Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS12-034 — критически важный

Объединенное обновление безопасности для Microsoft Office, Windows, платформа .NET Framework и Silverlight (2681578)

Опубликовано: 08 мая 2012 г. | Обновлено: 06 марта 2013 г.

Версия: 1.6

Общие сведения

Краткий обзор

Это обновление системы безопасности разрешает три открытых уязвимостя и семь частных уязвимостей в Microsoft Office, Microsoft Windows, Microsoft платформа .NET Framework и Microsoft Silverlight. Наиболее серьезные из этих уязвимостей могут позволить удаленному выполнению кода, если пользователь открывает специально созданный документ или посещает вредоносные веб-страницы, внедряющие файлы шрифтов TrueType. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного посланника, которое отправляет их на веб-сайт злоумышленника.

Это обновление системы безопасности имеет критически важное значение для всех поддерживаемых выпусков Microsoft Windows; для Microsoft платформа .NET Framework 4, за исключением случаев установки в выпусках Microsoft Windows на основе Itanium, а также для Microsoft Silverlight 4 и Microsoft Silverlight 5. Это обновление безопасности оценивается как важно для Microsoft Office 2003, Microsoft Office 2007 и Microsoft Office 2010. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление системы безопасности устраняет наиболее серьезные из этих уязвимостей, исправляя способ обработки затронутых компонентов специально созданных файлов шрифтов TrueType и исправляя способ, в котором GDI+ проверяет специально созданные типы записей EMF и специально созданные образы EMF, внедренные в файлы Microsoft Office. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.

Рекомендация. Большинство клиентов включили автоматическое обновление и не потребует никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиенты, которые не включили автоматическое обновление, должны проверка для обновлений и установить это обновление вручную. Сведения о конкретных параметрах конфигурации при автоматическом обновлении см. в статье базы знаний Майкрософт 294871.

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует клиентам немедленно применять обновление с помощью программного обеспечения управления обновлениями или проверка для обновлений с помощью службы обновления Майкрософт.

См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.

Известные проблемы.Статья базы знаний Майкрософт 2681578 документы о известных проблемах, которые могут возникнуть у клиентов при установке этого обновления безопасности. В этой статье также описаны рекомендуемые решения для этих проблем.

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для вашей версии или выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Microsoft Windows и компоненты

Операционная система Компонент Максимальное влияние на безопасность Оценка серьезности агрегата Обновления заменено
Microsoft Windows
Windows XP с пакетом обновления 3 (КБ 2660649) (только для планшетного пк версии 2005 с пакетом обновления 3) Нет данных Удаленное выполнение кода Внимание нет
Windows XP с пакетом обновления 3 (КБ 2659262) Нет данных Удаленное выполнение кода Внимание КБ 2412687 в MS11-029 заменено КБ 2659262
Windows XP с пакетом обновления 3 (КБ 2676562) Нет данных Удаленное выполнение кода Критически важно КБ 2641653 в MS12-018 заменено КБ 2676562 КБ 2633171 в MS11-098 заменено КБ 2676562
Windows XP с пакетом обновления 3 (КБ 2686509) Нет данных Несанкционированное получение привилегий Внимание нет
Windows XP Professional x64 Edition с пакетом обновления 2 (КБ 2659262) Нет данных Удаленное выполнение кода Внимание КБ 2412687 в MS11-029 заменено КБ 2659262
Windows XP Professional x64 Edition с пакетом обновления 2 (КБ 2676562) Нет данных Удаленное выполнение кода Критически важно КБ 2641653 в MS12-018 заменено КБ 2676562 КБ 979683 в MS10-021 заменено КБ 2676562
Windows XP Professional x64 Edition с пакетом обновления 2 (КБ 2686509) Нет данных Несанкционированное получение привилегий Внимание нет
Windows Server 2003 с пакетом обновления 2 (КБ 2659262) Нет данных Удаленное выполнение кода Внимание КБ 2412687 в MS11-029 заменено КБ 2659262
Windows Server 2003 с пакетом обновления 2 (КБ 2676562) Нет данных Удаленное выполнение кода Критически важно КБ 2641653 в MS12-018 заменено КБ 2676562 КБ 2633171 в MS11-098 заменено КБ 2676562
Windows Server 2003 с пакетом обновления 2 (КБ 2686509) Нет данных Несанкционированное получение привилегий Внимание нет
Windows Server 2003 x64 Edition с пакетом обновления 2 (КБ 2659262) Нет данных Удаленное выполнение кода Внимание КБ 2412687 в MS11-029 заменено КБ 2659262
Windows Server 2003 x64 Edition с пакетом обновления 2 (КБ 2676562) Нет данных Удаленное выполнение кода Критически важно КБ 2641653 в MS12-018 заменено КБ 2676562 КБ 979683 в MS10-021 заменено КБ 2676562
Windows Server 2003 x64 Edition с пакетом обновления 2 (КБ 2686509) Нет данных Несанкционированное получение привилегий Внимание нет
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium (КБ 2659262) Нет данных Удаленное выполнение кода Внимание КБ 2412687 в MS11-029 заменено КБ 2659262
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium (КБ 2676562) Нет данных Удаленное выполнение кода Критически важно КБ 2641653 в MS12-018 заменено КБ 2676562 КБ 979683 в MS10-021 заменено КБ 2676562
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium (КБ 2686509) Нет данных Несанкционированное получение привилегий Внимание нет
Windows Vista с пакетом обновления 2 (КБ 2658846) Нет данных Удаленное выполнение кода Внимание КБ 2665364 в MS12-019 заменено КБ 2658846
Windows Vista с пакетом обновления 2 (КБ 2659262) Нет данных Удаленное выполнение кода Внимание КБ 2412687 в MS11-029 заменено КБ 2659262
Windows Vista с пакетом обновления 2 (КБ 2660649) Нет данных Удаленное выполнение кода Внимание нет
Windows Vista с пакетом обновления 2 (КБ 2676562) Нет данных Удаленное выполнение кода Критически важно КБ 2641653 в MS12-018 заменено КБ 2676562 КБ 2633171 в MS11-098 заменено КБ 2676562
Windows Vista x64 Edition с пакетом обновления 2 (КБ 2658846) Нет данных Удаленное выполнение кода Внимание КБ 2665364 в MS12-019 заменено КБ 2658846
Windows Vista x64 Edition с пакетом обновления 2 (КБ 2659262) Нет данных Удаленное выполнение кода Внимание КБ 2412687 в MS11-029 заменено КБ 2659262
Windows Vista x64 Edition с пакетом обновления 2 (КБ 2660649) Нет данных Удаленное выполнение кода Внимание нет
Windows Vista x64 Edition с пакетом обновления 2 (КБ 2676562) Нет данных Удаленное выполнение кода Критически важно КБ 2641653 в MS12-018 заменено КБ 2676562 КБ 2556532 в MS11-068, замененных КБ 2676562
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (КБ 2658846) Нет данных Удаленное выполнение кода Внимание КБ 2665364 в MS12-019 заменено КБ 2658846
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (КБ 2659262) Нет данных Удаленное выполнение кода Внимание КБ 2412687 в MS11-029 заменено КБ 2659262
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2[3](КБ 2660649) Нет данных Удаленное выполнение кода Внимание нет
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (КБ 2676562) Нет данных Удаленное выполнение кода Критически важно КБ 2641653 в MS12-018 заменено КБ 2676562 КБ 2633171 в MS11-098 заменено КБ 2676562
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (КБ 2658846) Нет данных Удаленное выполнение кода Внимание КБ 2665364 в MS12-019 заменено КБ 2658846
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (КБ 2659262) Нет данных Удаленное выполнение кода Внимание КБ 2412687 в MS11-029 заменено КБ 2659262
Windows Server 2008 для систем на основе x64 с пакетом обновления 2[3](КБ 2660649) Нет данных Удаленное выполнение кода Внимание нет
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (КБ 2676562) Нет данных Удаленное выполнение кода Критически важно КБ 2641653 в MS12-018 заменено КБ 2676562 КБ 2556532 в MS11-068, замененных КБ 2676562
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (КБ 2659262) Нет данных Удаленное выполнение кода Внимание КБ 2412687 в MS11-029 заменено КБ 2659262
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (КБ 2676562) Нет данных Удаленное выполнение кода Критически важно КБ 2641653 в MS12-018 заменено КБ 2676562 КБ 2556532 в MS11-068, замененных КБ 2676562
Windows 7 для 32-разрядных систем (КБ 2658846) Нет данных Удаленное выполнение кода Внимание КБ 2665364 в MS12-019 заменено КБ 2658846
Windows 7 для 32-разрядных систем (КБ 2659262) Нет данных Удаленное выполнение кода Внимание нет
Windows 7 для 32-разрядных систем (КБ 2660649) Нет данных Удаленное выполнение кода Внимание нет
Windows 7 для 32-разрядных систем (КБ 2676562) Нет данных Удаленное выполнение кода Критически важно КБ 2641653 в MS12-018 заменено КБ 2676562 КБ 2633171 в MS11-098 заменено КБ 2676562
Windows 7 для 32-разрядных систем с пакетом обновления 1 (КБ 2658846) Нет данных Удаленное выполнение кода Внимание КБ 2665364 в MS12-019 заменено КБ 2658846
Windows 7 для 32-разрядных систем с пакетом обновления 1 (КБ 2659262) Нет данных Удаленное выполнение кода Внимание нет
Windows 7 для 32-разрядных систем с пакетом обновления 1 (КБ 2660649) Нет данных Удаленное выполнение кода Внимание нет
Windows 7 для 32-разрядных систем с пакетом обновления 1 (КБ 2676562) Нет данных Удаленное выполнение кода Критически важно КБ 2641653 в MS12-018 заменено КБ 2676562 КБ 2633171 в MS11-098 заменено КБ 2676562
Windows 7 для систем на основе x64 (КБ 2658846) Нет данных Удаленное выполнение кода Внимание КБ 2665364 в MS12-019 заменено КБ 2658846
Windows 7 для систем на основе x64 (КБ 2659262) Нет данных Удаленное выполнение кода Внимание нет
Windows 7 для систем на основе x64 (КБ 2660649) Нет данных Удаленное выполнение кода Внимание нет
Windows 7 для систем на основе x64 (КБ 2676562) Нет данных Удаленное выполнение кода Критически важно КБ 2641653 в MS12-018 заменено КБ 2676562 КБ 2556532 в MS11-068, замененных КБ 2676562
Windows 7 для систем на основе x64 с пакетом обновления 1 (КБ 2658846) Нет данных Удаленное выполнение кода Внимание КБ 2665364 в MS12-019 заменено КБ 2658846
Windows 7 для систем на основе x64 с пакетом обновления 1 (КБ 2659262) Нет данных Удаленное выполнение кода Внимание нет
Windows 7 для систем на основе x64 с пакетом обновления 1 (КБ 2660649) Нет данных Удаленное выполнение кода Внимание нет
Windows 7 для систем на основе x64 с пакетом обновления 1 (КБ 2676562) Нет данных Удаленное выполнение кода Критически важно КБ 2641653 в MS12-018 заменено КБ 2676562 КБ 2556532 в MS11-068, замененных КБ 2676562
Windows Server 2008 R2 для систем на основе x64 (КБ 2658846) Нет данных Удаленное выполнение кода Внимание КБ 2665364 в MS12-019 заменено КБ 2658846
Windows Server 2008 R2 для систем на основе x64 (КБ 2659262) Нет данных Удаленное выполнение кода Внимание нет
Windows Server 2008 R2 для систем на основе x64[4] (КБ 2660649) Нет данных Удаленное выполнение кода Внимание нет
Windows Server 2008 R2 для систем на основе x64 (КБ 2676562) Нет данных Удаленное выполнение кода Критически важно КБ 2641653 в MS12-018 заменено КБ 2676562 КБ 2556532 в MS11-068, замененных КБ 2676562
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (КБ 2658846) Нет данных Удаленное выполнение кода Внимание КБ 2665364 в MS12-019 заменено КБ 2658846
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (КБ 2659262) Нет данных Удаленное выполнение кода Внимание нет
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1[4] (КБ 2660649) Нет данных Удаленное выполнение кода Внимание нет
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (КБ 2676562) Нет данных Удаленное выполнение кода Критически важно КБ 2641653 в MS12-018 заменено КБ 2676562 КБ 2556532 в MS11-068, замененных КБ 2676562
Windows Server 2008 R2 для систем на основе Itanium (КБ 2658846) Нет данных Удаленное выполнение кода Внимание КБ 2665364 в MS12-019 заменено КБ 2658846
Windows Server 2008 R2 для систем на основе Itanium (КБ 2659262) Нет данных Удаленное выполнение кода Внимание нет
Windows Server 2008 R2 для систем на основе Itanium (КБ 2676562) Нет данных Удаленное выполнение кода Критически важно КБ 2641653 в MS12-018 заменено КБ 2676562 КБ 2556532 в MS11-068, замененных КБ 2676562
Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (КБ 2658846) Нет данных Удаленное выполнение кода Внимание КБ 2665364 в MS12-019 заменено КБ 2658846
Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (КБ 2659262) Нет данных Удаленное выполнение кода Внимание нет
Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (КБ 2676562) Нет данных Удаленное выполнение кода Критически важно КБ 2641653 в MS12-018 заменено КБ 2676562 КБ 2556532 в MS11-068, замененных КБ 2676562
Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 (SP2)
Windows XP с пакетом обновления 3 (SP3) Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 (КБ 2656407) нет Нет оценки серьезности[2] нет
Windows XP Professional x64 Edition с пакетом обновления 2 Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 (КБ 2656407) нет Нет оценки серьезности[2] нет
Windows Server 2003 с пакетом обновления 2 Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 (КБ 2656407) нет Нет оценки серьезности[2] нет
Windows Server 2003 x64 Edition с пакетом обновления 2 Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 (КБ 2656407) нет Нет оценки серьезности[2] нет
Windows Vista с пакетом обновления 2 (SP2) Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 (КБ 2656409) нет Нет оценки серьезности[2] нет
Windows Vista x64 Edition с пакетом обновления 2 Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 (КБ 2656409) нет Нет оценки серьезности[2] нет
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 (КБ 2656409) нет Нет оценки серьезности[2] нет
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 (КБ 2656409) нет Нет оценки серьезности[2] нет
Microsoft .NET Framework 3.5.1
Windows 7 для 32-разрядных систем Microsoft платформа .NET Framework 3.5.1 (КБ 2656410) нет Нет оценки серьезности[2] нет
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Microsoft платформа .NET Framework 3.5.1 (КБ 2656411) нет Нет оценки серьезности[2] нет
Windows 7 для систем на основе x64 Microsoft платформа .NET Framework 3.5.1 (КБ 2656410) нет Нет оценки серьезности[2] нет
Windows 7 для систем на основе x64 с пакетом обновления 1 (SP1) Microsoft платформа .NET Framework 3.5.1 (КБ 2656411) нет Нет оценки серьезности[2] нет
Windows Server 2008 R2 для систем на основе x64 Microsoft платформа .NET Framework 3.5.1 (КБ 2656410) нет Нет оценки серьезности[2] нет
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Microsoft платформа .NET Framework 3.5.1 (КБ 2656411) нет Нет оценки серьезности[2] нет
Microsoft .NET Framework 4
Windows XP с пакетом обновления 3 (SP3) Microsoft платформа .NET Framework 4[1](КБ 2656405) Удаленное выполнение кода Критически важно нет
Windows XP Professional x64 Edition с пакетом обновления 2 Microsoft платформа .NET Framework 4[1](КБ 2656405) Удаленное выполнение кода Критически важно нет
Windows Server 2003 с пакетом обновления 2 Microsoft платформа .NET Framework 4[1](КБ 2656405) Удаленное выполнение кода Критически важно нет
Windows Server 2003 x64 Edition с пакетом обновления 2 Microsoft платформа .NET Framework 4[1](КБ 2656405) Удаленное выполнение кода Критически важно нет
Windows Vista с пакетом обновления 2 (SP2) Microsoft платформа .NET Framework 4[1](КБ 2656405) Удаленное выполнение кода Критически важно нет
Windows Vista x64 Edition с пакетом обновления 2 Microsoft платформа .NET Framework 4[1](КБ 2656405) Удаленное выполнение кода Критически важно нет
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Microsoft платформа .NET Framework 4[1](КБ 2656405) Удаленное выполнение кода Критически важно нет
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Microsoft платформа .NET Framework 4[1](КБ 2656405) Удаленное выполнение кода Критически важно нет
Windows 7 для 32-разрядных систем Microsoft платформа .NET Framework 4[1](КБ 2656405) Удаленное выполнение кода Критически важно нет
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Microsoft платформа .NET Framework 4[1](КБ 2656405) Удаленное выполнение кода Критически важно нет
Windows 7 для систем на основе x64 Microsoft платформа .NET Framework 4[1](КБ 2656405) Удаленное выполнение кода Критически важно нет
Windows 7 для систем на основе x64 с пакетом обновления 1 (SP1) Microsoft платформа .NET Framework 4[1](КБ 2656405) Удаленное выполнение кода Критически важно нет
Windows Server 2008 R2 для систем на основе x64 Microsoft платформа .NET Framework 4[1](КБ 2656405) Удаленное выполнение кода Критически важно нет
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Microsoft платформа .NET Framework 4[1](КБ 2656405) Удаленное выполнение кода Критически важно нет
Установка основных серверных компонентов
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (КБ 2659262) Нет данных Удаленное выполнение кода Внимание КБ 2412687 в MS11-029 заменено КБ 2659262
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (КБ 2676562) Нет данных Несанкционированное получение привилегий Внимание КБ 2641653 в MS12-018 заменено КБ 2676562 КБ 2633171 в MS11-098 заменено КБ 2676562
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (КБ 2659262) Нет данных Удаленное выполнение кода Внимание КБ 2412687 в MS11-029 заменено КБ 2659262
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (КБ 2676562) Нет данных Несанкционированное получение привилегий Внимание КБ 2641653 в MS12-018 заменено КБ 2676562 КБ 2556532 в MS11-068, замененных КБ 2676562
Windows Server 2008 R2 для систем на основе x64 (КБ 2659262) Нет данных Удаленное выполнение кода Внимание нет
Windows Server 2008 R2 для систем на основе x64 (КБ 2676562) Нет данных Несанкционированное получение привилегий Внимание КБ 2641653 в MS12-018 заменено КБ 2676562 КБ 2556532 в MS11-068, замененных КБ 2676562
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (КБ 2659262) Нет данных Удаленное выполнение кода Внимание нет
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (КБ 2676562) Нет данных Несанкционированное получение привилегий Внимание КБ 2641653 в MS12-018 заменено КБ 2676562 КБ 2556532 в MS11-068, замененных КБ 2676562
Windows Server 2008 R2 для систем на основе x64 Microsoft платформа .NET Framework 3.5.1 (КБ 2656410) нет Нет оценки серьезности[2] нет
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Microsoft платформа .NET Framework 3.5.1 (КБ 2656411) нет Нет оценки серьезности[2] нет
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Microsoft платформа .NET Framework 4 (КБ 2656405) Удаленное выполнение кода Критически важно нет

