网络安全

Microsoft 安全公告 MS14-035 - 严重

发布时间:2017-12-05 20:40

Internet Explorer 的累积性安全更新 (2969262)

发布日期: 2014 年 6 月 10 日 | 更新日期: 2014 年 6 月 17 日

版本: 1.1

一般信息摘要

此安全更新可解决 Internet Explorer 中 2 个公开披露的漏洞和 58 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。

对于受影响的 Windows 客户端上的 Internet Explorer 6 (IE 6)、Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 6 (IE 6)、Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“重要”。有关详细信息,请参阅“受影响和不受影响的软件”部分。

该安全更新通过修改 Internet Explorer 处理内存中的对象、验证权限以及在 TLS 会话期间处理证书协商的方式来解决漏洞。有关漏洞的详细信息,请参阅本公告后面特定漏洞条目的“常见问题 (FAQ)”小节。

建议。 大多数客户均启用了自动更新,他们不必采取任何操作,因为此安全更新将自动下载并安装。有关自动更新中的特定配置选项的信息,请参阅 Microsoft 知识库文章 294871。对于未启用了自动更新的客户,可以使用打开或关闭自动更新中的的步骤启用自动更新。

对于管理员、企业安装或者想要手动安装此安全更新的最终用户(包括未启用自动更新的客户),Microsoft 建议客户使用更新管理软件立即应用此更新或者利用 Microsoft Update 服务检查更新。更新也可以通过本公告“受影响的软件”表中的下载链接获取。

另请参阅本公告后面部分中的“检测和部署工具及指导”一节。

知识库文章 知识库文章: 2969262 文件信息: 是 SHA1/SHA2 哈希: 是已知问题: 是 更新常见问题

对于 Internet Explorer 10,此安全更新 (MS14-035) 是否替代 MS14-018 中描述的非安全更新 2936068? 
是。此安全更新替代 MS14-018 中描述的适用于 Internet Explorer 10 的 2936068 非安全更新。

请注意,此公告的“受影响的软件”表中的 Internet Explorer 10 更新替代不包括 2936068 更新,因为该更新替代仅列出上次替代的安全更新。

针对 Internet Explorer 11 列出了多个更新。我是否需要安装所有更新? 
否。根据您的系统配置为接收更新的方式,可能仅其中一个 Internet Explorer 11 更新适用。

对于在 Windows 7 或 Windows Server 2008 R2 上运行 Internet Explorer 11 的系统:

2957689 更新适用于安装了 2929437 更新的系统。 2963950 更新适用于未安装 2929437 更新的系统。请注意,2963950 更新仅适用于使用 Windows Server Update Services (WSUS)、Windows Intune 或 System Center Configuration Manager 管理更新的客户。

对于在 Windows 8.1 或 Windows Server 2012 R2 上运行 Internet Explorer 11 的系统:

2957689 更新适用于安装了 2919355 更新的系统。 2963950 更新适用于未安装 2919355 更新的系统。请注意,2963950 更新仅适用于使用 Windows Server Update Services (WSUS)、Windows Intune 或 System Center Configuration Manager 管理更新的客户。

对于 Internet Explorer 11,2957689 更新是否有任何先决条件? 
是。在 Windows 8.1、Windows Server 2012 R2 或 Windows RT 8.1 上运行 Internet Explorer 11 的客户必须先安装 2014 年 4 月发布的 2919355 更新,然后再安装 2957689 更新。有关此更必备新的详细信息,请参阅 Microsoft 知识库文章 2919355。

在 Windows 7 或 Windows Server 2008 R2 上运行 Internet Explorer 11 的客户必须先安装 2014 年 4 月发布的 2929437 更新,然后再安装 2957689 更新。有关此更必备新的详细信息,请参阅 Microsoft 知识库文章 2929437。

服务器核心安装如何受此公告中解决的漏洞影响? 
正如不适用的软件表所示,当使用服务器核心安装选项进行安装时,此更新所解决的漏洞不会影响 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 或 Windows Server 2012 R2 的受支持版本。有关此安装选项的详细信息,请参阅 TechNet 文章,管理服务器核心安装: 概述,保养服务器核心安装,和 服务器核心与完整服务器集成概述。

此更新是否包含对功能的任何安全相关功能更改? 
是。除了本公告的“漏洞信息”部分列出的更改之外,此更新还包括 Internet Explorer XSS 筛选器的纵深防御更新,可帮助改进安全相关功能。

