Microsoft 安全公告 MS15-010 - 严重

Windows 内核模式驱动程序中的漏洞可能导致远程代码执行(3036220)

发布时间: 2015 年 2 月 10 日 |更新时间:2015 年 2 月 18 日

版本: 1.1

执行摘要

此安全更新解决了 Microsoft Windows 中公开披露的一个漏洞和五个私下报告的漏洞。 如果攻击者说服用户打开特制的文档或访问包含嵌入的 TrueType 字体的不受信任的网站,则最严重的漏洞可能会允许远程代码执行。

此安全更新针对所有受支持的 Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 的所有受支持版本都被评为“严重”;它被评为 Windows Server 2003、Windows Vista 和 Windows Server 2008 的所有受支持版本的重要版本。 有关详细信息,请参阅 “受影响的软件 ”部分。

安全更新通过更正 Windows 内核模式驱动程序如何根据已注册对象验证某些参数、验证和强制实施模拟级别、处理内存中的对象、在执行之前验证用户模式函数返回的数据、处理 TrueType 字体错误检查处理以及检查将字体加载到内存之前返回的数据来解决漏洞。 有关漏洞的详细信息,请参阅 “漏洞信息 ”部分。

有关此更新的详细信息,请参阅 Microsoft 知识库文章3036220

受影响的软件

以下软件版本或版本受到影响。 未列出的版本或版本要么超过其支持生命周期,要么不受影响。 若要确定软件版本或版本的支持生命周期,请参阅Microsoft 支持部门生命周期