[1]платформа .NET Framework 4 и платформа .NET Framework 4 профиля клиента. Распространяемые пакеты платформа .NET Framework версии 4 доступны в двух профилях: платформа .NET Framework 4 и платформа .NET Framework 4 профиля клиента. платформа .NET Framework 4 профиля клиента — это подмножество платформа .NET Framework 4. Уязвимость, устраненная в этом обновлении, влияет как на платформа .NET Framework 4, так и на профиль клиента платформа .NET Framework 4. Дополнительные сведения см. в статье MSDN об установке платформа .NET Framework.

[2]Оценки серьезности не применяются к этому обновлению для указанного программного обеспечения, так как в этом бюллетене отсутствуют известные векторы атак. Однако в качестве подробной меры защиты корпорация Майкрософт рекомендует клиентам этого программного обеспечения применять это обновление безопасности.

[3]Это обновление применимо только для систем Windows Server 2008, если установлен и включен дополнительный компонент работы с рабочим столом. Дополнительные сведения см. в разделе "Часто задаваемые вопросы об обновлении".

[4]Это обновление применимо только для систем Windows Server 2008 R2, если компонент поддержки рукописного ввода дополнительных функций рукописного ввода и рукописного ввода был установлен и включен. Дополнительные сведения см. в разделе "Часто задаваемые вопросы об обновлении".

Microsoft Office

Программное обеспечение Office Максимальное влияние на безопасность Оценка серьезности агрегата Обновления заменено
Microsoft Office 2003 с пакетом обновления 3\ (КБ 2598253) Удаленное выполнение кода Внимание КБ 972580 в MS09-062 заменено КБ 2598253
Microsoft Office 2007 с пакетом обновления 2\ (КБ 2596672) Удаленное выполнение кода Внимание КБ 972581 в MS09-062 заменено КБ 2596672
Microsoft Office 2007 с пакетом обновления 2\ (КБ 2596792) Удаленное выполнение кода Внимание нет
Microsoft Office 2007 с пакетом обновления 3\ (КБ 2596672) Удаленное выполнение кода Внимание нет
Microsoft Office 2007 с пакетом обновления 3\ (КБ 2596792) Удаленное выполнение кода Внимание нет
Microsoft Office 2010 (32-разрядные выпуски)\ (КБ 2589337) Удаленное выполнение кода Внимание нет
Microsoft Office 2010 с пакетом обновления 1 (32-разрядные выпуски)\ (КБ 2589337) Удаленное выполнение кода Внимание нет
Microsoft Office 2010 (64-разрядные выпуски)\ (КБ 2589337) Удаленное выполнение кода Внимание нет
Microsoft Office 2010 с пакетом обновления 1 (64-разрядная версия)\ (КБ 2589337) Удаленное выполнение кода Внимание нет

Средства разработчика Майкрософт и программное обеспечение

Операционная система Максимальное влияние на безопасность Оценка серьезности агрегата Обновления заменено
Microsoft Silverlight 4
Microsoft Silverlight 4 при установке на Mac (КБ 2690729) Удаленное выполнение кода Критически важно КБ 2668562 в MS12-016 заменено КБ 2690729
Microsoft Silverlight 4 при установке во всех поддерживаемых выпусках клиентов Microsoft Windows (КБ 2690729) Удаленное выполнение кода Критически важно КБ 2668562 в MS12-016 заменено КБ 2690729
Microsoft Silverlight 4 при установке на всех поддерживаемых выпусках серверов Microsoft Windows (КБ 2690729) Удаленное выполнение кода Критически важно КБ 2668562 в MS12-016 заменено КБ 2690729
Microsoft Silverlight 5
Microsoft Silverlight 5 при установке на Mac (КБ 2636927) Удаленное выполнение кода Критически важно нет
Microsoft Silverlight 5 при установке во всех поддерживаемых выпусках клиентов Microsoft Windows (КБ 2636927) Удаленное выполнение кода Критически важно нет
Microsoft Silverlight 5 при установке на всех поддерживаемых выпусках серверов Microsoft Windows (КБ 2636927) Удаленное выполнение кода Критически важно нет

Не затронутое программное обеспечение

Программное обеспечение.
Microsoft платформа .NET Framework 1.1 с пакетом обновления 1 (SP1)
Microsoft платформа .NET Framework 2.0 с пакетом обновления 2 (SP2)
Microsoft .NET Framework 3.5 с пакетом обновления 1 (SP1)
Microsoft Office 2008 для Mac
Microsoft Office для Mac 2011
Пакет обновления 2 для пакета совместимости Microsoft Office
Пакет обновления 3 пакета совместимости Microsoft Office
Microsoft Works 9

Почему этот бюллетень был изменен22 мая 2012 г.?
Этот бюллетень был изменен, чтобы внести несколько дополнений и исправлений:

  • Чтобы сообщить об изменении обнаружения КБ 2656407 для Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 (SP2), чтобы устранить проблему с установкой. Это только изменение обнаружения. Не было изменений в файлах обновления системы безопасности. Клиентам, которые уже успешно обновили свои системы, не нужно предпринимать никаких действий.
  • Чтобы сообщить об изменении обнаружения КБ 2636927 для Microsoft Silverlight 5, чтобы устранить проблему установки. Это только изменение обнаружения. Не было изменений в файлах обновления системы безопасности. Клиентам, которые уже успешно обновили свои системы, не нужно предпринимать никаких действий.
  • Исправлены сведения о замене обновления для Microsoft Silverlight 5.
  • Добавлены сноски и запись по обновлению, чтобы объяснить, почему клиенты Windows Server 2008 могут не предлагать обновление системы безопасности КБ 2660649.
  • Добавлены сноски и запись часто задаваемых вопросов об обновлении, чтобы объяснить, почему клиенты Windows Server 2008 R2 могут не предлагать обновления системы безопасности КБ 2660649.
  • Добавлена запись часто задаваемых вопросов об обновлении, чтобы объяснить, почему клиенты Windows Server 2008 могут не предлагать обновление системы безопасности КБ 2658846.

У меня установлена незащищенная версия программного обеспечения, почему я предлагаю обновление системы безопасности КБ 2589337?
Некоторые не затронутые программы, включая Microsoft Visio Viewer 2010, содержат уязвимый общий компонент Microsoft Office, но поскольку они не обращаются к уязвимом коду, они не затрагиваются. Однако, так как уязвимый код присутствует, это обновление будет предложено.

Я работаю под управлением Windows Server 2008. Почему я не предлагаю обновление системы безопасности КБ 2660649?
Пакет обновления безопасности КБ 2660649 применяется только в Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 и Windows Server 2008 для систем с пакетом обновления 2 (SP2) на основе x64, если установлен и включен дополнительный компонент работы с рабочим столом. Клиенты Windows Server 2008, которые установили и включили функцию работы с рабочим столом, будут иметь уязвимый компонент, адресованный КБ 2660649, и поэтому потребуется установить это обновление безопасности. Клиенты, которые не установили функцию работы с рабочим столом или не включили эту функцию, не будут иметь уязвимый компонент и поэтому не будут предлагаться пакеты обновления безопасности КБ 2660649.

