安全性布告欄
Microsoft 安全性布告欄 MS13-063 - 重要
發佈時間: 2013 年 8 月 13 日 |更新日期:2013 年 9 月 13 日
版本: 1.2
此安全性更新可解決一個公開披露的弱點,以及 Microsoft Windows 中三個私下回報的弱點。 如果攻擊者在本機登入並執行特製的應用程式,最嚴重的弱點可能會允許提高許可權。 攻擊者必須具備有效的登入認證,而且能夠在本機登入以利用這些弱點。 弱點無法從遠端或匿名用戶惡意探索。
此安全性更新已針對支援的 32 位 Windows XP、Windows Server 2003 和 Windows 8 版本評為重要;以及所有支援的 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 版本。 如需詳細資訊,請參閱本節中的小節<
安全性更新會藉由變更 Windows 核心驗證記憶體位址值的方式,以及修改功能來維護 ASLR 的完整性,來解決弱點。 如需弱點的詳細資訊,請參閱下一節弱點資訊下特定弱點專案的常見問題 (FAQ) 小節。
建議。 大部分的客戶都已啟用自動更新,且不需要採取任何動作,因為會自動下載並安裝此安全性更新。 未啟用自動更新的客戶需要檢查更新,並手動安裝此更新。 如需自動更新中特定組態選項的相關信息,請參閱 Microsoft 知識庫文章294871。
針對系統管理員和企業安裝,或想要手動安裝此安全性更新的終端使用者,Microsoft 建議客戶儘早使用更新管理軟體套用更新,或使用 Microsoft Update 服務檢查更新。
另請參閱本公告稍後的偵測和部署工具和指引一節。
知識庫文章 | 2859537 |
---|---|
檔案資訊 | Yes |
SHA1/SHA2 哈希 | Yes |
已知問題 | Yes |
下列軟體已經過測試,以判斷受影響的版本。 其他版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期。
受影響的軟體
作業系統 | 最大安全性影響 | 匯總嚴重性評等 | 更新 已取代 |
---|---|---|---|
Windows XP | |||
Windows XP Service Pack 3 (2859537) | 提高權限 | 重要 | MS13-048 中的 2839229 |
Windows Server 2003 | |||
Windows Server 2003 Service Pack 2 (2859537) | 提高權限 | 重要 | MS12-001 中的2644615和 MS13-048 中的2839229 |
Windows Vista | |||
Windows Vista Service Pack 2 (2859537) | 提高權限 | 重要 | MS12-001 中的2644615和 MS13-048 中的2839229 |
Windows Vista x64 Edition Service Pack 2 (2859537) | 安全性功能略過 | 重要 | MS12-001 中的2644615和 MS13-031 中的2813170 |
Windows Server 2008 | |||
Windows Server 2008 for 32 位系統 Service Pack 2 (2859537) | 提高權限 | 重要 | MS12-001 中的2644615和 MS13-048 中的2839229 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (2859537) | 安全性功能略過 | 重要 | MS12-001 中的2644615和 MS13-031 中的2813170 |
Windows Server 2008 for Itanium 型系統 Service Pack 2 (2859537) | 安全性功能略過 | 重要 | MS12-001 中的2644615和 MS13-031 中的2813170 |
Windows 7 | |||
Windows 7 for 32 位系統 Service Pack 1 (2859537) | 提高權限 | 重要 | MS12-001 中的2644615和 MS13-048 中的2839229 |
Windows 7 for x64 型系統 Service Pack 1 (2859537) | 安全性功能略過 | 重要 | MS12-001 中的2644615、MS13-019 中的2790113,以及 MS13-031 中的2813170 |
Windows Server 2008 R2 | |||
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (2859537) | 安全性功能略過 | 重要 | MS12-001 中的2644615、MS13-019 中的2790113,以及 MS13-031 中的2813170 |
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (2859537) | 安全性功能略過 | 重要 | MS12-001 中的2644615、MS13-019 中的2790113,以及 MS13-031 中的2813170 |
Windows 8 | |||
適用於 32 位系統的 Windows 8 (2859537) | 提高權限 | 重要 | MS13-048 中的 2839229 |
Server Core 安裝選項 | |||
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (2859537) | 提高權限 | 重要 | MS12-001 中的2644615和 MS13-048 中的2839229 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (2859537) | 安全性功能略過 | 重要 | MS12-001 中的2644615和 MS13-031 中的2813170 |
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) (2859537) | 安全性功能略過 | 重要 | MS12-001 中的2644615、MS13-019 中的2790113,以及 MS13-031 中的2813170 |
非受影響的軟體
作業系統 |
---|
Microsoft Windows XP Professional x64 Edition Service Pack 2 |
Microsoft Windows Server 2003 x64 Edition Service Pack 2 |
Microsoft Windows Server 2003 for Itanium 型系統 Service Pack 2 |
Windows 8 for 64 位系統 |
Windows Server 2012 |
Windows RT |
Server Core 安裝選項 |
Windows Server 2012 (Server Core 安裝) |
我使用此安全性布告欄所討論之軟體的較舊版本。 我該怎麼做?