操作系统 最大安全影响 聚合严重性分级 已替换汇报
Windows Server 2003
Windows Server 2003 Service Pack 2 (3013455) 权限提升 重要 MS14-079 中的 3002885
Windows Server 2003 Service Pack 2 (3023562) 安全功能绕过 重要 MS14-066 中的 2992611
Windows Server 2003 x64 版本 Service Pack 2 (3013455) 权限提升 重要 MS14-079 中的 3002885
Windows Server 2003 x64 版本 Service Pack 2 (3023562) 安全功能绕过 重要 MS14-066 中的 2992611
Windows Server 2003 SP2 for Itanium 基于系统 (3013455) 权限提升 重要 MS14-079 中的 3002885
Windows Server 2003 SP2 for Itanium based Systems (3023562) 安全功能绕过 重要 MS14-066 中的 2992611
Windows Vista
Windows Vista Service Pack 2 (3013455) 权限提升 重要 MS14-079 中的 3002885
Windows Vista Service Pack 2 (3023562) 安全功能绕过 重要 MS14-066 中的 2992611
Windows Vista x64 Edition Service Pack 2 (3013455) 权限提升 重要 MS14-079 中的 3002885
Windows Vista x64 Edition Service Pack 2 (3023562) 安全功能绕过 重要 MS14-066 中的 2992611
Windows Server 2008
Windows Server 2008 for 32 位系统 Service Pack 2 (3013455) 权限提升 重要 MS14-079 中的 3002885
Windows Server 2008 for 32 位系统 Service Pack 2 (3023562) 安全功能绕过 重要 MS14-066 中的 2992611
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (3013455) 权限提升 重要 MS14-079 中的 3002885
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (3023562) 安全功能绕过 重要 MS14-066 中的 2992611
基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008 (3013455) 权限提升 重要 MS14-079 中的 3002885
基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008 (3023562) 安全功能绕过 重要 MS14-066 中的 2992611
Windows 7
Windows 7 for 32 位系统 Service Pack 1 (3013455) 远程代码执行 严重 MS14-079 中的 3002885
Windows 7 for 32 位系统 Service Pack 1 (3023562) 安全功能绕过 重要 MS13-006 中的 2785220
基于 x64 的系统 Service Pack 1 的 Windows 7 (3013455) 远程代码执行 严重 MS14-079 中的 3002885
基于 x64 的系统 Service Pack 1 的 Windows 7 (3023562) 安全功能绕过 重要 MS13-006 中的 2785220
Windows Server 2008 R2
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (3013455) 远程代码执行 严重 MS14-079 中的 3002885
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (3023562) 安全功能绕过 重要 MS13-006 中的 2785220
Windows Server 2008 R2 for Itanium 基于 Itanium 的系统 Service Pack 1 (3013455) 远程代码执行 严重 MS14-079 中的 3002885
适用于基于 Itanium 的系统 Service Pack 1 的 Windows Server 2008 R2 (3023562) 安全功能绕过 重要 MS13-006 中的 2785220
Windows 8 和 Windows 8.1
适用于 32 位系统的 Windows 8 (3013455) 远程代码执行 严重 MS14-079 中的 3002885
适用于 32 位系统的 Windows 8 (3023562) 安全功能绕过 重要
基于 x64 的系统 (3013455) 的 Windows 8 远程代码执行 严重 MS14-079 中的 3002885
基于 x64 的系统 版 Windows 8 (3023562) 安全功能绕过 重要
适用于 32 位系统的 Windows 8.1 (3013455) 远程代码执行 严重 MS14-079 中的 3002885
适用于 32 位系统的 Windows 8.1 (3023562) 安全功能绕过 重要
基于 x64 的系统 版 Windows 8.1 (3013455) 远程代码执行 严重 MS14-079 中的 3002885
基于 x64 的系统 (3023562) 的 Windows 8.1 安全功能绕过 重要
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (3013455) 远程代码执行 严重 MS14-079 中的 3002885
Windows Server 2012 (3023562) 安全功能绕过 重要
Windows Server 2012 R2 (3013455) 远程代码执行 严重 MS14-079 中的 3002885
Windows Server 2012 R2 (3023562) 安全功能绕过 重要
Windows RT 和 Windows RT 8.1
Windows RT[1](3013455) 远程代码执行 严重 MS14-079 中的 3002885
Windows RT[1](3023562) 安全功能绕过 重要 MS14-074 中的 3003743
Windows RT 8.1[1](3013455) 远程代码执行 严重 MS14-079 中的 3002885
Windows RT 8.1[1](3023562) 安全功能绕过 重要 MS14-074 中的 3003743
服务器核心安装选项
Windows Server 2008 for 32 位系统 Service Pack 2 (服务器核心安装) (3013455) 权限提升 重要 MS14-079 中的 3002885
Windows Server 2008 for 32 位系统 Service Pack 2 (服务器核心安装) (3023562) 安全功能绕过 重要 MS14-066 中的 2992611
基于 x64 的系统 Service Pack 2(服务器核心安装)的 Windows Server 2008 (3013455) 权限提升 重要 MS14-079 中的 3002885
基于 x64 的系统 Service Pack 2(服务器核心安装)的 Windows Server 2008 (3023562) 安全功能绕过 重要 MS14-066 中的 2992611
基于 x64 的系统 Service Pack 1 (服务器核心安装)的 Windows Server 2008 R2(3013455) 远程代码执行 严重 MS14-079 中的 3002885
基于 x64 的系统 Service Pack 1 (服务器核心安装)的 Windows Server 2008 R2(3023562) 安全功能绕过 重要 MS13-006 中的 2785220
Windows Server 2012 (服务器核心安装) (3013455) 远程代码执行 严重 MS14-079 中的 3002885
Windows Server 2012 (服务器核心安装) (3023562) 安全功能绕过 重要
Windows Server 2012 R2 (服务器核心安装) (3013455) 远程代码执行 严重 MS14-079 中的 3002885
Windows Server 2012 R2 (服务器核心安装) (3023562) 安全功能绕过 重要

请注意 ,3013455更新适用于 Windows Technical Preview 和 Windows Server Technical Preview。 鼓励运行这些操作系统的客户通过Windows 更新应用更新。 [1]此更新只能通过Windows 更新获取

更新常见问题解答

对于3013455更新,为什么 Microsoft 下载中心页面上有两个程序包适用于受影响的 Windows Server 2003、Windows Server 2008 和 Windows Vista 版本?  为受影响的 Windows Server 2003、Windows Server 2008 和 Windows Vista 版本实施额外的非安全更新,以解决安装3013455更新后某些客户遇到的文本质量下降问题。 请注意,不需要保护其他包(3037639),防止3013455更新所解决的漏洞;它只是更正文本质量问题。 客户还应注意,3037639更新确实需要在安装后重启系统。