Я работаю под управлением Windows Server 2008 R2. Почему я не предлагаю обновление системы безопасности КБ 2660649?
Пакет обновления безопасности КБ 2660649 применяется только в Windows Server 2008 R2 для систем на основе x64 и Windows Server 2008 R2 для систем с пакетом обновления 1 (SP1) на основе x64, когда компонент поддержки рукописного ввода дополнительных компонентов рукописного ввода и рукописного ввода служб был установлен и включен. Клиенты Windows Server 2008 R2, которые установили и включили компонент поддержки рукописного ввода в компоненте служб рукописного ввода и рукописного ввода, будет иметь уязвимый компонент, адресованный КБ 2660649 и поэтому потребуется установить это обновление безопасности. Клиенты, которые не установили компонент поддержки рукописного ввода и рукописного ввода или которые установили, но не включили эту функцию, не будут иметь уязвимый компонент и поэтому не будут предлагать пакет обновления безопасности КБ 2660649.

Я выполняю одну из операционных систем,перечисленных в затронутой таблицепрограммного обеспечения для обновления системы безопасности КБ 2658846. Почему я не предлагаю этообновление?
Обновление безопасности КБ 2658846 будет предложено только системам, на которых установлен затронутый компонент (DirectWrite).

Примечание. В поддерживаемых выпусках Windows Vista и Windows Server 2008 DirectWrite по умолчанию не устанавливается. В этих операционных системах DirectWrite устанавливается как часть любого из следующих обновлений: Графика Windows, образы и библиотека XPS (КБ 971512), дополнение к обновлению платформы (КБ 2117917)или обновление для DirectWrite и XPS (КБ 2505189). Обратите внимание, что эти обновления предлагаются с помощью автоматического обновления.

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах.

Почему доступно несколько обновлений пакетов длямоего программного обеспечения?
Обновления, необходимые для устранения уязвимостей, описанных в этом бюллетене, предоставляются в разных обновлениях пакетов, как указано в таблице "Затронутого программного обеспечения " из-за компонентной модели обслуживания программного обеспечения. Для защиты от уязвимостей требуются все обновления, доступные для любого затронутого программного обеспечения, но их не нужно устанавливать в определенном порядке.

Существуетнесколько обновлений, установленных в моей системе. Необходимо ли установить все обновления?
Да. Клиенты должны применять все обновления, предлагаемые для программного обеспечения, установленного в своих системах.

Необходимо ли установить эти обновления безопасности в определенной последовательности?
№ Несколько обновлений для одной версии программного обеспечения можно применять в любой последовательности.

Что такое глубина обороны?
В информационной безопасности защита глубоко относится к подходу, в котором существует несколько уровней защиты, чтобы помочь злоумышленникам поставить под угрозу безопасность сети или системы.

Существуют ли специальные требования, связанные с применениемпакетов обновленийбезопасности, которые относятсякCVE-2012-0181?
Да. Логика обнаружения пакета обновления безопасности, определяемая как КБ 2686509, выполняет проверка системы, чтобы проверить, соответствует ли система требованиям для активации исправления, примененного КБ 2676562, который обращается к CVE-2012-0181. Если система соответствует требованиям, будут успешно установлены КБ 2686509 и КБ 2676562, а уязвимость, описанная в CVE-2012-0181, будет устранена. В противном случае КБ 2686509 будет перепродаться до тех пор, пока система не будет соответствовать требованиям. Успешная установка пакетов обновления КБ 2686509 и КБ 2676562 необходима для защиты от CVE-2012-0181 в системах Windows XP и Windows Server 2003. Если система не соответствует требованиям для установки обновления, следуйте инструкциям, приведенным в статье базы знаний Майкрософт 2686509.

На моей системе установлен Microsoft Office 2010. Почему я не могу предложить пакет обновления КБ 2589337 дляMicrosoft Office 2010?
Уязвимости, устраняемые пакетом обновления, КБ 2589337 влияют только на Microsoft Office 2010 при установке в системах под управлением Windows XP и Windows Server 2003. Поэтому КБ 2589337 обновления Microsoft Office 2010 не будут предлагаться системам под управлением Windows Vista или более поздних версий Microsoft Windows.

Этообновление системы безопасности связано суязвимостями MS12-035 в платформа .NET Framework может разрешить удаленное выполнение кода?
№ Хотя оба этих обновления безопасности влияют на платформа .NET Framework, обновления влияют на различные компоненты и не связаны. Эти обновления могут применяться в любом порядке.

Влияет липредварительная версия потребителейWindows8 налюбуюиз уязвимостей, устраненных в этом бюллетене?
Да. Обновления КБ 2658846, КБ 2660649 и КБ 2676562 доступны для выпуска Windows 8 Consumer Preview. Клиентам с Windows 8 Consumer Preview рекомендуется применять обновления к своим системам. Обновления доступны только в Обновл. Windows.

Разделы справки определить, какая версия microsoft платформа .NET Framework установлена?
Вы можете установить и запустить несколько версий платформа .NET Framework в системе и установить версии в любом порядке. Существует несколько способов определить, какие версии платформа .NET Framework установлены в настоящее время. Дополнительные сведения см. в статье базы знаний Майкрософт 318785.

Какова разница между платформа .NET Framework 4 и платформа .NET Framework 4 профиля клиента?
Распространяемые пакеты платформа .NET Framework версии 4 доступны в двух профилях: платформа .NET Framework 4 и платформа .NET Framework 4 профиля клиента. Профиль клиента платформа .NET Framework 4 — это подмножество профиля платформа .NET Framework 4, оптимизированного для клиентских приложений. Она предоставляет функциональные возможности для большинства клиентских приложений, включая Windows Presentation Foundation (WPF), Windows Forms, Windows Communication Foundation (WCF) и функции ClickOnce. Это позволяет ускорить развертывание и меньший пакет установки для приложений, предназначенных для платформа .NET Framework 4 профиля клиента. Дополнительные сведения см. в статье MSDN платформа .NET Framework профиле клиента.

Разделы справки знать, какая версия и сборка Microsoft Silverlight сейчас установлена?
Если Microsoft Silverlight уже установлен на компьютере, вы можете посетить страницу Get Microsoft Silverlight , которая будет указывать, какая версия и сборка Microsoft Silverlight в настоящее время установлены в вашей системе. Кроме того, можно использовать функцию "Управление надстройками" текущих версий Microsoft Internet Обозреватель для определения версии и сведений о сборке, установленных в данный момент.

Вы также можете вручную проверка номер версии sllauncher.exe, расположенный в каталоге "%ProgramFiles%\Microsoft Silverlight" (в системах Microsoft Windows x86) или в каталоге "%ProgramFiles(x86)%\Microsoft Silverlight" (в системах Microsoft Windows x64).

Кроме того, в Microsoft Windows сведения о версии и сборке установленной в настоящее время версии Microsoft Silverlight можно найти в реестре по адресу [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight]:Version on x86 Microsoft Windows systems, or [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Silverlight]:Version on x64 Microsoft Windows systems.

В Apple Mac OS сведения о версии и сборке установленной в настоящее время версии Microsoft Silverlight можно найти следующим образом:

  1. Открытие средства поиска
  2. Выберите системный диск и перейдите в папку Подключаемые модули Интернета — Библиотека
  3. Щелкните правой кнопкой мыши файл Silverlight.Plugin (если мышь имеет только одну кнопку, нажмите клавишу CTRL при нажатии на файл), чтобы открыть контекстное меню, а затем нажмите кнопку "Показать содержимое пакета"
  4. В папке содержимого найдите файл info.plist и откройте его с помощью редактора. Она будет содержать такую запись, которая показывает номер версии: SilverlightVersion 4.1.10329 или SilverlightVersion 5.1.10411

Версия, установленная с этим обновлением безопасности для Microsoft Silverlight 4, — 4.1.10329. Если номер версии Microsoft Silverlight 4 выше или равен этому номеру версии, система не уязвима. Версия, установленная с этим обновлением безопасности для Microsoft Silverlight 5, — 5.1.10411. Если номер версии Microsoft Silverlight 5 выше или равен этому номеру версии, система не уязвима.

Разделы справки обновить версию Microsoft Silverlight?
Функция автоматического обновления Microsoft Silverlight помогает убедиться, что установка Microsoft Silverlight обновлена с последней версией Microsoft Silverlight, функциональными возможностями Microsoft Silverlight и функциями безопасности. Дополнительные сведения о функции автоматического обновления Microsoft Silverlight см. в microsoft Silverlight Updater. Клиенты, которые отключили функцию автоматического обновления Microsoft Silverlight, могут зарегистрироваться в Центре обновления Майкрософт, чтобы получить последнюю версию Microsoft Silverlight, или скачать последнюю версию Microsoft Silverlight вручную с помощью ссылки на скачивание в таблице "Затронутое программное обеспечение" в предыдущем разделе", "Затронутое и не затронутое программное обеспечение". Сведения о развертывании Microsoft Silverlight в корпоративной среде см . в руководстве по развертыванию Silverlight Enterprise.

Где указаны сведения о файле?
Дополнительные сведения о файле см. в справочных таблицах в разделе "Развертывание обновления безопасности".

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте служба поддержки Майкрософт жизненного цикла.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см . в политике поддержки жизненного цикла пакета обновления.

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите веб-сайт Microsoft Worldwide Information , выберите страну в списке контактных данных и нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости по отношению к его оценке серьезности и влиянию на безопасность, см. в сводке по индексу эксплойтации в майских бюллетенях. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Таблица 1