什么是纵深防御? 
在信息安全性中,纵深防御指的是采取多层防御来帮助阻止攻击者危及网络或系统安全的一种方法。

我正在使用本安全公告中讨论的软件的较旧版本。我该怎么办? 
已对本公告中列出的受影响的软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束。有关产品生命周期的详细信息,请参阅 Microsoft 产品技术支持生命周期网站。

使用该软件的较旧版本的客户应优先考虑迁移到受支持的版本,以防止可能会受到新出现漏洞的影响。要确定您的软件版本的技术支持生命周期,请参阅选择一项产品以获取生命周期信息。有关这些软件版本的 Service Pack 的详细信息,请参阅Service Pack 生命周期支持策略。

如果用户需要获得较旧软件的定制支持,则必须与其 Microsoft 客服小组代表、其技术客户经理或适当的 Microsoft 合作伙伴代表联系以了解定制支持选项。没有联合合同、优先支持合同或授权合同的客户可与其当地的 Microsoft 销售分支机构联系。有关联系信息,请参阅 Microsoft Worldwide Information 网站,在联系信息列表中选择国家/地区,然后单击“Go”以查看电话号码列表。在拨打电话时,请找当地的“企业技术咨询支持服务”销售经理进行洽谈。有关详细信息,请参阅 Microsoft 技术支持生命周期策略常见问题。

严重等级和漏洞标识符

以下严重等级假设漏洞的可能的最大影响。有关此安全公告发布 30 天内,漏洞利用的安全等级和安全影响的可能性的信息,请参阅 6 月份公告摘要中的利用指数。有关详细信息,请参阅 Microsoft 利用指数。

在下表中: 按照规定,“严重”、“重要”和“中等”值指明严重等级。有关详细信息,请参阅安全公告严重等级评定系统。按照规定,RCE(远程执行代码)、EOP(特权提升)和信息泄露指明最大影响。

例如,Windows 客户端: 严重/RCE 指定该漏洞的严重性为“严重”,影响是 Windows 客户端操作系统上运行的 Internet Explorer 受影响版本遭遇远程执行代码。Windows 服务器: 中等/RCE 指定该漏洞的严重性为“中等”,影响是 Windows 服务器操作系统上运行的 Internet Explorer 受影响版本遭遇远程执行代码。Windows 客户端和服务器: 重要/EoP 指定该漏洞的严重性为“重要”,影响是 Windows 客户端或 Windows 服务器操作系统上运行的 Internet Explorer 受影响版本遭遇特权提升。

Internet Explorer 信息泄露漏洞 - CVE-2014-1777

验证本地文件安装期间,Internet Explorer 中存在一个信息泄露漏洞。

缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:

在基于 Web 的攻击情形中,攻击者还可能利用受到破坏的网站以及接受或承载用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的特制内容。但是在所有情况下,攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户采取行动,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。变通办法

Microsoft 并未发现此漏洞的任何变通办法。

常见问题

这些漏洞的影响范围有多大? 
这是一个信息泄露漏洞。

造成此漏洞的原因是什么? 
当 Internet Explorer 无法正确验证权限时,会导致该漏洞。

攻击者可能利用此漏洞执行什么操作? 
成功利用此漏洞的攻击者可能会读取受影响的 Internet Explorer 版本中本地文件的内容。

攻击者如何利用此漏洞? 
在基于 Web 的攻击情形中,攻击者可能拥有一个网站用于试图利用此漏洞。另外,接受或宿主用户提供的内容的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。但是在所有情况下,攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者必须说服用户执行操作。例如,攻击者可能哄骗用户单击链接以使用户链接到攻击者的网站。

受此漏洞威胁最大的系统有哪些? 
频繁使用 Internet Explorer 的系统(如工作站或终端服务器)受此漏洞的威胁最大。

此更新有什么作用? 
该更新通过向 Internet Explorer 添加其他权限验证来解决漏洞。

发布此安全公告时,此漏洞是否已公开披露? 
否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。

在发布此安全公告时,Microsof t 是否收到任何有关这些漏洞已被利用的报告? 
否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

Internet Explorer 中的多个特权提升漏洞

Internet Explorer 中存在特权提升漏洞。成功利用这些漏洞的攻击者可以在受影响的 Internet Explorer 版本中提升特权。这些漏洞本身不允许运行任意代码。但是,这些漏洞可能与在运行任意代码时利用提升特权的另一漏洞(例如,远程执行代码漏洞)结合使用。

缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:

在基于 Web 的攻击情形中,攻击者还可能利用受到破坏的网站以及接受或承载用户提供的内容或广告的网站。这些网站可能包含用于利用这些漏洞的特制内容。但是在所有情况下,攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户采取行动,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。这些漏洞本身不允许运行任意代码。这些漏洞必须与允许远程执行代码的另一个漏洞一起使用。例如,攻击者可以利用另一个漏洞以通过 Internet Explorer 运行任意代码,但是由于 Internet Explorer 启动的进程的上下文,代码可能被限制为在较低的完整性级别(权限非常有限)运行。但是,攻击者随后可能利用这些漏洞导致任意代码在中等完整性级别(当前用户的权限)运行。变通办法

Microsoft 并未发现这些漏洞的任何变通办法。

常见问题

这些漏洞的影响范围有多大? 
这些是特权提升漏洞。

造成漏洞的原因是什么? 
当 Internet Explorer 在特定条件下未正确验证权限时会导致该漏洞,可能允许使用提升特权运行脚本。

攻击者可能利用这些漏洞执行什么操作? 
成功利用这些漏洞的攻击者可以在受影响的 Internet Explorer 版本中提升特权。

这些漏洞本身不允许运行任意代码。但是,这些漏洞可能与在运行任意代码时利用提升特权的另一漏洞(例如,远程执行代码漏洞)结合使用。

例如,攻击者可以利用另一个漏洞以通过 Internet Explorer 运行任意代码,但是由于 Internet Explorer 启动的进程的上下文,代码可能被限制为在较低的完整性级别(权限非常有限)运行。但是,攻击者随后可能利用这些漏洞导致任意代码在中等完整性级别(当前用户的权限)运行。

攻击者如何利用这些漏洞? 
在基于 Web 的攻击情形中,攻击者可能拥有一个网站用于试图利用这些漏洞。另外,接受或宿主用户提供的内容的网站以及受到破坏的网站可能包含可能利用这些漏洞的特制内容。但是在所有情况下,攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者必须说服用户执行操作。例如,攻击者可能哄骗用户单击链接以使用户链接到攻击者的网站。

受漏洞威胁最大的系统有哪些? 
频繁使用 Internet Explorer 的系统(如工作站或终端服务器)受这些漏洞的威胁最大。

此更新有什么作用? 
该更新通过向 Internet Explorer 添加其他权限验证来解决漏洞。

Internet Explorer 中的多个内存损坏漏洞

当 Internet Explorer 不正确地访问内存中的对象时,存在远程执行代码漏洞。这些漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。

缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:

在基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过 Internet Explorer 利用这些漏洞的特制网站,然后诱使用户查看该网站。攻击者还可能利用受到破坏的网站以及接受或宿主用户提供的内容或广告的网站。这些网站可能包含可以利用这些漏洞的特制内容。但是在所有情况下,攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户采取行动,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。默认情况下,Microsoft Outlook、Microsoft Outlook Express 和 Windows Mail 的所有支持版本在“受限制的站点”区域中打开 HTML 电子邮件。“受限站点”区域(禁用脚本和 ActiveX 控件)可帮助降低攻击者使用这些漏洞执行恶意代码的风险。在基于 Web 的攻击情形中,如果用户单击电子邮件中的链接,他们可能仍然容易受到利用这些漏洞的影响。默认情况下,Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。此模式可缓解这些漏洞。有关 Internet Explorer 增强安全配置的详细信息,请参阅这些漏洞的“常见问题”部分。变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用活动脚本之前进行提示

通过更改设置,以在 Internet 和本地 Intranet 安全区域中运行活动脚本或禁用活动脚本之前进行提示,可帮助防止利用这些漏洞。要进行此操作,可执行以下步骤:

在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。单击“安全”选项卡。单击“Internet”,然后单击“自定义级别”。在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后单击“确定”。单击“本地 Intranet”,然后单击“自定义级别”。在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,然后单击“确定”。单击“确定”两次返回到 Internet Explorer。

 

注意 禁用 Internet 和本地 Intranet 安全区域中的活动脚本可能导致某些网站无法正常工作。在更改此设置后,如果您在使用某个网站时遇到困难,但您确定该站点是安全的,则可以将该站点添加到受信任的站点列表中。这将允许站点正常工作。