严重性分级和漏洞标识符

以下严重性分级假定漏洞的潜在最大影响。 有关此安全公告发布后 30 天内漏洞的可利用性及其严重性评级和安全影响的信息,请参阅 2 月公告摘要中的 Exploitability Index。

受影响的软件的漏洞严重性分级和最大安全影响
受影响的软件 Win32k 特权提升漏洞 - CVE-2015-0003 CNG 安全功能绕过漏洞 - CVE-2015-0010 Win32k 特权提升漏洞 - CVE-2015-0057 Windows Cursor 对象双重释放漏洞 - CVE-2015-0058 TrueType 字体分析远程代码执行漏洞 - CVE-2015-0059 Windows 字体驱动程序拒绝服务漏洞 - CVE-2015-0060 聚合严重性分级
(3013455) (3023562) (3013455) (3013455) (3013455) (3013455)
Windows Server 2003
Windows Server 2003 Service Pack 2 重要\ 特权提升 重要\ 安全功能绕过 重要\ 特权提升 不适用 不适用 中等\ 拒绝服务 重要说明 
Windows Server 2003 x64 Edition Service Pack 2 中等\ 拒绝服务 重要\ 安全功能绕过 重要\ 特权提升 不适用 不适用 中等\ 拒绝服务 重要说明 
Windows Server 2003 SP2 for Itanium 基于系统的 SP2 中等\ 拒绝服务 重要 \ 安全功能绕过 重要\ 特权提升 不适用 不适用 中等 \ 拒绝服务 重要说明 
Windows Vista
Windows Vista Service Pack 2 重要\ 特权提升 重要\ 安全功能绕过 重要\ 特权提升 不适用 不适用 中等\ 拒绝服务 重要说明 
Windows Vista x64 版本 Service Pack 2 中等\ 拒绝服务 重要\ 安全功能绕过 重要\ 特权提升 不适用 不适用 中等\ 拒绝服务 重要说明 
Windows Server 2008
Windows Server 2008 for 32 位系统 Service Pack 2 重要\ 特权提升 重要\ 安全功能绕过 重要\ 特权提升 不适用 不适用 中等\ 拒绝服务 重要说明 
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 中等\ 拒绝服务 重要\ 安全功能绕过 重要 特权提升 不适用 不适用 中等 拒绝服务 重要说明 
基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008 中等 拒绝服务 重要 安全功能绕过 重要 特权提升 不适用 不适用 中等 拒绝服务 重要说明 
Windows 7
Windows 7 for 32 位系统 Service Pack 1 重要 特权提升 重要 安全功能绕过 重要 特权提升 不适用 关键 远程代码执行 中等 拒绝服务 严重
基于 x64 的系统 Service Pack 1 的 Windows 7 中等 拒绝服务 重要 安全功能绕过 重要 特权提升 不适用 关键 远程代码执行 中等 拒绝服务 严重
Windows Server 2008 R2
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 中等 拒绝服务 重要 安全功能绕过 重要 特权提升 不适用 关键 远程代码执行 中等 拒绝服务 严重
适用于基于 Itanium 的系统 Service Pack 1 的 Windows Server 2008 R2 中等 拒绝服务 重要 安全功能绕过 重要 特权提升 不适用 关键 远程代码执行 中等 拒绝服务 严重
Windows 8 和 Windows 8.1
适用于 32 位系统的 Windows 8 中等 拒绝服务 重要 安全功能绕过 重要 特权提升 不适用 关键 远程代码执行 中等 拒绝服务 严重
基于 x64 的系统 Windows 8 中等 拒绝服务 重要 安全功能绕过 重要 特权提升 不适用 关键 远程代码执行 中等 拒绝服务 严重
适用于 32 位系统的 Windows 8.1 中等 拒绝服务 重要 安全功能绕过 重要 特权提升 重要 特权提升 关键 远程代码执行 中等 拒绝服务 严重
基于 x64 的系统版 Windows 8.1 中等 拒绝服务 重要 安全功能绕过 重要 特权提升 重要 特权提升 关键 远程代码执行 中等 拒绝服务 严重
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 中等 拒绝服务 重要 安全功能绕过 重要 特权提升 不适用 关键 远程代码执行 中等 拒绝服务 严重
Windows Server 2012 R2 中等 拒绝服务 重要 安全功能绕过 重要 特权提升 重要 特权提升 关键 远程代码执行 中等 拒绝服务 严重
Windows RT 和 Windows RT 8.1
Windows RT[1] 中等 拒绝服务 重要 安全功能绕过 重要 特权提升 不适用 关键 远程代码执行 中等 拒绝服务 严重
Windows RT 8.1[1] 中等 拒绝服务 重要 安全功能绕过 重要 特权提升 重要 特权提升 关键 远程代码执行 中等 拒绝服务 严重
服务器核心安装选项
Windows Server 2008 for 32 位系统 Service Pack 2 (服务器核心安装) 重要 特权提升 重要 安全功能绕过 重要 特权提升 不适用 不适用 中等 拒绝服务 重要说明 
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (服务器核心安装) 中等 拒绝服务 重要 安全功能绕过 重要 特权提升 不适用 不适用 中等 拒绝服务 重要说明 
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (服务器核心安装) 中等 拒绝服务 重要 安全功能绕过 重要 特权提升 不适用 关键 远程代码执行 中等 拒绝服务 严重
Windows Server 2012 (服务器核心安装) 中等 拒绝服务 重要 安全功能绕过 重要 特权提升 不适用 关键 远程代码执行 中等 拒绝服务 严重
Windows Server 2012 R2 (服务器核心安装) 中等 拒绝服务 重要 安全功能绕过 重要 特权提升 重要的 远程代码执行 关键 远程代码执行 中等 拒绝服务 严重