Затронутого программного обеспечения Уязвимость синтаксического анализа шрифта TrueType — CVE-2011-3402 Уязвимость синтаксического анализа шрифтов TrueType — CVE-2012-0159 Уязвимость платформа .NET Framework выделения буфера — CVE-2012-0162 Уязвимость сравнения индексов платформа .NET Framework — CVE-2012-0164 Уязвимость типа записи GDI+ — CVE-2012-0165 Уязвимость GDI+ Кучи переполнения — CVE-2012-0167
Windows XP
Windows XP с пакетом обновления 3 (только для планшетного пк версии 2005) Важное удаленное выполнение кода Важное удаленное выполнение кода Неприменимо Нет данных Нет данных Неприменимо
Windows XP с пакетом обновления 3 (SP3) Важное удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Нет данных Нет данных Неприменимо
Windows XP Professional x64 Edition с пакетом обновления 2 Важное удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Нет данных Нет данных Неприменимо
Windows Server 2003
Windows Server 2003 с пакетом обновления 2 Важное удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Нет данных Нет данных Неприменимо
Windows Server 2003 x64 Edition с пакетом обновления 2 Важное удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Нет данных Нет данных Неприменимо
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Важное удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Нет данных Нет данных Неприменимо
Windows Vista
Windows Vista с пакетом обновления 2 (SP2) Важное удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Неприменимо Критическое удаленное выполнение кода Нет данных
Windows Vista x64 Edition с пакетом обновления 2 Важное удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Неприменимо Критическое удаленное выполнение кода Нет данных
Windows Server 2008
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Важное удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Неприменимо Критическое удаленное выполнение кода Нет данных
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Важное удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Неприменимо Критическое удаленное выполнение кода Нет данных
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) Важное удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Неприменимо Критическое удаленное выполнение кода Нет данных
Windows 7
Windows 7 для 32-разрядных систем Важное удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Нет данных Нет данных Неприменимо
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Важное удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Нет данных Нет данных Неприменимо
Windows 7 для систем на основе x64 Важное удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Нет данных Нет данных Неприменимо
Windows 7 для систем на основе x64 с пакетом обновления 1 (SP1) Важное удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Нет данных Нет данных Неприменимо
Windows Server 2008 R2
Windows Server 2008 R2 для систем на основе x64 Важное удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Нет данных Нет данных Неприменимо
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Важное удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Нет данных Нет данных Неприменимо
Windows Server 2008 R2 for Itanium-based Systems Важное удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Нет данных Нет данных Неприменимо
Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (SP1) Важное удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Нет данных Нет данных Неприменимо
Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 (SP2)
Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 при установке в Windows XP с пакетом обновления 3 Нет оценки серьезности[2] Неприменимо Нет данных Нет данных Нет данных Неприменимо
Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 (SP2) при установке в Windows XP Professional x64 Edition с пакетом обновления 2 Нет оценки серьезности[2] Неприменимо Нет данных Нет данных Нет данных Неприменимо
Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 при установке в Windows Server 2003 с пакетом обновления 2 Нет оценки серьезности[2] Неприменимо Нет данных Нет данных Нет данных Неприменимо
Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 при установке в Windows Server 2003 x64 Edition с пакетом обновления 2 Нет оценки серьезности[2] Неприменимо Нет данных Нет данных Нет данных Неприменимо
Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 (SP2) в Windows Vista с пакетом обновления 2 Нет оценки серьезности[2] Неприменимо Нет данных Нет данных Нет данных Неприменимо
Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 (SP2) в Windows Vista x64 Edition с пакетом обновления 2 Нет оценки серьезности[2] Неприменимо Нет данных Нет данных Нет данных Неприменимо
Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 (SP2) в Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2) Нет оценки серьезности[2] Неприменимо Нет данных Нет данных Нет данных Неприменимо
Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 (SP2) в Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Нет оценки серьезности[2] Неприменимо Нет данных Нет данных Нет данных Неприменимо
Microsoft .NET Framework 3.5.1
Microsoft платформа .NET Framework 3.5.1 в Windows 7 для 32-разрядных систем Нет оценки серьезности[2] Неприменимо Нет данных Нет данных Нет данных Неприменимо
Microsoft платформа .NET Framework 3.5.1 в Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Нет оценки серьезности[2] Неприменимо Нет данных Нет данных Нет данных Неприменимо
Microsoft платформа .NET Framework 3.5.1 в Windows 7 для систем на основе x64 Нет оценки серьезности[2] Неприменимо Нет данных Нет данных Нет данных Неприменимо
Microsoft платформа .NET Framework 3.5.1 в Windows 7 для систем на основе x64 с пакетом обновления 1 (SP1) Нет оценки серьезности[2] Неприменимо Нет данных Нет данных Нет данных Неприменимо
Microsoft платформа .NET Framework 3.5.1 в Windows Server 2008 R2 для систем на основе x64 Нет оценки серьезности[2] Неприменимо Нет данных Нет данных Нет данных Неприменимо
Microsoft платформа .NET Framework 3.5.1 в Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Нет оценки серьезности[2] Неприменимо Нет данных Нет данных Нет данных Неприменимо
Microsoft .NET Framework 4
Microsoft платформа .NET Framework 4 при установке в Windows XP с пакетом обновления 3[1] Нет оценки серьезности[2] Нет данных Критическое удаленное выполнение кода Умеренный отказ в обслуживании Неприменимо Неприменимо
Microsoft платформа .NET Framework 4 при установке в Windows XP Professional x64 Edition с пакетом обновления 2[1] Нет оценки серьезности[2] Нет данных Критическое удаленное выполнение кода Умеренный отказ в обслуживании Неприменимо Неприменимо
Microsoft платформа .NET Framework 4 при установке в Windows Server 2003 с пакетом обновления 2[1] Нет оценки серьезности[2] Нет данных Критическое удаленное выполнение кода Умеренный отказ в обслуживании Неприменимо Неприменимо
Microsoft платформа .NET Framework 4 при установке в Windows Server 2003 x64 Edition с пакетом обновления 2[1] Нет оценки серьезности[2] Нет данных Критическое удаленное выполнение кода Умеренный отказ в обслуживании Неприменимо Неприменимо
Microsoft платформа .NET Framework 4 при установке в Windows Vista с пакетом обновления 2[1] Нет оценки серьезности[2] Нет данных Критическое удаленное выполнение кода Умеренный отказ в обслуживании Неприменимо Неприменимо
Microsoft платформа .NET Framework 4 при установке в Windows Vista x64 Edition с пакетом обновления 2[1] Нет оценки серьезности[2] Нет данных Критическое удаленное выполнение кода Умеренный отказ в обслуживании Неприменимо Неприменимо
Microsoft платформа .NET Framework 4 при установке в Windows Server 2008 для 32-разрядных систем с пакетом обновления 2[1] Нет оценки серьезности[2] Нет данных Критическое удаленное выполнение кода Умеренный отказ в обслуживании Неприменимо Неприменимо
Microsoft платформа .NET Framework 4 при установке в Windows Server 2008 для систем на основе x64 с пакетом обновления 2[1] Нет оценки серьезности[2] Нет данных Критическое удаленное выполнение кода Умеренный отказ в обслуживании Неприменимо Неприменимо
Microsoft платформа .NET Framework 4 при установке в Windows 7 для 32-разрядных систем[1] Нет оценки серьезности[2] Нет данных Критическое удаленное выполнение кода Умеренный отказ в обслуживании Неприменимо Неприменимо
Microsoft платформа .NET Framework 4 при установке в Windows 7 для 32-разрядных систем с пакетом обновления 1[1] Нет оценки серьезности[2] Нет данных Критическое удаленное выполнение кода Умеренный отказ в обслуживании Неприменимо Неприменимо
Microsoft платформа .NET Framework 4 при установке в Windows 7 для систем на основе x64[1] Нет оценки серьезности[2] Нет данных Критическое удаленное выполнение кода Умеренный отказ в обслуживании Неприменимо Неприменимо
Microsoft платформа .NET Framework 4 при установке в Windows 7 для систем на основе x64 с пакетом обновления 1[1] Нет оценки серьезности[2] Нет данных Критическое удаленное выполнение кода Умеренный отказ в обслуживании Неприменимо Неприменимо
Microsoft платформа .NET Framework 4 при установке в Windows Server 2008 R2 для систем на основе x64[1] Нет оценки серьезности[2] Нет данных Критическое удаленное выполнение кода Умеренный отказ в обслуживании Неприменимо Неприменимо
Microsoft платформа .NET Framework 4 при установке в Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1[1] Нет оценки серьезности[2] Нет данных Критическое удаленное выполнение кода Умеренный отказ в обслуживании Неприменимо Неприменимо
Установка основных серверных компонентов
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Важное удаленное выполнение кода Важное повышение привилегий Неприменимо Неприменимо Важное удаленное выполнение кода Нет данных
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Важное удаленное выполнение кода Важное повышение привилегий Неприменимо Неприменимо Важное удаленное выполнение кода Нет данных
Windows Server 2008 R2 для систем на основе x64 Важное удаленное выполнение кода Важное повышение привилегий Неприменимо Нет данных Нет данных Неприменимо
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Важное удаленное выполнение кода Важное повышение привилегий Неприменимо Нет данных Нет данных Неприменимо
Microsoft платформа .NET Framework 3.5.1 в Windows Server 2008 R2 для систем на основе x64 Нет оценки серьезности[2] Неприменимо Нет данных Нет данных Нет данных Неприменимо
Microsoft платформа .NET Framework 3.5.1 в Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Нет оценки серьезности[2] Неприменимо Нет данных Нет данных Нет данных Неприменимо
Microsoft платформа .NET Framework 4 при установке в Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Нет оценки серьезности[2] Нет данных Критическое удаленное выполнение кода Умеренный отказ в обслуживании Неприменимо Неприменимо
Microsoft Office
Microsoft Office 2003 с пакетом обновления 3 Важное удаленное выполнение кода Важное удаленное выполнение кода Неприменимо Неприменимо Важное удаленное выполнение кода Важное удаленное выполнение кода
Microsoft Office 2007 с пакетом обновления 2 (SP2) Важное удаленное выполнение кода Важное удаленное выполнение кода Неприменимо Неприменимо Важное удаленное выполнение кода Важное удаленное выполнение кода
Microsoft Office 2007 с пакетом обновления 3 Важное удаленное выполнение кода Важное удаленное выполнение кода Неприменимо Неприменимо Важное удаленное выполнение кода Важное удаленное выполнение кода
Microsoft Office 2010 (32-разрядные выпуски) Важное удаленное выполнение кода Важное удаленное выполнение кода Неприменимо Неприменимо Важное удаленное выполнение кода Нет данных
Microsoft Office 2010 с пакетом обновления 1 (32-разрядная версия) Важное удаленное выполнение кода Важное удаленное выполнение кода Неприменимо Неприменимо Важное удаленное выполнение кода Нет данных
Microsoft Office 2010 (64-разрядные выпуски) Важное удаленное выполнение кода Важное удаленное выполнение кода Неприменимо Неприменимо Важное удаленное выполнение кода Нет данных
Microsoft Office 2010 с пакетом обновления 1 (64-разрядная версия) Важное удаленное выполнение кода Важное удаленное выполнение кода Неприменимо Неприменимо Важное удаленное выполнение кода Нет данных
Microsoft Silverlight 4
Microsoft Silverlight 4 при установке на Mac Критическое удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Нет данных Нет данных Неприменимо
Microsoft Silverlight 4 при установке во всех поддерживаемых выпусках клиентов Microsoft Windows Критическое удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Нет данных Нет данных Неприменимо
Microsoft Silverlight 4 при установке на всех поддерживаемых выпусках серверов Microsoft Windows Критическое удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Нет данных Нет данных Неприменимо
Microsoft Silverlight 5
Microsoft Silverlight 5 при установке на Mac Критическое удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Нет данных Нет данных Неприменимо
Microsoft Silverlight 5 при установке на всех поддерживаемых выпусках клиентов Microsoft Windows Критическое удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Нет данных Нет данных Неприменимо
Microsoft Silverlight 5 при установке на всех поддерживаемых выпусках серверов Microsoft Windows Критическое удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Нет данных Нет данных Неприменимо

Таблица2

Затронутого программного обеспечения Уязвимость Silverlight Double-Free — CVE-2012-0176 Уязвимость Windows и сообщений — CVE-2012-0180 Уязвимость файла макета клавиатуры — CVE-2012-0181 Уязвимость вычисления полосы прокрутки — CVE-2012-1848 Оценка серьезности агрегата
Windows XP
Windows XP с пакетом обновления 3 (только для планшетного пк версии 2005) Неприменимо Нет данных Нет данных Неприменимо Важно!
Windows XP с пакетом обновления 3 (SP3) Нет данных Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Критически
Windows XP Professional x64 Edition с пакетом обновления 2 Нет данных Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Критически
Windows Server 2003
Windows Server 2003 с пакетом обновления 2 Нет данных Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Критически
Windows Server 2003 x64 Edition с пакетом обновления 2 Нет данных Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Критически
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Нет данных Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Критически
Windows Vista
Windows Vista с пакетом обновления 2 (SP2) Нет данных Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Критически
Windows Vista x64 Edition с пакетом обновления 2 Нет данных Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Критически
Windows Server 2008
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Нет данных Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Критически
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Нет данных Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Критически
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) Нет данных Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Критически
Windows 7
Windows 7 для 32-разрядных систем Нет данных Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Критически
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Нет данных Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Критически
Windows 7 для систем на основе x64 Нет данных Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Критически
Windows 7 для систем на основе x64 с пакетом обновления 1 (SP1) Нет данных Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Критически
Windows Server 2008 R2
Windows Server 2008 R2 для систем на основе x64 Нет данных Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Критически
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Нет данных Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Критически
Windows Server 2008 R2 for Itanium-based Systems Нет данных Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Критически
Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (SP1) Нет данных Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Критически
Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 (SP2)
Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 при установке в Windows XP с пакетом обновления 3 Неприменимо Нет данных Нет данных Неприменимо Нет оценки серьезности
Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 (SP2) при установке в Windows XP Professional x64 Edition с пакетом обновления 2 Неприменимо Нет данных Нет данных Неприменимо Нет оценки серьезности
Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 при установке в Windows Server 2003 с пакетом обновления 2 Неприменимо Нет данных Нет данных Неприменимо Нет оценки серьезности
Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 при установке в Windows Server 2003 x64 Edition с пакетом обновления 2 Неприменимо Нет данных Нет данных Неприменимо Нет оценки серьезности
Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 (SP2) в Windows Vista с пакетом обновления 2 Неприменимо Нет данных Нет данных Неприменимо Нет оценки серьезности
Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 (SP2) в Windows Vista x64 Edition с пакетом обновления 2 Неприменимо Нет данных Нет данных Неприменимо Нет оценки серьезности
Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 (SP2) в Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2) Неприменимо Нет данных Нет данных Неприменимо Нет оценки серьезности
Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 (SP2) в Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Неприменимо Нет данных Нет данных Неприменимо Нет оценки серьезности
Microsoft .NET Framework 3.5.1
Microsoft платформа .NET Framework 3.5.1 в Windows 7 для 32-разрядных систем Неприменимо Нет данных Нет данных Неприменимо Нет оценки серьезности
Microsoft платформа .NET Framework 3.5.1 в Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Неприменимо Нет данных Нет данных Неприменимо Нет оценки серьезности
Microsoft платформа .NET Framework 3.5.1 в Windows 7 для систем на основе x64 Неприменимо Нет данных Нет данных Неприменимо Нет оценки серьезности
Microsoft платформа .NET Framework 3.5.1 в Windows 7 для систем на основе x64 с пакетом обновления 1 (SP1) Неприменимо Нет данных Нет данных Неприменимо Нет оценки серьезности
Microsoft платформа .NET Framework 3.5.1 в Windows Server 2008 R2 для систем на основе x64 Неприменимо Нет данных Нет данных Неприменимо Нет оценки серьезности
Microsoft платформа .NET Framework 3.5.1 в Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Неприменимо Нет данных Нет данных Неприменимо Нет оценки серьезности
Microsoft .NET Framework 4
Microsoft платформа .NET Framework 4 при установке в Windows XP с пакетом обновления 3[1] Неприменимо Нет данных Нет данных Неприменимо Критически
Microsoft платформа .NET Framework 4 при установке в Windows XP Professional x64 Edition с пакетом обновления 2[1] Неприменимо Нет данных Нет данных Неприменимо Критически
Microsoft платформа .NET Framework 4 при установке в Windows Server 2003 с пакетом обновления 2[1] Неприменимо Нет данных Нет данных Неприменимо Критически
Microsoft платформа .NET Framework 4 при установке в Windows Server 2003 x64 Edition с пакетом обновления 2[1] Неприменимо Нет данных Нет данных Неприменимо Критически
Microsoft платформа .NET Framework 4 при установке в Windows Vista с пакетом обновления 2[1] Неприменимо Нет данных Нет данных Неприменимо Критически
Microsoft платформа .NET Framework 4 при установке в Windows Vista x64 Edition с пакетом обновления 2[1] Неприменимо Нет данных Нет данных Неприменимо Критически
Microsoft платформа .NET Framework 4 при установке в Windows Server 2008 для 32-разрядных систем с пакетом обновления 2[1] Неприменимо Нет данных Нет данных Неприменимо Критически
Microsoft платформа .NET Framework 4 при установке в Windows Server 2008 для систем на основе x64 с пакетом обновления 2[1] Неприменимо Нет данных Нет данных Неприменимо Критически
Microsoft платформа .NET Framework 4 при установке в Windows 7 для 32-разрядных систем[1] Неприменимо Нет данных Нет данных Неприменимо Критически
Microsoft платформа .NET Framework 4 при установке в Windows 7 для 32-разрядных систем с пакетом обновления 1[1] Неприменимо Нет данных Нет данных Неприменимо Критически
Microsoft платформа .NET Framework 4 при установке в Windows 7 для систем на основе x64[1] Неприменимо Нет данных Нет данных Неприменимо Критически
Microsoft платформа .NET Framework 4 при установке в Windows 7 для систем на основе x64 с пакетом обновления 1[1] Неприменимо Нет данных Нет данных Неприменимо Критически
Microsoft платформа .NET Framework 4 при установке в Windows Server 2008 R2 для систем на основе x64[1] Неприменимо Нет данных Нет данных Неприменимо Критически
Microsoft платформа .NET Framework 4 при установке в Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1[1] Неприменимо Нет данных Нет данных Неприменимо Критически
Установка основных серверных компонентов
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Нет данных Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Важно!
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Нет данных Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Важно!
Windows Server 2008 R2 для систем на основе x64 Нет данных Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Важно!
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Нет данных Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Важно!
Microsoft платформа .NET Framework 3.5.1 в Windows Server 2008 R2 для систем на основе x64 Неприменимо Нет данных Нет данных Неприменимо Нет оценки серьезности
Microsoft платформа .NET Framework 3.5.1 в Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Неприменимо Нет данных Нет данных Неприменимо Нет оценки серьезности
Microsoft платформа .NET Framework 4 при установке в Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Неприменимо Нет данных Нет данных Неприменимо Критически
Microsoft Office
Microsoft Office 2003 с пакетом обновления 3 Неприменимо Нет данных Нет данных Неприменимо Важно!
Microsoft Office 2007 с пакетом обновления 2 (SP2) Неприменимо Нет данных Нет данных Неприменимо Важно!
Microsoft Office 2007 с пакетом обновления 3 Неприменимо Нет данных Нет данных Неприменимо Важно!
Microsoft Office 2010 (32-разрядные выпуски) Неприменимо Нет данных Нет данных Неприменимо Важно!
Microsoft Office 2010 с пакетом обновления 1 (32-разрядная версия) Неприменимо Нет данных Нет данных Неприменимо Важно!
Microsoft Office 2010 (64-разрядные выпуски) Неприменимо Нет данных Нет данных Неприменимо Важно!
Microsoft Office 2010 с пакетом обновления 1 (64-разрядная версия) Неприменимо Нет данных Нет данных Неприменимо Важно!
Microsoft Silverlight 4
Microsoft Silverlight 4 при установке на Mac Неприменимо Нет данных Нет данных Неприменимо Критически
Microsoft Silverlight 4 при установке во всех поддерживаемых выпусках клиентов Microsoft Windows Критическое удаленное выполнение кода Неприменимо Нет данных Неприменимо Критически
Microsoft Silverlight 4 при установке на всех поддерживаемых выпусках серверов Microsoft Windows Критическое удаленное выполнение кода Неприменимо Нет данных Неприменимо Критически
Microsoft Silverlight 5
Microsoft Silverlight 5 при установке на Mac Неприменимо Нет данных Нет данных Неприменимо Критически
Microsoft Silverlight 5 при установке на всех поддерживаемых выпусках клиентов Microsoft Windows Неприменимо Нет данных Нет данных Неприменимо Критически
Microsoft Silverlight 5 при установке на всех поддерживаемых выпусках серверов Microsoft Windows Неприменимо Нет данных Нет данных Неприменимо Критически