此布告欄中列出的受影響的軟體已經過測試,以判斷哪些版本受到影響。 其他版本已超過其支援生命週期。 如需產品生命週期的詳細資訊,請參閱 Microsoft 支援服務 生命周期網站。
對於擁有舊版軟體的客戶而言,它應該是優先專案,可遷移至支援的版本,以防止潛在暴露在弱點。 若要判斷軟體版本的支援生命週期,請參閱 選取產品以取得生命周期資訊。 如需這些軟體版本 Service Pack 的詳細資訊,請參閱 Service Pack 生命週期支持原則。
需要舊版軟體自定義支援的客戶必須連絡其 Microsoft 帳戶小組代表、其技術帳戶管理員,或適當的 Microsoft 合作夥伴代表,以取得自定義支持選項。 沒有聯盟、頂級或授權合約的客戶可以連絡其當地 Microsoft 銷售辦公室。 如需連絡資訊,請參閱 Microsoft 全球資訊網站,選取 [連絡資訊 ] 清單中的國家/地區,然後按兩下 [ 移至 ] 以查看電話號碼清單。 當您打電話時,請要求與當地頂級支援銷售經理交談。 如需詳細資訊,請參閱 Microsoft 支援服務 生命周期原則常見問題。
下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行的 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 8 月公告摘要中的惡意探索索引。 如需詳細資訊,請參閱 Microsoft 惡意探索索引。
受影響的軟體 | ASLR 安全性功能略過弱點 - CVE-2013-2556 | Windows 核心記憶體損毀弱點 - CVE-2013-3196 | Windows 核心記憶體損毀弱點 - CVE-2013-3197 | Windows 核心記憶體損毀弱點 - CVE-2013-3198 | 匯總嚴重性評等 |
---|---|---|---|---|---|
Windows XP | |||||
Windows XP Service Pack 3 | 不適用 | 重要 提高許可權 | 重要 提高許可權 | 重要 提高許可權 | 重要 |
Windows Server 2003 | |||||
Windows Server 2003 Service Pack 2 | 不適用 | 重要 提高許可權 | 重要 提高許可權 | 重要 提高許可權 | 重要 |
Windows Vista | |||||
Windows Vista Service Pack 2 | 重要 安全性功能略過 | 重要 提高許可權 | 重要 提高許可權 | 重要 提高許可權 | 重要 |
Windows Vista x64 Edition Service Pack 2 | 重要 安全性功能略過 | 不適用 | 不適用 | 不適用 | 重要 |
Windows Server 2008 | |||||
Windows Server 2008 for 32 位系統 Service Pack 2 | 重要 安全性功能略過 | 重要 提高許可權 | 重要 提高許可權 | 重要 提高許可權 | 重要 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 | 重要 安全性功能略過 | 不適用 | 不適用 | 不適用 | 重要 |
Windows Server 2008 for Itanium 型系統 Service Pack 2 | 重要 安全性功能略過 | 不適用 | 不適用 | 不適用 | 重要 |
Windows 7 | |||||
Windows 7 for 32 位系統 Service Pack 1 | 重要 安全性功能略過 | 重要 提高許可權 | 重要 提高許可權 | 重要 提高許可權 | 重要 |
Windows 7 for x64 型系統 Service Pack 1 | 重要 安全性功能略過 | 不適用 | 不適用 | 不適用 | 重要 |
Windows Server 2008 R2 | |||||
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 | 重要 安全性功能略過 | 不適用 | 不適用 | 不適用 | 重要 |
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 | 重要 安全性功能略過 | 不適用 | 不適用 | 不適用 | 重要 |
Windows 8 | |||||
Windows 8 for 32 位系統 | 不適用 | 重要 提高許可權 | 重要 提高許可權 | 重要 提高許可權 | 重要 |
Server Core 安裝選項 | |||||
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) | 重要 安全性功能略過 | 重要 提高許可權 | 重要 提高許可權 | 重要 提高許可權 | 重要 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) | 重要 安全性功能略過 | 不適用 | 不適用 | 不適用 | 重要 |
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) | 重要 安全性功能略過 | 不適用 | 不適用 | 不適用 | 重要 |
由於位址空間配置隨機化 (ASLR) 的實作不正確,Windows 中存在安全性功能弱點。 此弱點可讓攻擊者略過 ASLR 安全性功能,最有可能是在惡意探索遠端程式代碼執行弱點期間或過程中。 攻擊者接著可以在程式中載入 DLL。
若要將此弱點視為常見弱點和暴露清單中的標準專案,請參閱 CVE-2013-2556。
Microsoft 尚未識別此弱點的任何緩和因素。
Microsoft 尚未識別此弱點的任何因應措施。
弱點的範圍為何?
