Windows6.0-知识库(KB)2957189-ia64.msu |
安装开关 | 请参阅 Microsoft 知识库文章934307 |
重启要求 | 是的,应用此安全更新后,必须重启系统。 |
删除信息 | WUSA.exe不支持卸载更新。 若要卸载 WUSA 安装的更新,请单击控制面板,然后单击“安全性”。 在Windows 更新下,单击“查看已安装的更新”,然后从更新列表中选择。 |
文件信息 | 请参阅 Microsoft 知识库文章2957189 |
注册表项验证 | 请注意 ,不存在用于验证此更新是否存在的注册表项。 |
Windows 7 (所有版本)
引用表
下表包含此软件的安全更新信息。
安全更新文件名 | 对于所有受支持的 32 位版本的 Windows 7:\ Windows6.1-知识库(KB)2957189-x86.msu |
---|---|
\ | 对于所有基于 x64 的 Windows 7:\ Windows6.1-知识库(KB)2957189-x64.msu 的所有受支持版本 |
安装开关 | 请参阅 Microsoft 知识库文章934307 |
重启要求 | 是的,应用此安全更新后,必须重启系统。 |
删除信息 | 若要卸载 WUSA 安装的更新,请使用 /Uninstall 安装程序开关或单击控制面板,单击“系统和安全”,然后在Windows 更新下,单击“查看已安装的更新”,然后从更新列表中选择。 |
文件信息 | 请参阅 Microsoft 知识库文章2957189 |
注册表项验证 | 请注意 ,不存在用于验证此更新是否存在的注册表项。 |
Windows Server 2008 R2(所有版本)
引用表
下表包含此软件的安全更新信息。
安全更新文件名 | 对于所有受支持的基于 x64 的 Windows Server 2008 R2:\ Windows6.1-知识库(KB)2957189-x64.msu |
---|---|
\ | 对于所有受支持的基于 Itanium 的 Windows Server 2008 R2:\ Windows6.1-知识库(KB)2957189-ia64.msu |
安装开关 | 请参阅 Microsoft 知识库文章934307 |
重启要求 | 是的,应用此安全更新后,必须重启系统。 |
删除信息 | 若要卸载 WUSA 安装的更新,请使用 /Uninstall 安装程序开关或单击控制面板,单击“系统和安全”,然后在Windows 更新下,单击“查看已安装的更新”,然后从更新列表中选择。 |
文件信息 | 请参阅 Microsoft 知识库文章2957189 |
注册表项验证 | 请注意 ,不存在用于验证此更新是否存在的注册表项。 |
Windows 8 和 Windows 8.1(所有版本)
引用表
下表包含此软件的安全更新信息。
安全更新文件名 | 对于所有受支持的 32 位版本的 Windows 8:\ Windows8-RT-知识库(KB)2957189-x86.msu |
---|---|
\ | 对于所有基于 x64 的 Windows 8:\ Windows8-RT-知识库(KB)2957189-x64.msu 的所有受支持版本 |
\ | 对于所有受支持的 32 位版本的 Windows 8.1:\ Windows8.1-知识库(KB)2957189-x86.msu |
\ | 对于所有基于 x64 的 Windows 8.1:\ Windows8.1-知识库(KB)2957189-x64.msu 的所有受支持版本 |
安装开关 | 请参阅 Microsoft 知识库文章934307 |
重启要求 | 是的,应用此安全更新后,必须重启系统。 |
删除信息 | 若要卸载 WUSA 安装的更新,请使用 /Uninstall 安装程序开关或单击控制面板,单击“系统和安全性”,单击“Windows 更新”,然后在“另请参阅”下单击“已安装的更新”,然后从更新列表中选择。 |
文件信息 | 请参阅 Microsoft 知识库文章2957189 |
注册表项验证 | 请注意 ,不存在用于验证此更新是否存在的注册表项。 |
Windows Server 2012 和 Windows Server 2012 R2 (所有版本)
引用表
下表包含此软件的安全更新信息。
安全更新文件名 | 对于所有受支持的 Windows Server 2012:\ Windows8-RT-知识库(KB)2957189-x64.msu |
---|---|
\ | 对于所有受支持的 Windows Server 2012 R2:\ Windows8.1-知识库(KB)2957189-x64.msu |
安装开关 | 请参阅 Microsoft 知识库文章934307 |
重启要求 | 是的,应用此安全更新后,必须重启系统。 |
删除信息 | 若要卸载 WUSA 安装的更新,请使用 /Uninstall 安装程序开关或单击控制面板,单击“系统和安全性”,单击“Windows 更新”,然后在“另请参阅”下单击“已安装的更新”,然后从更新列表中选择。 |
文件信息 | 请参阅 Microsoft 知识库文章2957189 |
注册表项验证 | 请注意 ,不存在用于验证此更新是否存在的注册表项。 |
Windows RT 和 Windows RT 8.1(所有版本)
引用表
下表包含此软件的安全更新信息。
部署 | 这些更新只能通过Windows 更新获取。 |
---|---|
重启要求 | 是的,应用此安全更新后,必须重启系统。 |
删除信息 | 单击控制面板,单击“系统和安全”,单击“Windows 更新”,然后在“查看”下单击“已安装的更新”,然后从更新列表中选择。 |
文件信息 | 请参阅 Microsoft 知识库文章2957189 |
其他信息
Microsoft Active Protections 计划 (MAPP)
为了改善客户的安全保护,Microsoft 在每月安全更新发布之前向主要安全软件提供商提供漏洞信息。 然后,安全软件提供商可以使用此漏洞信息通过其安全软件或设备(如防病毒、基于网络的入侵检测系统或基于主机的入侵防护系统)为客户提供更新的保护。 若要确定安全软件提供商是否提供主动保护,请转到 Microsoft Active Protections 计划 (MAPP) 合作伙伴中列出的计划合作伙伴提供的活动保护网站。
支持
如何获取此安全更新的帮助和支持
- 帮助安装更新: 支持 Microsoft 更新
- 面向 IT 专业人员的安全解决方案: TechNet 安全故障排除和支持
- 帮助保护运行 Windows 的计算机免受病毒和恶意软件的攻击: 病毒解决方案和安全中心
- 根据国家/地区提供本地支持: 国际支持
免责声明
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修订
- V1.0(2014 年 6 月 10 日):公告已发布。
页面生成的 2014-06-16 13:46Z-07:00。