[1]платформа .NET Framework 4 и платформа .NET Framework 4 профиля клиента. Распространяемые пакеты платформа .NET Framework версии 4 доступны в двух профилях: платформа .NET Framework 4 и платформа .NET Framework 4 профиля клиента. платформа .NET Framework 4 профиля клиента — это подмножество платформа .NET Framework 4. Уязвимость, устраненная в этом обновлении, влияет как на платформа .NET Framework 4, так и на профиль клиента платформа .NET Framework 4. Дополнительные сведения см. в статье MSDN об установке платформа .NET Framework.

[2]Оценки серьезности не применяются к этому обновлению для указанного программного обеспечения, так как в этом бюллетене отсутствуют известные векторы атак. Однако в качестве подробной меры защиты корпорация Майкрософт рекомендует клиентам этого программного обеспечения применять это обновление безопасности.

Уязвимость синтаксического анализа шрифта TrueType — CVE-2011-3402

Уязвимость удаленного выполнения кода существует таким образом, чтобы затронутые компоненты обрабатывали специально созданный файл шрифта TrueType. Уязвимость может разрешить удаленное выполнение кода, если пользователь открывает специально созданный файл шрифта TrueType. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2011-3402.

Устранение факторов уязвимости синтаксического анализа шрифта TrueType — CVE-2011-3402

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки веб-браузера злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений Messenger, которые принимают пользователей на веб-сайт злоумышленника.
  • По умолчанию все поддерживаемые версии Microsoft Outlook, Microsoft Outlook Express и Windows Mail открывают HTML-сообщения электронной почты в зоне "Ограниченные сайты", что по умолчанию отключает скачивание шрифта. Если пользователь щелкает ссылку в сообщении электронной почты, пользователь по-прежнему может быть уязвим к эксплуатации этой уязвимости с помощью сценария атаки на основе веб-сайта. Уязвимость также может быть использована, если пользователь открывает вложение, отправленное в сообщении электронной почты.

Обходные решения для уязвимости синтаксического анализа шрифтов TrueType — CVE-2011-3402

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Часто задаваемые вопросы об анализе шрифтов TrueType — CVE-2011-3402

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость?
Уязвимость вызвана неправильной обработкой специально созданных TTF-файлов.

Что такоеTrueType?
TrueType — это технология цифрового шрифта, используемая в операционных системах Майкрософт.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и текущий пользователь. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Существует несколько средств, которые могут позволить злоумышленнику использовать эту уязвимость.

В сценарии атаки на веб-основе злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости, а затем убедить пользователя просмотреть веб-сайт. Злоумышленнику не удастся заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, щелкнув ссылку в сообщении электронной почты или в сообщении Мгновенного посланника, которое принимает пользователей на веб-сайт злоумышленника или открыв вложение, отправленное по электронной почте.

В сценарии атаки общего доступа к файлам злоумышленник может предоставить специально созданный файл документа, предназначенный для использования этой уязвимости, а затем убедить пользователя открыть файл документа.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы подвержены риску этой уязвимости.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ обработки специально созданных файлов TTF.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. Эта уязвимость была публично раскрыта. Было назначено общее число уязвимостей и уязвимостей CVE-2011-3402.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
Хотя эта уязвимость ранее была использована через ограниченные, целевые атаки, эксплойтированные векторы атак были устранены в MS11-087, уязвимость в драйверах режима ядра Windows может разрешить удаленное выполнение кода (2639417). Корпорация Майкрософт не получила никакой информации, чтобы указать, что векторы атак, рассмотренные в этом бюллетене, были публично использованы для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость синтаксического анализа шрифтов TrueType — CVE-2012-0159

Уязвимость удаленного выполнения кода существует таким образом, чтобы затронутые компоненты обрабатывали специально созданный файл шрифта TrueType. Уязвимость может разрешить удаленное выполнение кода, если пользователь открывает специально созданный файл шрифта TrueType. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2012-0159.

Устранение факторов уязвимости синтаксического анализа шрифта TrueType — CVE-2012-0159

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки веб-браузера злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений Messenger, которые принимают пользователей на веб-сайт злоумышленника.
  • По умолчанию все поддерживаемые версии Microsoft Outlook, Microsoft Outlook Express и Windows Mail открывают HTML-сообщения электронной почты в зоне "Ограниченные сайты", что по умолчанию отключает скачивание шрифта. Если пользователь щелкает ссылку в сообщении электронной почты, пользователь по-прежнему может быть уязвим к эксплуатации этой уязвимости с помощью сценария атаки на основе веб-сайта. Уязвимость также может быть использована, если пользователь открывает вложение, отправленное в сообщении электронной почты.

Обходные решения для уязвимости синтаксического анализа шрифтов TrueType — CVE-2012-0159

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Запрет доступа к T2E МБ ED.DLL

    Примечание. Перед применением этого обходного решения пользователи должны применить последние обновления системы безопасности Майкрософт. Если вы не уверены, обновлено ли ваше программное обеспечение, посетите Центр обновления Майкрософт, проверьте компьютер на наличие доступных обновлений и установите все обновления с высоким приоритетом, предлагаемые вам.

    Примечание. Для этого обходного решения команды Windows XP и Windows Server 2003 могут работать только на английском языке версий этих операционных систем.

    Обратите внимание , что это решение устраняет только сценарии атаки на основе веб-сайтов и общий доступ к файлам, связанные с драйверами режима ядра Windows. Сценарий атаки в локальном режиме ядра и все другие сценарии атаки, использующие код в других затронутых компонентах Windows, Microsoft Office и Microsoft Silverlight, не будут устранены этим решением.

    Примечание. См. статью базы знаний Майкрософт 2639417, чтобы использовать автоматизированное решение Microsoft Fix, чтобы включить или отключить это решение, чтобы запретить доступ к t2embed.dll.

    В Windows XP и Windows Server 2003:

    • Для 32-разрядных систем введите следующую команду в административной командной строке:

      Echo y| cacls "%windir%\system32\t2embed.dll" /E /P everyone:N

    • Для 64-разрядных систем введите следующие команды из командной строки администрирования:

      Echo y| cacls "%windir%\system32\t2embed.dll" /E /P everyone:N

      Echo y| cacls "%windir%\syswow64\t2embed.dll" /E /P everyone:N

    В Windows Vista, Windows 7, Windows Server 2008 и Windows Server 2008 R2:

    • Для 32-разрядных систем введите следующие команды в командной строке администрирования:

      Takeown.exe /f "%windir%\system32\t2embed.dll"

      Icacls.exe "%windir%\system32\t2embed.dll" /deny *S-1-1-0:(F)

    • Для 64-разрядных систем введите следующие команды в административной командной строке:

      Takeown.exe /f "%windir%\system32\t2embed.dll"

      Icacls.exe "%windir%\system32\t2embed.dll" /deny *S-1-1-0:(F)

      Takeown.exe /f "%windir%\syswow64\t2embed.dll"

      Icacls.exe "%windir%\syswow64\t2embed.dll" /deny *S-1-1-0:(F)

    Влияние обходного решения. 

    • Приложения, использующие внедренную технологию шрифта, не будут отображаться должным образом.
    • После применения этого обходного решения пользователи Windows XP и Windows Server 2003 могут повторно выпустить обновления системы безопасности КБ 982132 и КБ 9772270. Эти повторно отключаемые обновления не будут устанавливаться. Повторное развертывание — это проблема логики обнаружения, и пользователи, которые успешно применили обновления системы безопасности КБ 982132 и КБ 972270 ранее, могут игнорировать повторный выпуск.
    • Приложения с функциями, использующие T2E МБ ED.DLL, например создание PDF-файлов, могут не работать должным образом. Например, программное обеспечение Microsoft Office не сможет создавать PDF-файлы.
    • Программное обеспечение Microsoft Office 2003 с пакетом совместимости Microsoft Office может не открыть файлы PowerPoint 2007 (.pptx); Вместо этого создав сообщение "Этот файл был создан более новой версией Microsoft PowerPoint. Вы хотите скачать пакет совместимости, чтобы вы могли работать с этим файлом?", даже если пакет совместимости Microsoft Office уже установлен.

    Как отменить обходное решение.

    В Windows XP и Windows Server 2003:

    • Для 32-разрядных систем введите следующую команду в административной командной строке:

      cacls "%windir%\system32\t2embed.dll" /E /R everyone

    • Для 64-разрядных систем введите следующие команды в административной командной строке:

      cacls "%windir%\system32\t2embed.dll" /E /R everyone

      cacls "%windir%\syswow64\t2embed.dll" /E /R everyone

    В Windows Vista, Windows 7, Windows Server 2008 и Windows Server 2008 R2:

    • Для 32-разрядных систем введите следующую команду в административной командной строке:

      Icacls.exe "%windir%\system32\t2embed.DLL" /remove:d *S-1-1-0

    • Для 64-разрядных систем введите следующие команды в административной командной строке:

      Icacls.exe "%windir%\system32\t2embed.DLL" /remove:d *S-1-1-0

      Icacls.exe "%windir%\syswow64\t2embed.DLL" /remove:d *S-1-1-0

Вопросы и ответы об уязвимости синтаксического анализа шрифтов TrueType — CVE-2012-0159

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода.

Что вызывает уязвимость?
Уязвимость вызвана неправильной обработкой специально созданных TTF-файлов.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался уязвимостью с помощью драйверов режима ядра Windows, может запустить произвольный код в режиме ядра и получить полный контроль над затронутой системой. Затем злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи с полными правами администратора.

