安全公告
Microsoft 安全公告 MS13-063 - 重要
Windows 内核中的漏洞可能允许提升权限(2859537)
发布时间: 2013 年 8 月 13 日 |更新时间:2013 年 9 月 13 日
版本: 1.2
常规信息
执行摘要
此安全更新解决了 Microsoft Windows 中公开披露的一个漏洞和三个私下报告的漏洞。 如果攻击者在本地登录并运行专门制作的应用程序,则最严重的漏洞可能会允许提升特权。 攻击者必须具有有效的登录凭据,并且能够在本地登录以利用这些漏洞。 无法远程或匿名用户利用漏洞。
对于支持的 32 位版本的 Windows XP、Windows Server 2003 和 Windows 8,此安全更新被评为“重要”;以及所有受支持的 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 版本。 有关详细信息,请参阅本节中的小节“ 受影响的和非受影响的软件”。
安全更新通过更改 Windows 内核验证内存地址值的方式以及修改功能来维护 ASLR 的完整性来解决漏洞。 有关漏洞的详细信息,请参阅下一部分 “漏洞信息”下特定漏洞条目的常见问题解答(常见问题解答)子部分。
建议。 大多数客户已启用自动更新,无需采取任何操作,因为将自动下载并安装此安全更新。 未启用自动更新的客户需要检查更新并手动安装此更新。 有关自动更新中的特定配置选项的信息,请参阅 Microsoft 知识库文章294871。
对于管理员和企业安装,或想要手动安装此安全更新的最终用户,Microsoft 建议客户尽早使用更新管理软件应用更新,或者检查使用 Microsoft 更新服务进行更新。
另请参阅本公告后面的“检测和部署工具和指南”部分。
知识库文章
知识库文章 | 2859537 |
---|---|
文件信息 | 是 |
SHA1/SHA2 哈希 | 是 |
已知问题 | 是 |
受影响的和非受影响的软件
以下软件已经过测试,以确定受影响的版本。 其他版本或版本要么超过其支持生命周期,要么不受影响。 若要确定软件版本或版本的支持生命周期,请参阅Microsoft 支持部门生命周期。
受影响的软件
操作系统 | 最大安全影响 | 聚合严重性分级 | 已替换汇报 |
---|---|---|---|
Windows XP | |||
Windows XP Service Pack 3 (2859537) | 权限提升 | 重要 | MS13-048 中的 2839229 |
Windows Server 2003 | |||
Windows Server 2003 Service Pack 2 (2859537) | 权限提升 | 重要 | MS12-001 中的2644615和 MS13-048 中的2839229 |
Windows Vista | |||
Windows Vista Service Pack 2 (2859537) | 权限提升 | 重要 | MS12-001 中的2644615和 MS13-048 中的2839229 |
Windows Vista x64 版本 Service Pack 2 (2859537) | 安全功能绕过 | 重要 | MS12-001 中的2644615和 MS13-031 中的2813170 |
Windows Server 2008 | |||
Windows Server 2008 for 32 位系统 Service Pack 2 (2859537) | 权限提升 | 重要 | MS12-001 中的2644615和 MS13-048 中的2839229 |
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (2859537) | 安全功能绕过 | 重要 | MS12-001 中的2644615和 MS13-031 中的2813170 |
基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008 (2859537) | 安全功能绕过 | 重要 | MS12-001 中的2644615和 MS13-031 中的2813170 |
Windows 7 | |||
Windows 7 for 32 位系统 Service Pack 1 (2859537) | 权限提升 | 重要 | MS12-001 中的2644615和 MS13-048 中的2839229 |
基于 x64 的系统 Service Pack 1 的 Windows 7 (2859537) | 安全功能绕过 | 重要 | MS12-001 中的2644615、MS13-019 中的2790113,以及 MS13-031 中的2813170 |
Windows Server 2008 R2 | |||
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (2859537) | 安全功能绕过 | 重要 | MS12-001 中的2644615、MS13-019 中的2790113,以及 MS13-031 中的2813170 |
