首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >2014年11月微软安全更新风险评估与技术解析

2014年11月微软安全更新风险评估与技术解析

原创
作者头像
qife122
发布2025-09-10 06:17:44
发布2025-09-10 06:17:44
1810
举报

评估2014年11月安全更新的风险

今天我们发布了十四个安全公告,涉及33个独特CVE。四个公告的最高严重等级为“严重”,八个为“重要”,两个为“中等”。下表旨在帮助您根据环境优先部署更新。

公告

最可能攻击向量

最高公告严重性

最高可利用性

部署优先级

平台缓解措施和关键说明

MS14-064 (Windows OLE组件)

用户打开恶意Office文档。

严重

0

1

CVE-2014-6352在野外有限定向攻击中使用。

MS14-066 (SChannel)

恶意用户向暴露服务发送特制数据包。

严重

1

1

内部在主动安全评估中发现。

MS14-065 (Internet Explorer)

用户浏览恶意网页。

严重

1

1

MS14-069 (Office)

用户打开恶意Word文档。

重要

1

2

Office 2010及更高版本不受此公告中任何漏洞影响。

MS14-067 (MSXML)

用户浏览恶意网页。

严重

2

2

仅MSXML 3易受攻击。

MS14-073 (SharePoint)

用户打开恶意链接。

重要

2

2

这是一个跨站脚本漏洞。

MS14-078 (IME)

用户使用Adobe Reader打开恶意PDF文档。

中等

0

3

CVE-2014-4077在野外一次定向攻击中用于通过恶意DIC文件二进制劫持绕过Adobe Reader沙箱。

MS14-071 (Windows音频服务)

用户浏览恶意网页。

重要

2

3

仅本地权限提升,可能用作沙箱逃逸。

MS14-070 (tcpip.sys)

认证Windows用户在目标系统上运行恶意程序。

重要

2

3

仅本地权限提升。

MS14-072 (.NET Framework)

攻击者向易受攻击的Web应用程序发送恶意数据。

重要

2

3

未使用.NET Remoting的应用程序不易受攻击。

MS14-076 (IIS)

攻击者可能访问仅白名单站点而不连接到正确域。黑名单可能类似绕过。

重要

3

3

漏洞在配置中使用域名限制白名单和黑名单功能且条目包含通配符时显现。IP地址限制不受影响。

MS14-074 (RDP)

在某些场景中授权审计日志可能被绕过。

重要

3

3

漏洞仅适用于失败的AuthZ场景,不适用于失败的AuthN。例如,如果有效用户登录尝试但无RDP权限,事件日志可能未记录。无效用户或密码仍记录事件日志。

MS14-077 (ADFS)

在某些配置中认证用户可能无法注销。

重要

3

3

在特定配置中显现,其中ADFS服务器配置为使用无注销端点的SAML依赖方。

MS14-079 (内核模式驱动程序 win32k.sys)

用户浏览恶意网页。

中等

3

3

漏洞仅导致拒绝服务。

  • Suha Can, MSRC Engineering

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 评估2014年11月安全更新的风险
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档