此安全更新可解决 Microsoft Windows 中的漏洞。 如果用户打开专门制作的日记文件,则漏洞可能会允许远程代码执行。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。
此安全更新针对所有受支持的 Windows Vista 版本、Windows Server 2008(不包括 Itanium)、Windows 7、Windows Server 2008 R2(不包括 Itanium)、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 的所有受支持版本都被评为“严重”。 有关详细信息,请参阅 “受影响的软件 ”部分。
安全更新通过修改 Windows 日记分析日志文件的方式来解决漏洞。 有关漏洞的详细信息,请参阅 “漏洞信息 ”部分。
我在受影响的软件表中运行其中一个操作系统。 为什么我没有收到日记更新?
此更新仅提供给安装了 Windows 日记的系统。
注意 ,在受支持的 Windows Server 2008 版本中,默认情况下不会安装 Windows 日记。 在此操作系统上,启用桌面体验功能时会安装它。 因此,仅当启用了桌面体验时,Windows 日记的更新才适用。
注意 ,在受支持的 Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 版本上,默认情况下不会安装 Windows 日记。 在这些操作系统上,启用 Ink 和 Handwriting Services 功能时,会安装它。 因此,仅当启用了墨迹和手写服务时,Windows 日记的更新才适用。
Windows Vista x64 Edition Service Pack 2 (3046002)
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
严重
Windows Server 2008
Windows Server 2008 for 32 位系统 Service Pack 2 (3046002)
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
严重
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (3046002)
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
严重
Windows 7
Windows 7 for 32 位系统 Service Pack 1 (3046002)
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
严重
基于 x64 的系统 Service Pack 1 的 Windows 7 (3046002)
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
严重
Windows Server 2008 R2
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (3046002)
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
严重
Windows 8 和 Windows 8.1
适用于 32 位系统的 Windows 8 (3046002)
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
严重
基于 x64 的系统(3046002) 的 Windows 8
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
严重
适用于 32 位系统的 Windows 8.1 (3046002)
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
严重
基于 x64 的系统(3046002) 的 Windows 8.1
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
严重
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (3046002)
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
严重
Windows Server 2012 R2 (3046002)
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
严重
Windows RT 和 Windows RT 8.1
Windows RT (3046002)
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
严重
Windows RT 8.1 (3046002)
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
关键 远程代码执行
严重
漏洞信息
多个 Windows 日记远程代码执行漏洞
在 Windows 日记中打开特制日记文件时,Microsoft Windows 中存在远程代码执行漏洞。 成功利用此漏洞的攻击者可能会导致任意代码在当前用户的上下文中执行。 如果用户使用管理用户权限登录,攻击者可以完全控制受影响的系统。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。
若要使攻击成功,此漏洞要求用户打开具有受影响版本的 Windows 日记的特制日记文件。 在电子邮件攻击方案中,攻击者可以通过向用户发送专门制作的日记文件并说服用户打开该文件来利用漏洞。 此更新通过修改 Windows 日记分析日记文件的方式来解决漏洞。
```
Windows Registry Editor Version 5.00
[-HKEY_CLASSES_ROOT\jntfile]
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.jnt]
```
Microsoft 认识到安全社区中那些帮助我们通过协调漏洞披露来保护客户的努力。 有关详细信息,请参阅确认。
免责声明
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。