适用于基于 Itanium 的系统 Service Pack 1 的 Windows Server 2008 R2 (2859537) | 安全功能绕过 | 重要 | MS12-001 中的2644615、MS13-019 中的2790113,以及 MS13-031 中的2813170 |
Windows 8 | |||
适用于 32 位系统的 Windows 8 (2859537) | 权限提升 | 重要 | MS13-048 中的 2839229 |
服务器核心安装选项 | |||
Windows Server 2008 for 32 位系统 Service Pack 2 (服务器核心安装) (2859537) | 权限提升 | 重要 | MS12-001 中的2644615和 MS13-048 中的2839229 |
基于 x64 的系统 Service Pack 2(服务器核心安装)的 Windows Server 2008 (2859537) | 安全功能绕过 | 重要 | MS12-001 中的2644615和 MS13-031 中的2813170 |
基于 x64 的系统 Service Pack 1 (服务器核心安装)的 Windows Server 2008 R2(2859537) | 安全功能绕过 | 重要 | MS12-001 中的2644615、MS13-019 中的2790113,以及 MS13-031 中的2813170 |
受影响的软件
操作系统 |
---|
Microsoft Windows XP Professional x64 Edition Service Pack 2 |
Microsoft Windows Server 2003 x64 Edition Service Pack 2 |
基于 Itanium 的系统 Service Pack 2 的 Microsoft Windows Server 2003 |
适用于 64 位系统的 Windows 8 |
Windows Server 2012 |
Windows RT |
服务器核心安装选项 |
Windows Server 2012 (服务器核心安装) |
更新常见问题解答
我使用的是此安全公告中讨论的软件的较旧版本。 应采取何种操作?
此公告中列出的受影响的软件已经过测试,以确定哪些版本受到影响。 其他版本已超过其支持生命周期。 有关产品生命周期的详细信息,请参阅Microsoft 支持部门生命周期网站。
对于具有较旧版本的软件的客户来说,这应该是一个优先事项,可以迁移到受支持的版本,以防止潜在的漏洞暴露。 若要确定软件版本的支持生命周期,请参阅 “选择产品生命周期信息”。 有关这些软件版本的 Service Pack 的详细信息,请参阅 Service Pack 生命周期支持策略。
需要旧版软件自定义支持的客户必须联系其 Microsoft 帐户团队代表、其技术客户经理或相应的 Microsoft 合作伙伴代表以获取自定义支持选项。 没有联盟、顶级或授权合同的客户可以与其当地的 Microsoft 销售办公室联系。 有关联系信息,请参阅 Microsoft 全球信息网站,在“联系信息”列表中选择国家/地区,然后单击“转到”以查看电话号码列表。 呼叫时,请与当地顶级支持销售经理交谈。 有关详细信息,请参阅Microsoft 支持部门生命周期策略常见问题解答。
漏洞信息
严重性分级和漏洞标识符
以下严重性分级假定漏洞的潜在最大影响。 有关此安全公告发布 30 天内漏洞的可利用性及其严重性评级和安全影响的信息,请参阅 8 月公告摘要中的 Exploitability Index。 有关详细信息,请参阅 Microsoft Exploitability Index。
受影响的软件 | ASLR 安全功能绕过漏洞 - CVE-2013-2556 | Windows 内核内存损坏漏洞 - CVE-2013-3196 | Windows 内核内存损坏漏洞 - CVE-2013-3197 | Windows 内核内存损坏漏洞 - CVE-2013-3198 | 聚合严重性分级 |
---|---|---|---|---|---|
Windows XP | |||||
Windows XP Service Pack 3 | 不适用 | 重要 特权提升 | 重要 特权提升 | 重要 特权提升 | 重要说明 |
Windows Server 2003 | |||||
Windows Server 2003 Service Pack 2 | 不适用 | 重要 特权提升 | 重要 特权提升 | 重要 特权提升 | 重要说明 |
Windows Vista | |||||
Windows Vista Service Pack 2 | 重要 安全功能绕过 | 重要 特权提升 | 重要 特权提升 | 重要 特权提升 | 重要说明 |
Windows Vista x64 版本 Service Pack 2 | 重要 安全功能绕过 | 不适用 | 不适用 | 不适用 | 重要说明 |