這是安全性功能略過弱點。
造成弱點的原因為何?
此弱點是由未正確實作的功能所造成,可讓 DLL 以任意的非隨機位移載入,因此會略過 ASLR。
什麼是 ASLR? . 地址空間配置隨機化 (ASLR) 會在系統開機時,將可執行的影像移至隨機位置,這有助於防止攻擊者利用可預測位置的數據。 若要讓元件支援 ASLR,它載入的所有元件也必須支援 ASLR。 例如,如果A.exe取用B.dll和C.dll,這三個都必須支援 ASLR。 根據預設,Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows RT 和 Windows Server 2012 會隨機化系統 DLL 和 EXE,但獨立軟體供應商 (ISV) 所建立的 DLL 和 EXE 必須使用 /DYNAMICBASE 鏈接器選項選擇支援 ASLR。
ASLR 也會隨機化堆積和堆疊記憶體:
當應用程式在 Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows RT 和 Windows Server 2012 中建立堆積時,堆積管理員會在隨機位置建立堆積,以協助減少嘗試利用堆積型緩衝區超支的機會成功。 默認會針對在 Windows Vista 和更新版本上執行的所有應用程式啟用堆積隨機化。
當線程在與 /DYNAMICBASE、Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows RT 和 Windows Server 2012 鏈接的進程中啟動時,會將線程的堆棧移至隨機位置,以協助減少堆棧緩衝區過度執行惡意探索成功的機會。
攻擊者可能會使用弱點來執行哪些動作?
成功利用此弱點的攻擊者可能會略過安全性功能並載入 DLL。
攻擊者如何利用弱點?
攻擊者可能會在遠端程式代碼執行惡意探索期間載入惡意 DLL 來惡意探索此弱點。
哪些系統主要面臨弱點的風險?
工作站和終端機伺服器主要有風險。
更新有何用途?
更新會藉由修改功能來維護 ASLR 的完整性來解決弱點。
發佈此安全性布告欄時,是否已公開披露此弱點?
是。 此弱點已公開披露。 它已被指派常見弱點和暴露號碼 CVE-2013-2556。
發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告?
否。 Microsoft 尚未收到任何資訊,指出此弱點已公開用於攻擊客戶,而此安全性公告最初發佈時。
由於 NT 虛擬 DOS 電腦 (NTVDM) 中的記憶體損毀狀況,因此 Windows 核心中存在許可權提升弱點。 成功利用這些弱點的攻擊者可以在核心模式中執行任意程序代碼。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。
若要將這些弱點檢視為常見弱點和暴露清單中的標準專案,請參閱下列內容:
風險降低是指設定、一般設定或一般最佳做法,存在於默認狀態中,這可能會降低惡意探索弱點的嚴重性。 下列緩和因素可能對您的情況有所説明:
- 64 位的 Microsoft Windows 作業系統不會受到這些弱點的影響。
- 攻擊者必須具備有效的登入認證,而且能夠在本機登入以利用這些弱點。 弱點無法從遠端或匿名用戶惡意探索。
因應措施是指未修正基礎弱點的設定或組態變更,但有助於在套用更新之前封鎖已知的攻擊媒介。 Microsoft 已測試下列因應措施,並在討論中指出因應措施是否降低功能:
透過組策略停用NTVDM子系統
注意 如需如何自動實作此因應措施的資訊,請參閱 Microsoft 知識庫文章979682 。
- 按兩下 [開始],按兩下 [執行],在 [開啟] 方塊中輸入 gpedit.msc,然後按兩下 [確定]。 這會開啟組策略控制台。
