2022年2月安全更新程序(月度) | MSRC博客
日本安全团队 / 2022年2月8日 / 15分钟阅读
2022年2月8日(美国时间),微软发布了安全更新程序,用于修复影响微软产品的漏洞。请客户尽快应用已发布的安全更新程序。最新信息请查看安全更新指南。
本月“恶意软件删除工具”未新增任何恶意软件家族。
安全更新程序、安全公告的主要注意事项
本月安全更新程序修复的漏洞中,CVE-2022-21989(Windows内核)在安全更新发布前已被公开披露。截至安全更新发布时,未发现该漏洞被利用。
部署2022年2月安全更新程序的指南,请参考2022年2月安全更新程序部署支持技术文档。
安全更新程序的已知问题,请参考各安全更新程序的支持技术文档。已知问题的支持技术文档列表详见2022年2月安全更新程序发布说明。
2022年2月发布安全更新程序的产品、组件列表
2022年2月8日(美国时间)发布安全更新程序的产品及组件列表,请查看2022年2月安全更新程序发布说明。
2022年2月安全更新程序列表
2022年2月8日(美国时间)发布的安全更新程序列表如下。最新信息请查看安全更新指南。
产品系列 | 最高严重等级 | 最大影响 | 相关支持技术文档或支持网页 |
---|---|---|---|
Windows 11 | 重要 | 远程代码执行 | 5010386 |
Windows 10 v21H2, v21H1, v20H2, v1909 | 重要 | 远程代码执行 | Windows 10 v21H2, v21H1, v20H2: 5010342 Windows 10 v1909: 5010345 |
Windows Server 2022(含Server Core安装、Azure Edition Core Hotpatch) | 重要 | 远程代码执行 | 5010354 |
Windows Server 2019 | 重要 | 远程代码执行 | 5010351 |
Windows Server 2016 | 重要 | 远程代码执行 | 5010359 |
Windows 8.1, Windows Server 2012 R2 | 重要 | 远程代码执行 | Windows 8.1, Windows Server 2012 R2月度汇总: 5010419 Windows 8.1, Windows Server 2012 R2安全专用: 5010395 |
Windows Server 2012 | 重要 | 远程代码执行 | Windows Server 2012月度汇总: 5010392 Windows Server 2012安全专用: 5010412 |
Microsoft Office | 重要 | 远程代码执行 | 详情请参考安全更新指南 |
Microsoft SharePoint | 重要 | 远程代码执行 | 详情请参考安全更新指南 |
Microsoft Visual Studio | 重要 | 远程代码执行 | 详情请参考安全更新指南及Visual Studio文档 |
Microsoft .NET | 重要 | 拒绝服务 | 详情请参考安全更新指南及.NET文档 |
Microsoft Dynamics 365及Dynamics GP | 重要 | 远程代码执行 | 详情请参考安全更新指南及Dynamics 365文档、Dynamics文档 |
Microsoft Power BI Desktop | 重要 | 特权提升 | 详情请参考安全更新指南及Power BI文档 |
Microsoft Teams | 重要 | 拒绝服务 | 详情请参考安全更新指南及Teams文档 |
Azure Data Explorer | 重要 | 欺骗 | 详情请参考安全更新指南及Azure Data Explorer文档 |
SQL Server for Linux Containers | 重要 | 特权提升 | 详情请参考安全更新指南 |
现有漏洞信息更新
2022年2月8日(美国时间),更新了3个现有漏洞。
-
CVE-2019-0887 远程桌面服务远程代码执行漏洞
受影响产品列表中添加了Windows桌面远程桌面客户端。运行该客户端的用户需确保使用版本1.2.2691或更高版本以获得保护。 -
CVE-2021-34500 Windows内核内存信息泄露漏洞
微软为以下支持的Microsoft Windows版本发布了2022年2月安全更新程序:Windows 10、Windows 10 Version 1607、Windows 8.1、Windows Server 2012 R2、Windows Server 2012、Windows 7、Windows Server 2008 R2及Windows Server 2008。强烈建议安装此更新以获得完全保护。配置为自动更新的用户无需额外操作。 -
CVE-2022-21871 Microsoft诊断中心标准收集器运行时特权提升漏洞
受影响产品列表中添加了以下Visual Studio版本:Microsoft Visual Studio 2019 Version 16.9、Microsoft Visual Studio 2019 Version 16.7、Microsoft Visual Studio 2017 Version 15.9及Microsoft Visual Studio 2015 Update 3。强烈建议安装此更新以获得完全保护。配置为自动更新的用户无需额外操作。
现有安全公告更新
2022年2月8日(美国时间),更新了1个现有公告。
- ADV990001 最新服务堆栈更新程序
公告已更新,通知新版本服务堆栈更新程序可用。详情请参考FAQ。
补充信息
- 最新服务堆栈更新程序(SSU)请查看公告ADV990001。
- Microsoft Edge(基于Chromium)的安全信息发布计划与月度发布不同,请在安全更新指南中选择Microsoft Edge(基于Chromium)产品或查看Edge安全发布信息。
- 各漏洞信息(CVE)页面可能包含缓解措施、变通方案、注意事项及常见问题等附加信息。应用安全更新前请一并查看。
- 最新信息请查看安全更新指南。该指南支持按CVE、KB编号、产品或发布日期排序和筛选安全漏洞及更新信息。每月安全更新可通过指定当月第二个周二日期范围进行筛选。此外,可利用安全更新指南API创建自定义报告。我们发布了6个介绍API使用方法的视频(API信息、访问API、输出HTML文件、导出到Excel、获取CVE列表、获取KB列表),欢迎使用。
- 安全更新指南的通知系统即将实现。详情请查看博客“即将推出:全新的通知系统!”。
下次安全更新程序计划于2022年3月9日(日本时间)发布。详情请查看年度计划。
公告 | 安全信息 | 安全更新 | 安全更新程序