Windows Server 2008 | |||||
Windows Server 2008 for 32 位系统 Service Pack 2 | 重要 安全功能绕过 | 重要 特权提升 | 重要 特权提升 | 重要 特权提升 | 重要说明 |
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 | 重要 安全功能绕过 | 不适用 | 不适用 | 不适用 | 重要说明 |
基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008 | 重要 安全功能绕过 | 不适用 | 不适用 | 不适用 | 重要说明 |
Windows 7 | |||||
Windows 7 for 32 位系统 Service Pack 1 | 重要 安全功能绕过 | 重要 特权提升 | 重要 特权提升 | 重要 特权提升 | 重要说明 |
基于 x64 的系统 Service Pack 1 的 Windows 7 | 重要 安全功能绕过 | 不适用 | 不适用 | 不适用 | 重要说明 |
Windows Server 2008 R2 | |||||
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 | 重要 安全功能绕过 | 不适用 | 不适用 | 不适用 | 重要说明 |
适用于基于 Itanium 的系统 Service Pack 1 的 Windows Server 2008 R2 | 重要 安全功能绕过 | 不适用 | 不适用 | 不适用 | 重要说明 |
Windows 8 | |||||
适用于 32 位系统的 Windows 8 | 不适用 | 重要 特权提升 | 重要 特权提升 | 重要 特权提升 | 重要说明 |
服务器核心安装选项 | |||||
Windows Server 2008 for 32 位系统 Service Pack 2 (服务器核心安装) | 重要 安全功能绕过 | 重要 特权提升 | 重要 特权提升 | 重要 特权提升 | 重要说明 |
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (服务器核心安装) | 重要 安全功能绕过 | 不适用 | 不适用 | 不适用 | 重要说明 |
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (服务器核心安装) | 重要 安全功能绕过 | 不适用 | 不适用 | 不适用 | 重要说明 |
ASLR 安全功能绕过漏洞 - CVE-2013-2556
由于地址空间布局随机化(ASLR)的实现不当,Windows 中存在安全功能漏洞。 此漏洞可能允许攻击者绕过 ASLR 安全功能,这很可能是在利用远程代码执行漏洞期间或过程中发生的。 然后,攻击者可以在进程中加载 DLL。
若要将此漏洞视为常见漏洞和公开列表中的标准条目,请参阅 CVE-2013-2556。
缓解因素
Microsoft 尚未识别此漏洞的任何缓解因素。
解决方法
Microsoft 尚未识别此漏洞的任何解决方法。
常见问题解答
漏洞的范围是什么?
这是一个安全功能绕过漏洞。
导致漏洞的原因是什么?
漏洞是由未正确实现的功能引起的,这些功能允许以任意的非随机偏移量加载 DLL,从而绕过 ASLR。
什么是 ASLR? 。 当系统启动时,地址空间布局随机化(ASLR)会将可执行映像移动到随机位置,这有助于防止攻击者利用可预测位置的数据。 要使组件支持 ASLR,它加载的所有组件也必须支持 ASLR。 例如,如果A.exe使用B.dll和C.dll,则这三者都必须支持 ASLR。 默认情况下,Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows RT 和 Windows Server 2012 将随机化系统 DLL 和 EXE,但独立软件供应商(ISV)创建的 DLL 和 EXE 必须选择使用 /DYNAMICBA标准版 链接器选项支持 ASLR。
ASLR 还会随机化堆和堆栈内存:
当应用程序在 Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows RT 和 Windows Server 2012 中创建堆时,堆管理器将在随机位置创建该堆,以帮助减少尝试利用基于堆的缓冲区溢出成功的可能性。 默认情况下,堆随机化为 Windows Vista 及更高版本上运行的所有应用程序启用。
当线程在与 /DYNAMICBA 链接的进程中启动时标准版、Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows RT 和 Windows Server 2012 将线程堆栈移到随机位置,以帮助减少基于堆栈的缓冲区溢出攻击成功的可能性。
攻击者可能使用漏洞执行哪些操作?