- 展開 [管理員 istrativeTemplates] 資料夾,然後按兩下 [WindowsComponents]。
- 按兩下 [ 應用程式相容性] 資料夾。
- 在詳細數據窗格中,按兩下 Preventaccessto16 位應用程式 原則設定。 根據預設,這會設定為 NotConfigured。
- 將原則設定變更為 [已啟用],然後按兩下 [ 確定]。
因應措施的影響。 使用者將無法執行16位應用程式。
透過 Windows 登錄停用 NTVDM 子系統
您只能停用 16 位 Windows On Windows 子系統,或 Windows 上的 Windows 和 Windows NT 虛擬 DOS 機器 (NTVDM) 子系統;不過,您無法修改登錄,只停用 Windows On Windows 子系統。
若要防止存取 16 位應用程式:
警告:如果您使用註冊表編輯器不正確,可能會造成嚴重問題,而可能需要重新安裝操作系統。 Microsoft 無法保證您可以解決使用註冊表編輯器不正確所造成的問題。 請自行承擔使用登錄編輯程式的風險。
- 啟動註冊表編輯器(Regedt32.exe)。
- 找出下列登錄機碼:HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows
- 以滑鼠右鍵按下 Windows,選擇 [建立>金鑰],並將密鑰命名為 “AppCompat”。
- 在右面板中按兩下滑鼠右鍵,選擇 [ 建立>DWORD],並將 DWord 命名為 「VDMDisallowed」。。 VDMDisallowed 的值預設會設定為 “0”。
- 以滑鼠右鍵按兩下 [VDMDisallowed],然後選擇 [ 修改]。 將值設定為 「1」 。
弱點的範圍為何?
這些是特權提升弱點。
造成弱點的原因為何?
這些弱點是由 Windows 核心未正確驗證位址值所造成,這可能會導致記憶體損毀。
什麼是 Windows 核心?
Windows 核心是操作系統的核心。 它提供系統層級的服務,例如裝置管理和記憶體管理、配置處理器時間來處理,以及管理錯誤處理。
什麼是 Windows 虛擬 DOS 機器 (NTVDM) 子系統?
Windows NT 虛擬 DOS 機器 (NTVDM) 子系統是受保護的環境子系統,可模擬 Windows NT 操作系統內的 MS-DOS 和 16 位 Windows。 每當用戶啟動以 Windows NT 為基礎的作業系統上的 MS-DOS 應用程式時,就會建立 VDM。
這些弱點如何相關?
記憶體損毀狀況會顯示類似失敗,以正確驗證核心記憶體中的位址;不過,進入點就足以保證個別的 CVE 不同。
攻擊者可能會使用弱點來執行哪些動作?
成功利用上述任何弱點的攻擊者,可以在核心模式中執行任意程序代碼。 攻擊者接著可以安裝程式;檢視、變更或刪除數據;或建立具有完整系統管理員許可權的新帳戶。
攻擊者如何利用弱點?
若要利用這些弱點,攻擊者必須先登入系統。 攻擊者接著可以執行特製的應用程式,以利用弱點並完全控制受影響的系統。
哪些系統主要面臨弱點的風險?
工作站和終端機伺服器主要有風險。 如果系統管理員允許使用者登入伺服器並執行程式,伺服器可能會面臨更大的風險。 不過,最佳做法強烈建議您不要允許此做法。
更新有何用途?
更新會藉由變更 Windows 核心驗證記憶體位址值的方式來解決弱點。
發佈此安全性布告欄時,是否已公開披露此弱點?
否。 Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。
發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告?