[1]此更新只能通过Windows 更新获取

漏洞信息

Win32k 特权提升漏洞 - CVE-2015-0003

Windows 内核模式驱动程序(Win32k.sys)中存在特权提升漏洞,该驱动程序在内存中处理对象不当时引起。 成功利用此漏洞的攻击者可以获得提升的权限。 然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全管理权限的新帐户。 更新通过更正内核模式驱动程序如何针对已注册的对象验证某些参数来解决漏洞。

Microsoft 通过协调的漏洞泄露收到了有关此漏洞的信息。 最初发布此安全公告时,Microsoft 未收到任何信息,以指示此漏洞已公开用于攻击客户。

缓解因素

以下缓解因素可能对你的情况有所帮助:

  • 攻击者必须具有有效的登录凭据,并且能够在本地登录以利用此漏洞。

解决方法

以下解决方法可能对你的情况有所帮助:

  • 设置注册表项以禁用 NULL 页映射(仅限 Windows 7)

    请注意 ,错误地使用注册表编辑器可能会导致严重问题,可能需要重新安装操作系统。 Microsoft 无法保证可以解决因不正确地使用注册表编辑器而导致的问题。 请慎用注册表编辑器,风险自负。 有关如何编辑注册表的信息,请查看注册表编辑器(Regedit.exe)中的“更改键和值”帮助主题,或在Regedt32.exe中查看“在注册表中添加和删除信息”和“编辑注册表数据”帮助主题。

    1. 打开注册表编辑器。

    2. 找到并单击以下注册表子项:

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
      
    3. 在“编辑”菜单上,单击“新建”,然后单击“DWORD”。

    4. 键入 EnableLowVaAccess,然后按 Enter

    5. 在“编辑”菜单上,单击“修改以修改 EnableLowAvAccess 注册表项。

    6. 在“值”数据框中,键入 0,然后单击“ 确定”。

    7. 启动注册表编辑器。

    8. 重新启动系统。   

    解决方法的影响。 某些 16 位应用程序可能无法按预期工作。

    **如何撤消解决方法。 **

    1. 打开注册表编辑器。

    2. 找到并单击以下注册表子项:

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
      
    3. 在“编辑”菜单上,单击“ 删除”。

    4. 在系统提示时单击 “是”

    5. 启动注册表编辑器。

    6. 重新启动系统。 

 

CNG 安全功能绕过漏洞 - CVE-2015-0010

当加密下一代(CNG)内核模式驱动程序(cng.sys)无法正确验证并强制实施模拟级别时,存在安全功能绕过漏洞。 攻击者可以通过说服用户运行专用应用程序来利用此漏洞,该应用程序旨在使 CNG 错误地验证模拟级别,从而可能允许攻击者访问本地用户的访问级别以外的信息。 安全更新通过更正内核模式驱动程序如何验证和强制实施模拟级别来解决漏洞。

此漏洞已公开披露。 它已分配有常见漏洞和公开号码 CVE-2015-2010。 最初发布此安全公告时,Microsoft 未收到任何信息,以指示此漏洞已公开用于攻击客户。

缓解因素

Microsoft 尚未识别此漏洞的任何 缓解因素

解决方法

Microsoft 尚未识别此漏洞的任何 解决方法 。  

Win32k 特权提升漏洞 - CVE-2015-0057

Windows 内核模式驱动程序(Win32k.sys)中存在特权提升漏洞,该驱动程序在内存中处理对象不当时引起。 成功利用此漏洞的攻击者可能会获得提升的权限并读取任意数量的内核内存。 然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全管理权限的新帐户。

若要利用漏洞,攻击者首先必须登录到系统。 然后,攻击者可以运行专为提升特权而设计的应用程序。 更新通过更正内核模式驱动程序如何处理内存中的对象来解决漏洞。

Microsoft 通过协调的漏洞泄露收到了有关此漏洞的信息。 最初发布此安全公告时,Microsoft 未收到任何信息,以指示此漏洞已公开用于攻击客户。

缓解因素

Microsoft 尚未识别此漏洞的任何 缓解因素

解决方法

Microsoft 尚未识别此漏洞的任何 解决方法 。  

Windows Cursor 对象双重释放漏洞 - CVE-2015-0058

由于无双精度条件,Windows 内核模式驱动程序(win32k.sys)中存在特权提升漏洞。 成功利用此漏洞的攻击者可以在内核模式下运行任意代码。

成功利用此漏洞的攻击者可以在内核模式下运行任意代码。 然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全管理权限的新帐户。 若要利用漏洞,攻击者首先必须登录到系统。 然后,攻击者可以运行专为提升特权而设计的应用程序。 更新通过更正内核模式驱动程序在执行之前如何验证从用户模式函数返回的数据来解决漏洞。

Microsoft 通过协调的漏洞泄露收到了有关此漏洞的信息。 最初发布此安全公告时,Microsoft 未收到任何信息,以指示此漏洞已公开用于攻击客户。

缓解因素

Microsoft 尚未识别此漏洞的任何 缓解因素

解决方法

Microsoft 尚未识别此漏洞的任何 解决方法

 

TrueType 字体分析远程代码执行漏洞 - CVE-2015-0059

Windows 内核模式驱动程序(Win32k.sys)中存在远程代码执行漏洞,该漏洞在处理 TrueType 字体时造成。

成功利用此漏洞的攻击者可以在内核模式下运行任意代码。 然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全管理权限的新帐户。 若要利用漏洞,攻击者需要说服用户打开专门制作的文档或访问包含嵌入 TrueType 字体的不受信任的网站。 更新通过更正内核模式驱动程序如何处理 TrueType 字体来解决漏洞。

Microsoft 通过协调的漏洞泄露收到了有关此漏洞的信息。 最初发布此安全公告时,Microsoft 未收到任何信息,以指示此漏洞已公开用于攻击客户。

缓解因素

Microsoft 尚未识别此漏洞的任何 缓解因素

解决方法

以下解决方法可能对你的情况有所帮助:

  • 拒绝访问T2EMBED.DLL

    对于 32 位系统,请在管理命令提示符处输入以下命令:

    Takeown.exe /f "%windir%\system32\t2embed.dll"
    Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
    

    对于 64 位系统,请在管理命令提示符处输入以下命令:

    Takeown.exe /f "%windir%\system32\t2embed.dll"
    Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
    Takeown.exe /f "%windir%\syswow64\t2embed.dll"
    Icacls.exe "%windir%\syswow64\t2embed.dll" /deny everyone:(F)
    

    解决方法的影响。 依赖嵌入式字体技术的应用程序将无法正确显示。

    如何撤消解决方法。

    对于 32 位系统,请在管理命令提示符处输入以下命令:

    Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
    

    对于 64 位系统,请在管理命令提示符处输入以下命令:

    Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
    Icacls.exe %WINDIR%\syswow64\t2embed.DLL /remove:d everyone
    
     
    

Windows 字体驱动程序拒绝服务漏洞 - CVE-2015-0060

Windows 内核模式驱动程序(Win32k.sys)中存在拒绝服务漏洞,这是 Windows 字体映射器尝试缩放字体时造成的。

成功利用此漏洞的攻击者可能导致用户的计算机停止响应。 攻击者可能尝试通过说服用户打开恶意文件或访问恶意网站链接来利用此漏洞。 更新通过更正内核模式驱动程序在将字体加载到内存之前如何检查字体宽度来解决漏洞。

Microsoft 通过协调的漏洞泄露收到了有关此漏洞的信息。 最初发布此安全公告时,Microsoft 未收到任何信息,以指示此漏洞已公开用于攻击客户。

缓解因素

Microsoft 尚未识别此漏洞的任何 缓解因素

解决方法

以下解决方法可能对你的情况有所帮助:

  • 拒绝访问T2EMBED.DLL

    对于 32 位系统,请在管理命令提示符处输入以下命令:

    Takeown.exe /f "%windir%\system32\t2embed.dll"
    Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
    

    对于 64 位系统,请在管理命令提示符处输入以下命令:

    Takeown.exe /f "%windir%\system32\t2embed.dll" 
    Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
    Takeown.exe /f "%windir%\syswow64\t2embed.dll" 
    Icacls.exe "%windir%\syswow64\t2embed.dll" /deny everyone:(F)
    

解决方法的影响。 依赖嵌入式字体技术的应用程序将无法正确显示。

如何撤消解决方法。

对于 32 位系统,请在管理命令提示符处输入以下命令:

```
  Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
```

对于 64 位系统,请在管理命令提示符处输入以下命令:

  Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
  IIcacls.exe %WINDIR%\syswow64\t2embed.DLL /remove:d everyone
```      

Security Update Deployment
--------------------------

For Security Update Deployment information, see the Microsoft Knowledge Base article referenced  in the Executive Summary.

Acknowledgments
---------------

Microsoft recognizes the efforts of those in the security community who help us protect customers through coordinated vulnerability disclosure. See [Acknowledgments](https://technet.microsoft.com/library/security/dn903755.aspx) for more information.

Disclaimer
----------

The information provided in the Microsoft Knowledge Base is provided "as is" without warranty of any kind. Microsoft disclaims all warranties, either express or implied, including the warranties of merchantability and fitness for a particular purpose. In no event shall Microsoft Corporation or its suppliers be liable for any damages whatsoever including direct, indirect, incidental, consequential, loss of business profits or special damages, even if Microsoft Corporation or its suppliers have been advised of the possibility of such damages. Some states do not allow the exclusion or limitation of liability for consequential or incidental damages so the foregoing limitation may not apply.

Revisions
---------

-   V1.0 (February 10, 2015): Bulletin published.
-   V1.1 (February 18, 2015): Bulletin revised to add an Update FAQ that explains why there are two packages on the Microsoft Download Center pages for affected editions of Windows Server 2003, Windows Server 2008, and Windows Vista. The additional package (3037639) is not needed to be protected from the vulnerabilities addressed by the 3013455 update; it simply corrects a text quality problem that some customers experienced after installing the 3013455 update on the indicated systems.

*Page generated 2015-02-18 15:39Z-08:00.*