成功利用此漏洞的攻击者可以绕过安全功能并加载 DLL。
攻击者如何利用漏洞?
攻击者可以通过在远程代码执行利用期间加载恶意 DLL 来利用此漏洞。
哪些系统主要面临漏洞的风险?
工作站和终端服务器主要面临风险。
更新的作用是什么?
更新通过修改功能来维护 ASLR 的完整性来解决漏洞。
发布此安全公告后,是否已公开披露此漏洞?
是的。 此漏洞已公开披露。 它已分配有常见漏洞和公开号码 CVE-2013-2556。
发布此安全公告后,Microsoft 是否收到了有关此漏洞被利用的任何报告?
否。 当最初发布此安全公告时,Microsoft 未收到任何信息,表明此漏洞已公开用于攻击客户。
Windows 内核内存损坏漏洞
由于 NT 虚拟 DOS 计算机(NTVDM)中的内存损坏条件,Windows 内核中存在特权提升漏洞。 成功利用这些漏洞的攻击者可以在内核模式下运行任意代码。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。
若要将这些漏洞视为常见漏洞和公开列表中的标准条目,请参阅以下内容:
缓解因素
缓解是指在默认状态下存在的设置、常见配置或一般最佳做法,这可能会降低漏洞利用的严重性。 以下缓解因素可能对你的情况有所帮助:
- 64 位 Microsoft Windows 操作系统不受这些漏洞的影响。
- 攻击者必须具有有效的登录凭据,并且能够在本地登录以利用这些漏洞。 无法远程或匿名用户利用漏洞。
解决方法
解决方法是指未更正基础漏洞的设置或配置更改,但有助于在应用更新之前阻止已知的攻击途径。 Microsoft 在讨论解决方法是否减少功能时测试了以下解决方法和状态:
通过组策略禁用 NTVDM 子系统
有关 如何自动实现此解决方法的信息,请参阅 Microsoft 知识库文章979682 。
- 单击“开始”,单击“运行”,在“打开”框中键入 gpedit.msc,然后单击“确定”。 这会打开组策略控制台。
- 展开 管理员istrativeTemplates 文件夹,然后单击 WindowsComponents。
- 单击“应用程序兼容性”文件夹。
- 在详细信息窗格中,双击 Preventaccessto16 位应用 策略设置。 默认情况下,此值设置为 NotConfigured。
- 将策略设置更改为 “已启用”,然后单击“ 确定”。
解决方法的影响。 用户将无法运行 16 位应用程序。
通过 Windows 注册表禁用 NTVDM 子系统
只能禁用 16 位 Windows On Windows 子系统,或者同时禁用 Windows 上的 Windows 和 Windows NT 虚拟 DOS 计算机 (NTVDM) 子系统;但是,不能通过修改注册表来仅禁用 Windows On Windows 子系统。
若要防止访问 16 位应用程序,请执行以下操作:
警告:如果注册表编辑器不正确,可能会导致严重问题,可能需要重新安装操作系统。 Microsoft 无法保证可以解决因注册表编辑器使用不当而造成的问题。 请慎用注册表编辑器,风险自负。
- 启动注册表编辑器(Regedt32.exe)。
- 找到以下注册表项:HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows
- 右键单击 Windows,选择“ 创建>密钥 ”并命名密钥“AppCompat”。
- 在右侧面板中右键单击,选择“ 创建>DWORD”,并将 DWord 命名为“VDMDisallowed”。 默认情况下,VDMDisallowed 的值将设置为“0”。
- 右键单击“VDMDisallowed”,然后选择“ 修改”。 将值设置为“1”。
常见问题解答
漏洞的范围是什么?