否。 Microsoft 尚未收到任何資訊,指出此弱點已公開用於攻擊客戶,而此安全性公告最初發佈時。
有數個資源可用來協助系統管理員部署安全性更新。
- Microsoft Baseline Security Analyzer (MBSA) 可讓系統管理員掃描本機和遠端系統是否有遺漏的安全性更新和常見的安全性設定錯誤。
- Windows Server Update Services (WSUS)、系統管理伺服器 (SMS) 和 System Center Configuration Manager (SCCM) 可協助系統管理員散發安全性更新。
- 應用程式相容性工具組隨附的更新相容性評估工具元件有助於簡化針對已安裝應用程式的 Windows 更新測試和驗證。
如需這些和其他可用工具的資訊,請參閱 IT 專業人員的安全性工具。
受影響的軟體
如需受影響軟體之特定安全性更新的相關信息,請按兩下適當的連結:
參考數據表
下表包含此軟體的安全性更新資訊。
安全性更新檔名 | 針對 Windows XP Service Pack 3:\ WindowsXP-KB2859537-x86-ENU.exe |
---|---|
安裝參數 | 請參閱 Microsoft 知識庫文章262841 |
更新記錄檔 | KB2859537.log |
重新啟動需求 | 是,套用此安全性更新之後,您必須重新啟動系統。 |
拿掉資訊 | 在 %Windir%$NTUninstallKB 2859537$\Spuninst 資料夾中使用 控制台 或 Spuninst.exe 公用程式專案 |
檔案資訊 | 請參閱 Microsoft 知識庫文章2859537 |
登錄機碼驗證 | 針對所有支援的 32 位版本的 Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows XP\SP4\KB2859537\Filelist |
參考數據表
下表包含此軟體的安全性更新資訊。
安全性更新檔名 | 針對所有支援的 32 位版本 Windows Server 2003:\ WindowsServer2003-KB2859537-x86-ENU.exe |
---|---|
安裝參數 | 請參閱 Microsoft 知識庫文章262841 |
更新記錄檔 | KB2859537.log |
重新啟動需求 | 是,套用此安全性更新之後,您必須重新啟動系統。 |
拿掉資訊 | 在 控制台 或位於 %Windir%$NTUninstallKB 2859537$\Spuninst 資料夾中的 Spuninst.exe 公用程式中,使用 [新增或移除程式] 專案 |
檔案資訊 | 請參閱 Microsoft 知識庫文章2859537 |
登錄機碼驗證 | HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows Server 2003\SP3\KB2859537\Filelist |
參考數據表
下表包含此軟體的安全性更新資訊。
安全性更新檔名 | 針對所有支援的 32 位版本的 Windows Vista:\ Windows6.0-KB2859537-x86.msu |
---|---|
針對所有支援的 x64 型 Windows Vista 版本:\ Windows6.0-KB2859537-x64.msu | |
安裝參數 | 請參閱 Microsoft 知識庫文章934307 |
重新啟動需求 | 是,套用此安全性更新之後,您必須重新啟動系統。 |
拿掉資訊 | WUSA.exe不支援卸載更新。 若要卸載 WUSA 安裝的更新,請按兩下 [控制台],然後按兩下 [安全性]。 在 [Windows Update] 底下,按兩下 [ 檢視已安裝的更新 ],然後從更新清單中選取 。 |
檔案資訊 | 請參閱 Microsoft 知識庫文章2859537 |
登錄機碼驗證 | 注意 登錄機碼不存在,無法驗證此更新是否存在。 |
參考數據表
下表包含此軟體的安全性更新資訊。
安全性更新檔名 | 針對所有支援的 32 位版本的 Windows Server 2008:\ Windows6.0-KB2859537-x86.msu |
---|---|
針對所有支援的 x64 型 Windows Server 2008 版本:\ Windows6.0-KB2859537-x64.msu | |
針對 Windows Server 2008:\ Windows6.0-KB2859537-ia64.msu 的所有支援的 Itanium 版本 | |
安裝參數 | 請參閱 Microsoft 知識庫文章934307 |
重新啟動需求 | 是,套用此安全性更新之後,您必須重新啟動系統。 |
拿掉資訊 | WUSA.exe不支援卸載更新。 若要卸載 WUSA 安裝的更新,請按兩下 [控制台],然後按兩下 [安全性]。 在 [Windows Update] 底下,按兩下 [ 檢視已安裝的更新 ],然後從更新清單中選取 。 |
檔案資訊 | 請參閱 Microsoft 知識庫文章2859537 |
登錄機碼驗證 | 注意 登錄機碼不存在,無法驗證此更新是否存在。 |
參考數據表
下表包含此軟體的安全性更新資訊。