Злоумышленник, который успешно воспользовался уязвимостью через Microsoft Silverlight, Microsoft Office или другие затронутые компоненты Windows, может получить те же права пользователя, что и текущий пользователь. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Существует несколько средств, которые могут позволить злоумышленнику использовать эту уязвимость.

В сценарии атаки на веб-основе злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости, а затем убедить пользователя просмотреть веб-сайт. Злоумышленнику не удастся заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, щелкнув ссылку в сообщении электронной почты или в сообщении Мгновенного посланника, которое принимает пользователей на веб-сайт злоумышленника или открыв вложение, отправленное по электронной почте.

В сценарии атаки общего доступа к файлам злоумышленник может предоставить специально созданный файл документа, предназначенный для использования этой уязвимости, а затем убедить пользователя открыть файл документа.

В локальном сценарии атаки злоумышленник также может воспользоваться этой уязвимостью, запустив специально созданное приложение для полного контроля над затронутой системой. Однако злоумышленник должен иметь допустимые учетные данные входа и иметь возможность локально войти в систему, чтобы воспользоваться этой уязвимостью в этом сценарии.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы подвержены риску этой уязвимости.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ обработки специально созданных файлов TTF.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость платформа .NET Framework выделения буфера — CVE-2012-0162

Уязвимость удаленного выполнения кода существует в Microsoft платформа .NET Framework, которая позволяет специально созданному приложению Microsoft платформа .NET Framework получать доступ к памяти небезопасным образом. Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в контексте безопасности пользователя, вошедшего в систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2012-0162.

Устранение факторов уязвимости выделения буфера платформа .NET Framework — CVE-2012-0162

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки веб-браузера злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений Messenger, которые принимают пользователей на веб-сайт злоумышленника.
  • По умолчанию интернет-Обозреватель в Windows Server 2003, Windows Server 2008 и Windows Server 2008 R2 выполняются в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим устраняет эту уязвимость только в Windows Server 2008 и Windows Server 2008 R2 и только в сценарии атаки в интернете. Дополнительные сведения о Обозреватель конфигурации расширенной безопасности в Интернете см. в разделе часто задаваемых вопросов об этой уязвимости.
  • В системах, где была применена MS11-044, пользователям будет предложено, прежде чем приложения XBAP будут выполняться, когда в зоне Интернета Обозреватель. Пользователь должен щелкнуть этот запрос, чтобы запустить приложение XBAP в своей системе.

Обходные решения для уязвимости выделения буферов платформа .NET Framework — CVE-2012-0162

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Отключение приложений браузера XAML в Интернете Обозреватель

    Чтобы защитить эту уязвимость, измените параметры на запрос перед запуском приложений браузера XAML (XBAPs) или отключите XBAPs в зонах безопасности Интернета и локальной интрасети следующим образом:

    1. В Интернете Обозреватель выберите меню "Сервис" и выберите пункт "Параметры браузера".
    2. Перейдите на вкладку "Безопасность" , щелкните Интернет и выберите "Настраиваемый уровень". В разделе Параметры для свободного XAML нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    3. Перейдите на вкладку "Безопасность" , щелкните Интернет и выберите "Настраиваемый уровень". В разделе Параметры для приложений браузера XAML нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    4. Перейдите на вкладку "Безопасность" , щелкните Интернет и выберите "Настраиваемый уровень". В разделе Параметры для документов XPS нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    5. На вкладке Безопасность щелкните Другой.... В разделе платформа .NET Framework-зависимые компоненты задайте для параметра Run компоненты, не подписанные с помощью Authenticode, для запроса или отключения, а затем нажмите кнопку "ОК". Повторите этот шаг для компонентов запуска, подписанных с помощью Authenticode, и нажмите кнопку "ОК".
    6. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень". Повторите шаги 3 и 4. Если вам будет предложено подтвердить изменение этих параметров, нажмите кнопку "Да". Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

    Влияние обходного решения. Код Microsoft .NET не будет работать в Интернете Обозреватель или не будет выполняться без запроса. Отключение приложений и компонентов Microsoft .NET в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра у вас возникли трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно.

    Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать надежные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие действия:

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

    Как отменить обходное решение. Выполните следующие шаги:

    1. В Интернете Обозреватель выберите меню "Сервис" и выберите пункт "Параметры браузера".
    2. Перейдите на вкладку "Безопасность" , нажмите кнопку "Сбросить все зоны на уровень по умолчанию" и нажмите кнопку "ОК".

Часто задаваемые вопросы об уязвимости выделения буферов платформа .NET Framework — CVE-2012-0162

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Что вызывает уязвимость?
Уязвимость возникает, когда корпорация Майкрософт платформа .NET Framework неправильно выделяет буфер в памяти.

Что может сделать злоумышленник?
В сценарии просмотра в Интернете злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же разрешения, что и пользователь, вошедший в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Существует два сценария атаки, которые можно использовать для использования этой уязвимости: сценарий просмотра веб-страниц и обход ограничений безопасности доступа к коду (CAS) для приложений Windows .NET. Эти сценарии описаны следующим образом:

  • Сценарий атаки веб-браузера
    Злоумышленник может разместить специально созданный веб-сайт, содержащий специально созданное приложение XBAP (приложение браузера XAML), которое может использовать эту уязвимость, а затем убедить пользователя просмотреть веб-сайт. Злоумышленник также может воспользоваться скомпрометированных веб-сайтов и веб-сайтов, которые принимают или размещают предоставленное пользователем содержимое или рекламу. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленник должен убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в сообщении мгновенного сообщения, которое принимает пользователей на веб-сайт злоумышленника. Кроме того, можно отобразить специально созданное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.
  • Сценарий атаки приложений Windows .NET
    Эта уязвимость также может использоваться приложениями Windows .NET для обхода ограничений безопасности доступа к коду (CAS).

Что такое приложение браузера XAML (XBAP)?
Приложение браузера XAML (XBAP) объединяет функции как веб-приложения, так и полнофункциональные клиентские приложения. Как и веб-приложения, XBAPs можно опубликовать на веб-сервере и запустить из Интернета Обозреватель. Как и в приложениях с расширенными клиентами, XBAP могут воспользоваться возможностями Windows Presentation Foundation (WPF). Дополнительные сведения о XBAPs см. в статье MSDN, обзор приложений браузера XAML в Windows Presentation Foundation.

Что такое ограничения безопасности доступа к коду (CAS) платформа .NET Framework?
В целях защиты компьютерных систем от вредоносного мобильного кода, обеспечения возможности безопасного исполнения кода, поступившего из неизвестных источников, и защиты доверенного кода от преднамеренного или случайного нарушения безопасности платформа .NET Framework предлагает механизм безопасности, называемый управлением доступом для кода. Безопасность доступа к коду (CAS) позволяет доверять коду в разных уровнях в зависимости от того, где происходит код, а также от других аспектов удостоверения кода. Управление доступом для кода также обеспечивает соблюдение различных уровней доверия для кода, минимизируя количество кода, для выполнения которого требуется полное доверие. С помощью управления доступом для кода можно снизить вероятность того, что код будет использован не по назначению вредоносным или содержащим множество ошибок кодом. Дополнительные сведения об CAS см. в статье MSDN по безопасности доступа к коду.

Какие системы в первую очередь подвергаются риску от уязвимости?
Существует два типа систем, подверженных риску от этой уязвимости, как описано ниже: системы, использующие сценарий просмотра в Интернете и системы, использующие сценарий приложений Windows .NET.

  • Сценарий просмотра в Интернете
    Для успешной эксплуатации этой уязвимости требуется, чтобы пользователь вошел в систему и посещает веб-сайты, использующие веб-браузер, способный создавать экземпляры XBAPs. Таким образом, все системы, в которых веб-браузер часто используется, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям просматривать и читать электронную почту на серверах. Однако рекомендации настоятельно препятствуют этому.
  • Приложения Windows .NET
    Рабочие станции и серверы, выполняющие ненадежные приложения Windows .NET, также подвергаются риску из-за этой уязвимости.

Я работаю в Интернете Обозреватель для Windows Server 2003, Windows Server 2008 или Windows Server 2008 R2. Это устраняет эту уязвимость?
Да. По умолчанию интернет-Обозреватель в Windows Server 2003, Windows Server 2008 и Windows Server 2008 R2 выполняются в ограниченном режиме, который называется расширенной конфигурацией безопасности. Расширенная конфигурация безопасности — это группа предварительно настроенных параметров в Интернете Обозреватель, которая может снизить вероятность загрузки и запуска специально созданного веб-содержимого на сервере. Это фактор устранения рисков для веб-сайтов, которые вы не добавили в зону надежных сайтов Интернета Обозреватель.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ, в котором корпорация Майкрософт платформа .NET Framework выделяет буферное пространство в памяти.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость сравнения индексов платформа .NET Framework — CVE-2012-0164

Уязвимость типа "отказ в обслуживании" существует таким образом, что платформа .NET Framework сравнивает значение индекса. Злоумышленник, который успешно использовал эту уязвимость, может привести к тому, что приложения, созданные с помощью API WPF, перестают отвечать до перезапуска вручную. Обратите внимание, что уязвимость типа "отказ в обслуживании" не позволит злоумышленнику выполнить код или повысить свои права пользователя в любом случае.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2012-0164.

Факторы устранения уязвимости сравнения индексов платформа .NET Framework — CVE-2012-0164

Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.

Обходные пути для уязвимости сравнения индексов платформа .NET Framework — CVE-2012-0164

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Часто задаваемые вопросы об уязвимости сравнения индексов платформа .NET Framework — CVE-2012-0164

Что такое область уязвимости?
Это уязвимость типа "отказ в обслуживании". Злоумышленник, который использовал эту уязвимость, может привести к тому, что затронутое приложение перестанет отвечать, пока оно не будет перезапущено вручную. Обратите внимание, что уязвимость типа "отказ в обслуживании" не позволит злоумышленнику выполнить код или повысить свои права пользователя в любом случае.

Что вызывает уязвимость?
Уязвимость возникает, когда платформа .NET Framework неправильно сравнивает значение индекса в приложении WPF.

Что такоеWindows Presentation Foundation (WPF)?
Windows Presentation Foundation (WPF) — это система презентаций следующего поколения для создания клиентских приложений Windows с широкими возможностями пользователя. С помощью WPF можно создать широкий спектр автономных и размещенных в браузере приложений. Дополнительные сведения о WPF см. в статье MSDN. Общие сведения о WPF.

Что может сделать злоумышленник?
Злоумышленник, который успешно использовал эту уязвимость, может привести к тому, что приложения, созданные с помощью API WPF, работающих в системе пользователя, перестают отвечать до перезапуска вручную.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник, не прошедший проверку подлинности, может отправлять небольшое количество специально созданных запросов на затронутый сайт, что приводит к отказу в обслуживании.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы, работающие с API WPF, в основном подвергаются риску из этой проблемы.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ, с помощью которого платформа .NET Framework сравнивает значения индексов в приложении WPF.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. Эта уязвимость была публично раскрыта. Было назначено общее число уязвимостей и уязвимостей CVE-2012-0164.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость типа записи GDI+ — CVE-2012-0165

Уязвимость удаленного выполнения кода существует таким образом, как GDI+ обрабатывает проверку специально созданных образов EMF. Уязвимость может разрешить удаленное выполнение кода, если пользователь открывает специально созданный файл образа EMF. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2012-0165.

Устранение факторов уязвимости типа записи GDI+ — CVE-2012-0165

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки веб-браузера злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений Messenger, которые принимают пользователей на веб-сайт злоумышленника.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Обходные пути для уязвимости типа записи GDI+ — CVE-2012-0165

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Отключение обработки метафайлов

    Клиенты, которые применили MS07-017 или клиенты с помощью Windows Vista или Windows Server 2008, могут отключить обработку метафайлов, изменив реестр. Этот параметр поможет защитить затронутую систему от попыток использования этой уязвимости.

    Чтобы изменить ключ, выполните следующие действия.

    Примечание . Использование редактора реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не гарантирует возможность устранения проблем, возникших в результате неправильного использования редактора реестра. Вся ответственность за использование редактора реестра ложится на пользователя. Дополнительные сведения о том, как изменить реестр, см. в разделе справки "Изменение ключей и значений" в редакторе реестра (Regedit.exe) или в разделах справки "Добавление и удаление сведений в реестре" и "Изменение данных реестра" в Regedt32.exe.

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите Regedit и нажмите кнопку "ОК".
    2. Найдите и щелкните следующий подраздел реестра: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
    3. В меню "Изменить" выберите "Создать" и нажмите кнопку DWORD.
    4. Введите DisableMetaFiles и нажмите клавишу ВВОД.
    5. В меню "Изменить" нажмите кнопку "Изменить", чтобы изменить запись реестра DisableMetaFiles.
    6. В поле данных "Значение" введите 1 и нажмите кнопку "ОК".
    7. Закройте редактор реестра.
    8. Перезагрузите компьютер.

    Чтобы отключить обработку метафайлов с помощью сценария управляемого развертывания, выполните следующие действия.