这些是特权提升漏洞。
导致漏洞的原因是什么?
漏洞是由 Windows 内核无法正确验证可能导致内存损坏的地址值引起的。
什么是 Windows 内核?
Windows 内核是操作系统的核心。 它提供系统级服务,例如设备管理和内存管理、为进程分配处理器时间以及管理错误处理。
什么是 Windows 虚拟 DOS 计算机(NTVDM)子系统?
Windows NT 虚拟 DOS 计算机 (NTVDM) 子系统是一个受保护的环境子系统,它模拟基于 Windows NT 的操作系统中的 MS-DOS 和 16 位 Windows。 每当用户启动基于 Windows NT 的操作系统上的 MS-DOS 应用程序时,就会创建 VDM。
这些漏洞有何关联?
内存损坏条件从类似的失败到正确验证内核内存中的地址:但是,入口点已足够不同,可以保证单独的 CVE。
攻击者可能使用漏洞执行哪些操作?
成功利用上述任何漏洞的攻击者可以在内核模式下运行任意代码。 然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全管理员权限的新帐户。
攻击者如何利用漏洞?
若要利用这些漏洞,攻击者首先必须登录到系统。 然后,攻击者可以运行一个专门制作的应用程序,利用漏洞并完全控制受影响的系统。
哪些系统主要面临漏洞的风险?
工作站和终端服务器主要面临风险。 如果管理员允许用户登录到服务器并运行程序,则服务器可能会面临更大的风险。 但是,最佳做法强烈建议不要允许这样做。
更新的作用是什么?
更新通过更改 Windows 内核验证内存地址值的方式来解决漏洞。
发布此安全公告后,是否已公开披露此漏洞?
否。 Microsoft 通过协调的漏洞泄露收到了有关此漏洞的信息。
发布此安全公告后,Microsoft 是否收到了有关此漏洞被利用的任何报告?
否。 当最初发布此安全公告时,Microsoft 未收到任何信息,表明此漏洞已公开用于攻击客户。
更新信息
检测和部署工具和指南
多个资源可用于帮助管理员部署安全更新。
- Microsoft 基线安全分析器(MBSA)允许管理员扫描本地和远程系统,以查找缺少安全更新和常见安全配置错误。
- Windows Server Update Services(WSUS)、系统管理服务器(SMS)和 System Center Configuration Manager(SCCM)可帮助管理员分发安全更新。
- 应用程序兼容性工具包随附的更新兼容性计算器组件有助于简化针对已安装应用程序的 Windows 更新测试和验证。
有关这些工具和可用的其他工具的信息,请参阅 适用于 IT 专业人员的安全工具。
安全更新部署
受影响的软件
有关受影响软件的特定安全更新的信息,请单击相应的链接:
Windows XP (所有版本)
引用表
下表包含此软件的安全更新信息。
安全更新文件名 | 对于 Windows XP Service Pack 3:\ WindowsXP-知识库(KB)2859537-x86-ENU.exe |
---|---|
安装开关 | 请参阅 Microsoft 知识库文章262841 |
更新日志文件 | 知识库(KB)2859537.log |
重启要求 | 是的,应用此安全更新后,必须重启系统。 |
删除信息 | 在 %Windir%$NTUninstall知识库(KB)2859537$\Spuninst 文件夹中使用控制面板或Spuninst.exe实用工具中的“添加或删除程序”项 |
文件信息 | 请参阅 Microsoft 知识库文章2859537 |
注册表项验证 | 对于所有受支持的 32 位版本的 Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\汇报\Windows XP\SP4\知识库(KB)2859537\Filelist |
Windows Server 2003 (所有版本)
引用表
下表包含此软件的安全更新信息。
安全更新文件名 | 对于所有受支持的 32 位版本的 Windows Server 2003:\ WindowsServer2003-知识库(KB)2859537-x86-ENU.exe |
---|---|