变通办法的影响。 在运行活动脚本之前提示有负面影响。Internet 或 Intranet 上的许多网站都使用活动脚本来提供附加功能。例如,在线电子商务站点或银行站点可能使用活动脚本来提供菜单、订购单乃至帐户报表。在运行活动脚本之前进行提示是一个全局设置,它影响所有 Internet 和 Intranet 站点。在启用此变通方法后,将会频繁出现提示。对于每一提示,如果您认为信任您所访问的站点,则单击“是”运行活动脚本。如果您不想在访问所有这些网站时进行提示,请使用“将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域”中概述的步骤。

将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域

在将 Internet Explorer 设置为在 Internet 区域和本地 Intranet 区域运行 ActiveX 控件和活动脚本之前需要提示之后,可以将受信任的站点添加到 Internet Explorer 的“受信任的站点”区域。这样,您就可以照常使用受信任的网站,同时又有助于防范非受信任站点上的此类攻击。我们建议您只将信任的站点添加到“受信任的站点”区域。

要进行此操作,可执行以下步骤:

在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“安全”选项卡。在“请为不同区域的 Web 内容指定安全设置”框中,单击“受信任的站点”,然后单击“站点”。如果您想要添加不需要加密频道的站点,请单击以清除“对该区域中的所有站点要求服务器验证 (https:)”复选框。在“将该网站添加到区域中”框中,键入您信任的站点的 URL,然后单击“添加”。对想添加到区域中的每一个站点重复这些步骤。单击“确定”两次,接受更改并返回到 Internet Explorer。

 

注意 添加您相信不会在您的系统上执行恶意操作的任何站点。特别是,您可能需要添加两个站点:*.windowsupdate.microsoft.com 和 *.update.microsoft.com。这些站点将提供此更新,需要使用 ActiveX 控件来安装更新。

 

将 Internet 和本地 Intranet 安全区域设置设为“高”,以便在这些区域中阻止 ActiveX 控件和活动脚本

通过更改 Internet 安全区域的设置以阻止 ActiveX 控件和活动脚本,可帮助防止利用这些漏洞。通过将浏览器的安全级别设置为“高”可以达到上述目的。

要提高 Internet Explorer 中的浏览安全级别,请执行以下步骤:

在 Internet Explorer 的“工具”菜单上,单击“Internet 选项”。在“Internet 选项”对话框中,单击“安全”选项卡,然后单击“Internet”。在“该区域的安全级别”下,将滑块移至“高”。这会将您访问的所有网站的安全级别均设置为“高”。单击“本地 intranet”。在“该区域的安全级别”下,将滑块移至“高”。这会将您访问的所有网站的安全级别均设置为“高”。单击“确定”,接受更改并返回到 Internet Explorer。

 

注意 如果看不到滑块,请单击“默认级别”,然后再将滑块移至“高”。

注意 将安全级别设置为“高”可能会导致某些网站无法正常工作。在更改此设置后,如果您在使用某个网站时遇到困难,但您确定该站点是安全的,则可以将该站点添加到受信任的站点列表中。在这种情况下,即使安全级别设置为“高”,此站点也可以正常工作。

变通办法的影响。阻止 ActiveX 控件和活动脚本会带来负面影响。Internet 或 Intranet 上的许多网站都使用 ActiveX 或活动脚本来提供附加功能。例如,在线电子商务站点或银行站点可能使用 ActiveX 控件来提供菜单、订购单乃至帐户报表。阻止 ActiveX 控件或活动脚本是一个全局设置,它影响所有 Internet 和 Intranet 站点。如果不希望针对这些站点阻止 ActiveX 控件或活动脚本,请使用“将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域”中概述的步骤。

将您信任的站点添加到 Internet Explorer 的“受信任的站点”区域

在 Internet 区域和本地 Intranet 区域中将 Internet Explorer 设置为阻止 ActiveX 控件和活动脚本之后,可以将受信任的站点添加到 Internet Explorer 的“受信任的站点”区域。这样,您就可以照常使用受信任的网站,同时又有助于防范非受信任站点上的此类攻击。我们建议您只将信任的站点添加到“受信任的站点”区域。

要进行此操作,可执行以下步骤:

在 Internet Explorer 中,单击“工具”,单击“Internet 选项”,然后单击“安全”选项卡。在“请为不同区域的 Web 内容指定安全设置”框中,单击“受信任的站点”,然后单击“站点”。如果您想要添加不需要加密频道的站点,请单击以清除“对该区域中的所有站点要求服务器验证 (https:)”复选框。在“将该网站添加到区域中”框中,键入您信任的站点的 URL,然后单击“添加”。对想添加到区域中的每一个站点重复这些步骤。单击“确定”两次,接受更改并返回到 Internet Explorer。

 

注意 添加您相信不会在您的系统上执行恶意操作的任何站点。特别是,您可能需要添加两个站点:*.windowsupdate.microsoft.com 和 *.update.microsoft.com。这些站点将提供此更新,需要使用 ActiveX 控件来安装更新。

 

常见问题

这些漏洞的影响范围有多大? 
这些是当前用户上下文中的远程执行代码漏洞。

造成漏洞的原因是什么? 
当 Internet Explorer 不正确地访问内存中的对象时,可能破坏内存而使攻击者能够在当前用户的上下文中执行任意代码。

攻击者可能利用这些漏洞执行什么操作? 
成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用这些漏洞的攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者如何利用这些漏洞? 
攻击者可能拥有一个旨在通过 Internet Explorer 利用这些漏洞的特制网站,然后诱使用户查看该网站。攻击者还可能利用受到破坏的网站以及接受或宿主用户提供的内容或广告的网站。这些网站可能包含可以利用这些漏洞的特制内容。但是在所有情况下,攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户采取行动,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。

受漏洞威胁最大的系统有哪些? 
频繁使用 Internet Explorer 的系统(如工作站或终端服务器)受这些漏洞的威胁最大。

我当前运行 Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 或 Windows Server 2012 R2 上的 Internet Explorer。这是否会缓解这些漏洞的影响? 
是。默认情况下,Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 上的 Internet Explorer 在一种称为“增强安全配置”的受限模式下运行。增强安全配置是一组预先配置好的 Internet Explorer 设置,可以减小用户或管理员在服务器上下载并运行特制 Web 内容的可能性。此缓解因素适用于未被添加到 Internet Explorer“受信任的站点”区域的网站。

EMET 是否可帮助缓解试图利用这些漏洞的攻击? 
是。Enhanced Mitigation Experience Toolkit (EMET) 使用户能够管理安全风险缓解技术,从而使攻击者更难利用指定软件中的漏洞。对于已经安装了 EMET 并配置为可与 Internet Explorer 一起使用的系统,EMET 有助于减轻 Internet Explorer 中这些漏洞的影响。

有关 EMET 的详细信息,请参阅 Enhanced Mitigation Experience Toolkit。

此更新有什么作用? 
此更新通过修改 Internet Explorer 处理内存中对象的方式来解决漏洞。

检测和部署工具及指导

许多资源可帮助管理员部署安全更新。 

管理员可使用 Microsoft Baseline Security Analyzer (MBSA) 在本地和远程系统中扫描缺少的安全更新和常见的安全配置错误。  Windows Server Update Services (WSUS)、Systems Management Server (SMS) 和 System Center Configuration Manager 帮助管理员分发安全更新。  Application Compatibility Toolkit 随附的更新兼容性评估程序组件针对安装的应用程序协助简化 Windows 更新的测试和验证。 

有关可用的这些工具和其他工具的信息,请参阅 IT 专业人员安全工具。 

其他信息 Microsoft Active Protections Program (MAPP)

为改进客户的安全保护,Microsoft 在发布每月安全更新之前将向主要的安全软件供应商提供漏洞信息。然后,安全软件供应商可以使用该漏洞信息通过其安全软件或者设备向客户提供更新的保护,例如防病毒、基于网络的入侵检测系统或者基于主机的入侵防止系统。要确定是否可从安全软件供应商处得到活动保护,请转到计划合作伙伴(在 Microsoft Active Protections Program (MAPP) 合作伙伴中列出)提供的活动保护网站。

支持

如何获取此安全更新的帮助和支持

有关安装更新的帮助: Microsoft Update 支持面向 IT 专业人员的安全解决方案: TechNet 安全故障排除和支持帮助保护运行 Windows 的计算机免遭病毒和恶意软件攻击: 病毒解决方案和安全中心本地支持(根据您的国家/地区): 国际支持免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。