    1. Сохраните следующий файл в файле с помощью файла. Расширение REG (например, Disable_MetaFiles.reg):
      Редактор реестра Windows версии 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize]
      "DisableMetaFiles"=dword:00000001
    2. Запустите приведенный выше сценарий реестра на целевом компьютере с помощью следующей команды из командной строки администратора:
      Regedit.exe /s Disable_MetaFiles.reg
    3. Перезагрузите компьютер.

    Влияние обходного решения. Отключение обработки метафайлов может привести к снижению производительности программного обеспечения или системных компонентов. Отключение обработки метафайлов также может привести к сбою программного обеспечения или системных компонентов. Оцените применимость этого обходного решения. Ниже приведены примеры неблагоприятных результатов.

    • Печать на компьютере невозможна.
    • Некоторые приложения на компьютере могут не отображать клипарт.
    • Некоторые приложения, связанные с отрисовкой OLE, могут прерывать работу, особенно если сервер объектов не активен.

    Дополнительные сведения об этом параметре см . в статье базы знаний Майкрософт 941835.

    Как отменить обходное решение. Выполните следующие шаги:

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите Regedit и нажмите кнопку "ОК".
    2. Найдите и щелкните следующий подраздел реестра: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
    3. В меню "Изменить" нажмите кнопку "Изменить" в записи реестра DisableMetaFiles.
    4. В поле "Значение" введите 0 и нажмите кнопку "ОК".
    5. Выйдите из редактора реестра.
    6. Перезагрузите компьютер.

Часто задаваемые вопросы об уязвимости типа записи GDI+ — CVE-2012-0165

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость?
Уязвимость вызвана неправильной обработкой GDI+ проверки специально созданных образов EMF.

Что такое GDI+?
GDI+ — это графический интерфейс устройства, который предоставляет двухмерные векторные графики, изображения и типографию приложениям и программистам.

Что такоеформат изображения расширенного метафайла (EMF)?
EMF — это 32-разрядный формат, который может содержать как векторные сведения, так и сведения о растровом рисунке. Этот формат является улучшением формата Метафайла Windows (WMF) и содержит расширенные функции.

Дополнительные сведения о типах изображений и форматах см. в статье базы знаний Майкрософт 320314. Дополнительные сведения о форматах графических файлов см. в статье MSDN, Метафайлы.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и текущий пользователь. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просмотреть веб-сайт. Это также может включать скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в запросе мгновенного messenger, который принимает пользователей на веб-сайт злоумышленника. Кроме того, можно отобразить специально созданное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив пользователям Outlook специально созданное сообщение электронной почты или отправив специально созданный документ Office пользователю и убедив пользователя открыть файл или прочитать сообщение.

Злоумышленники также могут использовать эту уязвимость, размещая вредоносный образ в общей сетевой папке, а затем убедить пользователя перейти к папке в Windows Обозреватель.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и считывал сообщения электронной почты, посещая веб-сайты или открывая файлы из сетевой папки для любого вредоносного действия. Таким образом, все системы, в которых считываются сообщения электронной почты, где часто используются интернет-Обозреватель или где пользователи имеют доступ к сетевому ресурсу, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости. Системы, которые обычно не используются для посещения веб-сайтов, таких как большинство серверных систем, подвергаются снижению риска.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ проверки GDI+ специально созданных типов записей EMF.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость GDI+ Кучи переполнения — CVE-2012-0167

Уязвимость удаленного выполнения кода существует таким образом, чтобы библиотека Office GDI+ обрабатывала проверку специально созданных образов EMF, внедренных в документ Office. Уязвимость может разрешить удаленное выполнение кода, если пользователь открывает специально созданный документ Office. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Чтобы просмотреть эту уязвимость как стандартную запись в списке распространенных уязвимостей и уязвимостей, см. раздел CVE-2012-0167.

Факторы устранения уязвимости GDI+ Кучи переполнения — CVE-2012-0167

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки веб-браузера злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений Messenger, которые принимают пользователей на веб-сайт злоумышленника.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Обходные решения для уязвимости GDI+ Heap Overflow — CVE-2012-0167

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Отключение обработки метафайлов

    Клиенты, которые применили MS07-017 или клиенты с помощью Windows Vista или Windows Server 2008, могут отключить обработку метафайлов, изменив реестр. Этот параметр поможет защитить затронутую систему от попыток использования этой уязвимости.

    Чтобы изменить ключ, выполните следующие действия.

    Примечание . Использование редактора реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не гарантирует возможность устранения проблем, возникших в результате неправильного использования редактора реестра. Вся ответственность за использование редактора реестра ложится на пользователя. Дополнительные сведения об изменении реестра см. в разделе справки "Изменение ключей и значений" в редакторе реестра (Regedit.exe) или в разделах справки "Добавление и удаление сведений в реестре" и "Изменение данных реестра" в Regedt32.exe.

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите Regedit и нажмите кнопку "ОК".
    2. Найдите и щелкните следующий подраздел реестра: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
    3. В меню "Изменить" выберите "Создать" и нажмите кнопку DWORD.
    4. Введите DisableMetaFiles и нажмите клавишу ВВОД.
    5. В меню "Изменить" нажмите кнопку "Изменить", чтобы изменить запись реестра DisableMetaFiles.
    6. В поле данных "Значение" введите 1 и нажмите кнопку "ОК".
    7. Закройте редактор реестра.
    8. Перезагрузите компьютер.

    Чтобы отключить обработку метафайлов с помощью сценария управляемого развертывания, выполните следующие действия.

    1. Сохраните следующий файл в файле с помощью файла. Расширение REG (например, Disable_MetaFiles.reg):
      Редактор реестра Windows версии 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize]
      "DisableMetaFiles"=dword:00000001
    2. Запустите приведенный выше сценарий реестра на целевом компьютере с помощью следующей команды из командной строки администратора:
      Regedit.exe /s Disable_MetaFiles.reg
    3. Перезагрузите компьютер.

    Влияние обходного решения. Отключение обработки метафайлов может привести к снижению производительности программного обеспечения или системных компонентов. Отключение обработки метафайлов также может привести к сбою программного обеспечения или системных компонентов. Оцените применимость этого обходного решения. Ниже приведены примеры неблагоприятных результатов.

    • Печать на компьютере невозможна.
    • Некоторые приложения на компьютере могут не отображать клипарт.
    • Некоторые приложения, связанные с отрисовкой OLE, могут прерывать работу, особенно если сервер объектов не активен.

    Дополнительные сведения об этом параметре см . в статье базы знаний Майкрософт 941835.

    Как отменить обходное решение. Выполните следующие шаги:

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите Regedit и нажмите кнопку "ОК".
    2. Найдите и щелкните следующий подраздел реестра: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
    3. В меню "Изменить" нажмите кнопку "Изменить" в записи реестра DisableMetaFiles.
    4. В поле "Значение" введите 0 и нажмите кнопку "ОК".
    5. Выйдите из редактора реестра.
    6. Перезагрузите компьютер.

Часто задаваемые вопросы об уязвимости GDI+ Heap Overflow — CVE-2012-0167

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость?
Уязвимость вызвана неправильной обработкой GDI+ проверки специально созданных образов EMF в файле Microsoft Office.

Что такое GDI+?
GDI+ — это графический интерфейс устройства, который предоставляет двухмерные векторные графики, изображения и типографию приложениям и программистам.

Что такое формат изображения расширенного метафайла (EMF)?
EMF — это 32-разрядный формат, который может содержать как векторные сведения, так и сведения о растровом рисунке. Этот формат является улучшением формата Метафайла Windows (WMF) и содержит расширенные функции.

Дополнительные сведения о типах изображений и форматах см. в статье базы знаний Майкрософт 320314. Дополнительные сведения о форматах графических файлов см. в статье MSDN, Метафайлы.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и текущий пользователь. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открыл специально созданный документ Office с затронутой версией Microsoft Office.

В сценарии атаки электронной почты злоумышленник может использовать уязвимость, отправив специально созданный файл Office пользователю и убедив пользователя открыть файл.

В сценарии атаки на основе веб-сайта злоумышленнику придется разместить веб-сайт, содержащий специально созданный документ Office, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие содержимое пользователя, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку, которая берет их на веб-сайт злоумышленника, а затем убедила их открыть специально созданный документ Office.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется Microsoft Office, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ проверки GDI+ специально созданных образов EMF, внедренных в файл Microsoft Office.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость Silverlight Double-Free — CVE-2012-0176

Уязвимость удаленного выполнения кода существует в Microsoft Silverlight, которая позволяет специально созданному приложению Silverlight получать доступ к памяти небезопасным образом. Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в контексте безопасности пользователя, вошедшего в систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2012-0176.

Смягчающие факторы для уязвимости Silverlight Double-Free — CVE-2012-0176

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки веб-браузера злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений Messenger, которые принимают пользователей на веб-сайт злоумышленника.
  • По умолчанию интернет-Обозреватель в Windows Server 2003, Windows Server 2008 и Windows Server 2008 R2 выполняются в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим устраняет эту уязвимость только в Windows Server 2008 и Windows Server 2008 R2 и только в сценарии атаки в интернете. Дополнительные сведения о Обозреватель конфигурации расширенной безопасности в Интернете см. в разделе часто задаваемых вопросов об этой уязвимости.
  • Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Обходные пути для уязвимости Silverlight Double-Free — CVE-2012-0176

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Временно запретить запуск элемента управления Microsoft Silverlight ActiveX в Интернете Обозреватель (метод 1)

    Вы можете помочь защититься от этих уязвимостей, временно предотвращая попытки создания экземпляра элемента управления Silverlight ActiveX в Интернете Обозреватель, задав бит убийства для элемента управления.

    Предупреждение при неправильном использовании редактора реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что вы можете решить проблемы, возникающие в результате неправильного использования редактора реестра. Вся ответственность за использование редактора реестра ложится на пользователя.

    Перед изменением рекомендуется создать резервную копию реестра.

    Используйте следующий текст, чтобы создать файл .reg, который временно предотвращает попытки создания экземпляра элемента управления Silverlight ActiveX в Интернете Обозреватель. Вы можете скопировать следующий текст, вставить его в текстовый редактор, например Блокнот, а затем сохранить файл с расширением имени файла .reg. Запустите файл .reg на уязвимом клиенте.

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{DFEAF541-F3E1-4C24-ACAC-99C30715084A}]
    "Compatibility Flags"=dword:00000400
    

    Закройте интернет-Обозреватель и снова откройте его, чтобы изменения вступили в силу.

    Подробные инструкции по остановке работы элемента управления в Интернете Обозреватель см. в статье базы знаний Майкрософт 240797. Выполните следующие действия и создайте значение флагов совместимости в реестре, чтобы предотвратить запуск элемента управления Silverlight ActiveX в Интернете Обозреватель.

    Влияние обходного решения. Приложения и веб-сайты, для которых требуется элемент управления Microsoft Silverlight ActiveX, могут работать неправильно. Если вы реализуете это решение, это повлияет на любой элемент activeX Silverlight ActiveX, установленный в вашей системе.

    Как отменить обходное решение. Удалите разделы реестра, добавленные для временного предотвращения попыток создания экземпляра элемента управления Silverlight ActiveX в Интернете Обозреватель.

  • Временно запретить запуск элемента управления Microsoft Silverlight ActiveX в Firefox или Chrome

    Чтобы изменить раздел реестра, чтобы отключить Microsoft Silverlight, выполните следующие действия.

    Примечание . Использование редактора реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не гарантирует возможность устранения проблем, возникших в результате неправильного использования редактора реестра. Вся ответственность за использование редактора реестра ложится на пользователя. Дополнительные сведения об изменении реестра см. в разделе справки "Изменение ключей и значений" в редакторе реестра (Regedit.exe) или в разделах справки "Добавление и удаление сведений в реестре" и "Изменение данных реестра" в Regedt32.exe.

    • Использование интерактивного метода

      1. Нажмите кнопку "Пуск", введите Regedit в поле "Открыть" и нажмите кнопку "ОК".

      2. Найдите и откройте следующий подраздел реестра:

        HKEY_LOCAL_MACHINE\SOFTWARE\MozillaPlugins\@Microsoft.com/NpCtrl,version=1.0

      3. Щелкните правой кнопкой мыши @Microsoft.com/NpCtrl,version=1.0 и выберите "Экспорт". Сохраните файл на диск.

      4. Удалите весь ключ @Microsoft.com/NpCtrl,version=1.0 .

      5. Закройте редактор реестра.

    • Использование файла реестра

      1. Создайте резервную копию разделов реестра. Резервная копия может быть выполнена с помощью сценария управляемого развертывания с помощью следующей команды:

        Regedit.exe /e SL_backup.reg HKEY_LOCAL_MACHINE\SOFTWARE\MozillaPlugins\@Microsoft.com/NpCtrl,version=1.0
        
      2. Сохраните следующий файл в файле с помощью файла. Расширение REG (например, Disable_Silverlight.reg):

        Windows Registry Editor Version 5.00
        [-HKEY_LOCAL_MACHINE\SOFTWARE\MozillaPlugins\@Microsoft.com/NpCtrl,version=1.0]
        
      3. Выполните приведенный выше сценарий реестра, созданный на шаге 2 в целевой системе, с помощью следующей команды:

        Regedit /s Disable_Silverlight.reg

    Как отменить обходное решение.