安装开关 | 请参阅 Microsoft 知识库文章262841 |
更新日志文件 | 知识库(KB)2859537.log |
重启要求 | 是的,应用此安全更新后,必须重启系统。 |
删除信息 | 在 %Windir%$NTUninstall知识库(KB)2859537$\Spuninst 文件夹中使用控制面板或Spuninst.exe实用工具中的“添加或删除程序”项 |
文件信息 | 请参阅 Microsoft 知识库文章2859537 |
注册表项验证 | HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\汇报\Windows Server 2003\SP3\知识库(KB)2859537\Filelist |
Windows Vista (所有版本)
引用表
下表包含此软件的安全更新信息。
安全更新文件名 | 对于所有受支持的 32 位版本的 Windows Vista:\ Windows6.0-知识库(KB)2859537-x86.msu |
---|---|
对于所有受支持的基于 x64 的 Windows Vista 版本:\ Windows6.0-知识库(KB)2859537-x64.msu | |
安装开关 | 请参阅 Microsoft 知识库文章934307 |
重启要求 | 是的,应用此安全更新后,必须重启系统。 |
删除信息 | WUSA.exe不支持卸载更新。 若要卸载 WUSA 安装的更新,请单击控制面板,然后单击“安全性”。 在Windows 更新下,单击“查看已安装的更新”,然后从更新列表中选择。 |
文件信息 | 请参阅 Microsoft 知识库文章2859537 |
注册表项验证 | 请注意 ,不存在用于验证此更新是否存在的注册表项。 |
Windows Server 2008(所有版本)
引用表
下表包含此软件的安全更新信息。
安全更新文件名 | 对于所有受支持的 32 位版本的 Windows Server 2008:\ Windows6.0-知识库(KB)2859537-x86.msu |
---|---|
对于所有受支持的基于 x64 的 Windows Server 2008 版本:\ Windows6.0-知识库(KB)2859537-x64.msu | |
对于所有受支持的基于 Itanium 的 Windows Server 2008 版本:\ Windows6.0-知识库(KB)2859537-ia64.msu | |
安装开关 | 请参阅 Microsoft 知识库文章934307 |
重启要求 | 是的,应用此安全更新后,必须重启系统。 |
删除信息 | WUSA.exe不支持卸载更新。 若要卸载 WUSA 安装的更新,请单击控制面板,然后单击“安全性”。 在Windows 更新下,单击“查看已安装的更新”,然后从更新列表中选择。 |
文件信息 | 请参阅 Microsoft 知识库文章2859537 |
注册表项验证 | 请注意 ,不存在用于验证此更新是否存在的注册表项。 |
Windows 7 (所有版本)
引用表
下表包含此软件的安全更新信息。
安全更新文件名 | 对于所有受支持的 32 位版本的 Windows 7:\ Windows6.1-知识库(KB)2859537-x86.msu |
---|---|
对于所有基于 x64 的 Windows 7:\ Windows6.1-知识库(KB)2859537-x64.msu 的所有受支持版本 | |
安装开关 | 请参阅 Microsoft 知识库文章934307 |
重启要求 | 是的,应用此安全更新后,必须重启系统。 |
删除信息 | 若要卸载 WUSA 安装的更新,请使用 /Uninstall 安装程序开关或单击控制面板,单击“系统和安全”,然后在Windows 更新下,单击“查看已安装的更新”,然后从更新列表中选择。 |
文件信息 | 请参阅 Microsoft 知识库文章2859537 |
注册表项验证 | 请注意 ,不存在用于验证此更新是否存在的注册表项。 |
Windows Server 2008 R2(所有版本)
引用表
下表包含此软件的安全更新信息。