安全性更新檔名 | 針對所有支援的 32 位版本的 Windows 7:\ Windows6.1-KB2859537-x86.msu |
---|---|
針對所有支援的 x64 型 Windows 7:\ Windows6.1-KB2859537-x64.msu 版本 | |
安裝參數 | 請參閱 Microsoft 知識庫文章934307 |
重新啟動需求 | 是,套用此安全性更新之後,您必須重新啟動系統。 |
拿掉資訊 | 若要卸載 WUSA 安裝的更新,請使用 /Uninstall 安裝程式參數,或按兩下 [控制台],按兩下 [系統與安全性],然後在 [Windows Update] 底下,單擊 [檢視已安裝的更新],然後從更新清單中選取 。 |
檔案資訊 | 請參閱 Microsoft 知識庫文章2859537 |
登錄機碼驗證 | 注意 登錄機碼不存在,無法驗證此更新是否存在。 |
參考數據表
下表包含此軟體的安全性更新資訊。
安全性更新檔名 | 針對 Windows Server 2008 R2:\ Windows6.1-KB2859537-x64.msu 的所有支援的 x64 版本 |
---|---|
針對 Windows Server 2008 R2:\ Windows6.1-KB2859537-ia64.msu 的所有支援的 Itanium 版本 | |
安裝參數 | 請參閱 Microsoft 知識庫文章934307 |
重新啟動需求 | 是,套用此安全性更新之後,您必須重新啟動系統。 |
拿掉資訊 | 若要卸載 WUSA 安裝的更新,請使用 /Uninstall 安裝程式參數,或按兩下 [控制台],按兩下 [系統與安全性],然後在 [Windows Update] 底下,單擊 [檢視已安裝的更新],然後從更新清單中選取 。 |
檔案資訊 | 請參閱 Microsoft 知識庫文章2859537 |
登錄機碼驗證 | 注意 登錄機碼不存在,無法驗證此更新是否存在。 |
參考數據表
下表包含此軟體的安全性更新資訊。
安全性更新檔名 | 針對所有支援的 32 位版本的 Windows 8:\ Windows8-RT-KB22859537-x86.msu |
---|---|
安裝參數 | 請參閱 Microsoft 知識庫文章934307 |
重新啟動需求 | 是,套用此安全性更新之後,您必須重新啟動系統。 |
拿掉資訊 | 若要卸載 WUSA 安裝的更新,請使用 /Uninstall 安裝程式參數,或按兩下 [控制台],按兩下 [系統和安全性],按兩下 [Windows Update],然後在 [另請參閱] 底下,按兩下 [已安裝的更新],然後從更新清單中選取 。 |
檔案資訊 | 請參閱 Microsoft 知識庫文章2859537 |
登錄機碼驗證 | 注意 登錄機碼不存在,無法驗證此更新是否存在。 |
Microsoft 感謝您 與我們合作,協助保護客戶:
- VUPEN 安全性,使用 HP 的零日計劃,與我們合作使用 ASLR 安全性功能略過弱點 (CVE-2013-2556)
- Nsfocus 安全性小組的楊宇與我們合作處理 ASLR 安全性功能略過弱點 (CVE-2013-2556)
- Google Inc 的 Mateusz “j00ru” Jurczyk報告 Windows 核心腐敗弱點 (CVE-2013-3196)
- Mateusz “j00ru” Jurczyk of Google Inc for reporting the Windows Kernel Corruption Vulnerability (CVE-2013-3197)
- Mateusz “j00ru” Jurczyk of Google Inc for reporting the Windows Kernel Corruption Vulnerability (CVE-2013-3198)
為了改善客戶的安全性保護,Microsoft 會在每個每月安全性更新版本之前,為主要安全性軟體提供者提供弱點資訊。 然後,安全性軟體提供者可以使用此弱點資訊,透過其安全性軟體或裝置,例如防病毒軟體、網路型入侵檢測系統或主機型入侵預防系統,為客戶提供更新的保護。 若要判斷是否可從安全性軟體提供者取得主動保護,請移至 Microsoft Active Protections 方案 (MAPP) 合作夥伴中所列之計劃合作夥伴所提供的使用中保護網站。
如何取得此安全性更新的說明和支援
- 協助安裝更新: Microsoft Update 的支援
- IT 專業人員的安全性解決方案: TechNet 安全性疑難解答和支援
- 協助保護執行 Windows 的電腦免於病毒和惡意代碼: 病毒解決方案和安全性中心
- 根據您的國家/地區提供當地支持: 國際支援
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。
- V1.0 (2013 年 8 月 13 日): 公告發佈。
- V1.1 (2013 年 8 月 14 日):已將知識庫文章一節中的已知問題專案從「無」更新為「是」。
- V1.2 (2013 年 9 月 13 日):已更正所有受影響軟體的更新取代,不包括 Windows XP 和 Windows 8。 這隻是參考性變更。
建置於 2014-04-18T13:49:36Z-07:00