安全更新文件名 | 对于所有受支持的基于 x64 的 Windows Server 2008 R2:\ Windows6.1-知识库(KB)2859537-x64.msu |
---|---|
对于所有受支持的基于 Itanium 的 Windows Server 2008 R2:\ Windows6.1-知识库(KB)2859537-ia64.msu | |
安装开关 | 请参阅 Microsoft 知识库文章934307 |
重启要求 | 是的,应用此安全更新后,必须重启系统。 |
删除信息 | 若要卸载 WUSA 安装的更新,请使用 /Uninstall 安装程序开关或单击控制面板,单击“系统和安全”,然后在Windows 更新下,单击“查看已安装的更新”,然后从更新列表中选择。 |
文件信息 | 请参阅 Microsoft 知识库文章2859537 |
注册表项验证 | 请注意 ,不存在用于验证此更新是否存在的注册表项。 |
Windows 8 (所有版本)
引用表
下表包含此软件的安全更新信息。
安全更新文件名 | 对于所有受支持的 32 位版本的 Windows 8:\ Windows8-RT-知识库(KB)22859537-x86.msu |
---|---|
安装开关 | 请参阅 Microsoft 知识库文章934307 |
重启要求 | 是的,应用此安全更新后,必须重启系统。 |
删除信息 | 若要卸载 WUSA 安装的更新,请使用 /Uninstall 安装程序开关或单击控制面板,单击“系统和安全性”,单击“Windows 更新”,然后在“另请参阅”下单击“已安装的更新”,然后从更新列表中选择。 |
文件信息 | 请参阅 Microsoft 知识库文章2859537 |
注册表项验证 | 请注意 ,不存在用于验证此更新是否存在的注册表项。 |
其他信息
致谢
Microsoft 感谢 以下部门与我们合作,帮助保护客户:
- VUPEN 安全性,使用 HP 的零日计划,与我们合作处理 ASLR 安全功能绕过漏洞(CVE-2013-2556)
- Nsfocus 安全团队的杨宇与我们合作处理 ASLR 安全功能绕过漏洞 (CVE-2013-2556)
- Google Inc 的 Mateusz “j00ru” Jurczyk报告 Windows 内核损坏漏洞 (CVE-2013-3196)
- Google Inc 的 Mateusz “j00ru” Jurczyk报告 Windows 内核损坏漏洞 (CVE-2013-3197)
- Google Inc 的 Mateusz “j00ru” Jurczyk报告 Windows 内核损坏漏洞 (CVE-2013-3198)
Microsoft Active Protections 计划 (MAPP)
为了改善客户的安全保护,Microsoft 在每月安全更新发布之前向主要安全软件提供商提供漏洞信息。 然后,安全软件提供商可以使用此漏洞信息通过其安全软件或设备(如防病毒、基于网络的入侵检测系统或基于主机的入侵防护系统)为客户提供更新的保护。 若要确定安全软件提供商是否提供主动保护,请转到 Microsoft Active Protections 计划 (MAPP) 合作伙伴中列出的计划合作伙伴提供的活动保护网站。
支持
如何获取此安全更新的帮助和支持
- 帮助安装更新: 支持 Microsoft 更新
- 面向 IT 专业人员的安全解决方案: TechNet 安全故障排除和支持
- 帮助保护运行 Windows 的计算机免受病毒和恶意软件的攻击: 病毒解决方案和安全中心
- 根据国家/地区提供本地支持: 国际支持
免责声明
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修订
- V1.0(2013 年 8 月 13 日):公告已发布。
- V1.1(2013 年 8 月 14 日):已将知识库文章部分中的已知问题条目从“无”更新为“是”。
- V1.2(2013 年 9 月 13 日):更正了所有受影响的软件(不包括 Windows XP 和 Windows 8)的更新替换。 这只是一项信息性更改。
生成于 2014-04-18T13:49:36Z-07:00