    • Использование интерактивного метода

      1. Нажмите кнопку "Пуск", введите Regedit в поле "Открыть" и нажмите кнопку "ОК".
      2. В меню "Файл" нажмите кнопку "Импорт".
      3. В look in выберите диск, папку или сетевой компьютер и папку, в которой находится файл, который вы ранее экспортировали.
      4. Выберите правильное имя файла и нажмите кнопку "Открыть".
    • Использование сценария управляемого развертывания

      Восстановите резервную копию файла в файле реестра 1 выше с помощью следующей команды:

      Regedit /s SL_backup.reg

Часто задаваемые вопросы об уязвимости Silverlight Double-Free — CVE-2012-0176

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Что вызывает уязвимость?
Уязвимость вызвана неправильной освобождением памяти Microsoft Silverlight при отрисовке специально созданных глифов XAML.

Что такое Microsoft Silverlight?
Microsoft Silverlight — это кросс-браузерная кроссплатформенная реализация Microsoft платформа .NET Framework для создания возможностей мультимедиа и расширенных интерактивных приложений для Интернета. Дополнительные сведения см. на официальном сайте Microsoft Silverlight.

Что такое Глифы XAML?
Windows Presentation Foundation (WPF) обеспечивает расширенную поддержку текста, включая разметку уровня глифа с прямым доступом к Глифам для клиентов, которые хотят перехватывать и сохранять текст после форматирования. Эти функции обеспечивают критически важную поддержку различных требований к отрисовке текста в каждом из следующих сценариев: отображение документов фиксированного формата, сценариев печати и представления документов фиксированного формата, включая клиенты для предыдущих версий Windows и других вычислительных устройств. Дополнительные сведения см. в статье MSDN. Общие сведения об объекте GlyphRun и элементе Glyphs.

Что такое"двойное свободное" условие?
Двойное бесплатное условие — это условие, в котором программа вызывает освобождение или освобождение выделенной памяти более одного раза. Освобождение памяти, которая уже освобождена, может привести к повреждению памяти. Злоумышленник может добавить произвольный код в память, которая затем выполняется при возникновении повреждения. Затем этот код можно выполнить на системном уровне привилегий.

Как правило, эта уязвимость приводит к возникновению отказа в обслуживании. Однако в некоторых случаях это может привести к возникновению выполнения кода. Из-за уникального макета памяти в каждой затронутой системе может быть трудно использовать эту уязвимость в массовом масштабе.

Что может сделать злоумышленник?
В сценарии просмотра в Интернете злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же разрешения, что и пользователь, вошедший в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт, содержащий специально созданное приложение Silverlight, которое может использовать эту уязвимость, а затем убедить пользователя просмотреть веб-сайт. Злоумышленник также может воспользоваться скомпрометированных веб-сайтов и веб-сайтов, которые принимают или размещают предоставленное пользователем содержимое или рекламу. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленник должен убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в сообщении мгновенного сообщения, которое принимает пользователей на веб-сайт злоумышленника. Кроме того, можно отобразить специально созданное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.

Какие системы в первую очередь подвергаются риску от уязвимости?
Для успешной эксплуатации этой уязвимости требуется, чтобы пользователь вошел в систему и посещает веб-сайты, использующие веб-браузер, способный создавать экземпляры приложений Silverlight. Таким образом, все системы, в которых веб-браузер часто используется, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям просматривать и читать электронную почту на серверах. Однако рекомендации настоятельно препятствуют этому.

Я работаю в Интернете Обозреватель для Windows Server 2003, Windows Server 2008 или Windows Server 2008 R2. Это устраняет эту уязвимость?
Да. По умолчанию интернет-Обозреватель в Windows Server 2003, Windows Server 2008 и Windows Server 2008 R2 выполняются в ограниченном режиме, который называется расширенной конфигурацией безопасности. Расширенная конфигурация безопасности — это группа предварительно настроенных параметров в Интернете Обозреватель, которая может снизить вероятность загрузки и запуска специально созданного веб-содержимого на сервере. Это фактор устранения рисков для веб-сайтов, которые вы не добавили в зону надежных сайтов Интернета Обозреватель.

Что делает обновление?
Обновление устраняет эту проблему, исправляя способ сброса указателей Microsoft Silverlight при освобождении памяти.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость Windows и сообщений — CVE-2012-0180

Уязвимость с повышением привилегий существует таким образом, как драйвер в режиме ядра Windows управляет функциями, связанными с обработкой Windows и сообщений. Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в режиме ядра. Затем злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи с полными правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2012-0180.

Устранение факторов уязвимости Windows и сообщений — CVE-2012-0180

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник должен иметь допустимые учетные данные входа и иметь возможность локально войти в систему, чтобы воспользоваться этой уязвимостью.

Обходные пути для уязвимостей Windows и сообщений — CVE-2012-0180

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Часто задаваемые вопросы об уязвимости Windows и сообщений — CVE-2012-0180

Что такое область уязвимости?
Это уязвимость с повышением привилегий.

Что такое компонент, пострадавший от уязвимости?
Компонент, затронутый этой уязвимостью, является драйвером режима ядра Windows (win32k.sys).

Что вызывает уязвимость?
Уязвимость возникает, когда драйвер в режиме ядра Windows неправильно обрабатывает входные данные, передаваемые из функций пользовательского режима.

Что такое драйвер режима ядра Windows (win32k.sys)?
Win32k.sys является драйвером устройства в режиме ядра и является частью ядра подсистемы Windows. Он содержит диспетчер окон, в котором отображается окно элементов управления; управляет выходными данными экрана; собирает входные данные с клавиатуры, мыши и других устройств; и передает пользовательские сообщения приложениям. Он также содержит интерфейс графического устройства (GDI), который является библиотекой функций для графических выходных устройств. Наконец, он служит оболочкой для поддержки DirectX, реализованной в другом драйвере (dxgkrnl.sys).

Что такоеядро Windows?
Ядро Windows является ядром операционной системы. Он предоставляет службы на уровне системы, такие как управление устройствами и управление памятью, выделяет время процессора для процессов и управляет обработкой ошибок.

Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в контексте другого процесса. Если этот процесс выполняется с правами администратора, злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи с полными правами пользователя.

Как злоумышленник может воспользоваться уязвимостью?
Чтобы воспользоваться этой уязвимостью, злоумышленнику сначала придется войти в систему. Затем злоумышленник может запустить специально созданное приложение, которое может использовать уязвимость и полностью контролировать затронутую систему.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ обработки данных драйвера в режиме ядра Windows, передаваемых из функций пользовательского режима.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость файла макета клавиатуры — CVE-2012-0181

Уязвимость с повышением привилегий существует таким образом, что драйвер в режиме ядра Windows управляет файлами макета клавиатуры. Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в режиме ядра. Затем злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи с полными правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2012-0181.

Устранение факторов уязвимости файла макета клавиатуры — CVE-2012-0181

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник должен иметь допустимые учетные данные входа и иметь возможность локально войти в систему, чтобы воспользоваться этой уязвимостью.

Обходные пути для уязвимости файла макета клавиатуры — CVE-2012-0181

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Часто задаваемые вопросы об уязвимости файла макета клавиатуры — CVE-2012-0181

Что такое область уязвимости?
Это уязвимость с повышением привилегий.

Что такое компонент, пострадавший от уязвимости?
Компонент, затронутый этой уязвимостью, является драйвером режима ядра Windows (win32k.sys).

Что вызывает уязвимость?
Уязвимость возникает, когда драйвер в режиме ядра Windows неправильно обрабатывает файлы макета клавиатуры.

Что такое драйвер режима ядра Windows (win32k.sys)?
Win32k.sys является драйвером устройства в режиме ядра и является частью ядра подсистемы Windows. Он содержит диспетчер окон, в котором отображается окно элементов управления; управляет выходными данными экрана; собирает входные данные с клавиатуры, мыши и других устройств; и передает пользовательские сообщения приложениям. Он также содержит интерфейс графического устройства (GDI), который является библиотекой функций для графических выходных устройств. Наконец, он служит оболочкой для поддержки DirectX, реализованной в другом драйвере (dxgkrnl.sys).

Что такое ядро Windows?
Ядро Windows является ядром операционной системы. Он предоставляет службы на уровне системы, такие как управление устройствами и управление памятью, выделяет время процессора для процессов и управляет обработкой ошибок.

Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в контексте другого процесса. Если этот процесс выполняется с правами администратора, злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи с полными правами пользователя.

Как злоумышленник может воспользоваться уязвимостью?
Чтобы воспользоваться этой уязвимостью, злоумышленнику сначала придется войти в систему. Затем злоумышленник может запустить специально созданное приложение, которое может использовать уязвимость и полностью контролировать затронутую систему.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ обработки файлов макета клавиатуры драйвером в режиме ядра Windows.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. Эта уязвимость была публично раскрыта. Было назначено общее число уязвимостей и уязвимостей CVE-2012-0181.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость вычисления полосы прокрутки — CVE-2012-1848

Уязвимость с повышением привилегий существует в драйвере режима ядра Windows. Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в режиме ядра. Затем злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи с полными правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2012-1848.

Устранение факторов уязвимости вычисления полосы прокрутки — CVE-2012-1848

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник должен иметь допустимые учетные данные входа и иметь возможность локально войти в систему, чтобы воспользоваться этой уязвимостью.

Обходные пути для уязвимости вычисления полосы прокрутки — CVE-2012-1848

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Часто задаваемые вопросы об уязвимости вычисления полосы прокрутки — CVE-2012-1848

Что такое область уязвимости?
Это уязвимость с повышением привилегий.

Что такое компонент, пострадавший от уязвимости?
Компонент, затронутый этой уязвимостью, является драйвером режима ядра Windows (win32k.sys).

Что вызывает уязвимость?
Уязвимость возникает, когда драйвер в режиме ядра Windows неправильно обрабатывает входные данные, передаваемые из функций пользовательского режима.

Что такое драйвер режима ядра Windows (win32k.sys)?
Win32k.sys является драйвером устройства в режиме ядра и является частью ядра подсистемы Windows. Он содержит диспетчер окон, в котором отображается окно элементов управления; управляет выходными данными экрана; собирает входные данные с клавиатуры, мыши и других устройств; и передает пользовательские сообщения приложениям. Он также содержит интерфейс графического устройства (GDI), который является библиотекой функций для графических выходных устройств. Наконец, он служит оболочкой для поддержки DirectX, реализованной в другом драйвере (dxgkrnl.sys).

Что такое ядро Windows?
Ядро Windows является ядром операционной системы. Он предоставляет службы на уровне системы, такие как управление устройствами и управление памятью, выделяет время процессора для процессов и управляет обработкой ошибок.

Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в контексте другого процесса. Если этот процесс выполняется с правами администратора, злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи с полными правами пользователя.

Как злоумышленник может воспользоваться уязвимостью?
Чтобы воспользоваться этой уязвимостью, злоумышленнику сначала придется войти в систему. Затем злоумышленник может запустить специально созданное приложение, которое может использовать уязвимость и полностью контролировать затронутую систему.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ обработки данных драйвера в режиме ядра Windows, передаваемых из функций пользовательского режима.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Центр безопасности

Управление обновлениями программного обеспечения и безопасности, которые необходимо развернуть на серверах, настольных компьютерах и мобильных системах в вашей организации. Дополнительные сведения см. в Центре управления обновлениями TechNet. Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.

Обновления системы безопасности доступны в Центре обновления Майкрософт и Обновл. Windows. Обновления безопасности также доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "обновление системы безопасности".

Наконец, обновления системы безопасности можно скачать из каталога обновлений Майкрософт. Каталог центра обновления Майкрософт предоставляет доступный для поиска каталог содержимого, доступный через Обновл. Windows и Центр обновления Майкрософт, включая обновления системы безопасности, драйверы и пакеты обновления. Выполнив поиск по номеру бюллетеня системы безопасности (например, MS07-036), вы можете добавить все применимые обновления в корзину (включая различные языки для обновления) и скачать в папку выбранного варианта. Дополнительные сведения о каталоге центра обновления Майкрософт см. в разделе "Вопросы и ответы о каталоге обновлений Майкрософт".

Руководство по обнаружению и развертыванию

Корпорация Майкрософт предоставляет рекомендации по обнаружению и развертыванию обновлений системы безопасности. В этом руководстве содержатся рекомендации и сведения, которые помогут ИТ-специалистам понять, как использовать различные средства для обнаружения и развертывания обновлений безопасности. Дополнительные сведения см. в статье базы знаний Майкрософт 961747.

Microsoft Baseline Security Analyzer

Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности, а также распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. в анализаторе безопасности Microsoft Base Security.

В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.

Программное обеспечение. МБ SA
Windows XP с пакетом обновления 3 (SP3) Да
Windows XP Professional x64 Edition с пакетом обновления 2 Да
Windows Server 2003 с пакетом обновления 2 Да
Windows Server 2003 x64 Edition с пакетом обновления 2 Да
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Да
Windows Vista с пакетом обновления 2 (SP2) Да
Windows Vista x64 Edition с пакетом обновления 2 Да
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Да
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Да
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) Да
Windows 7 для 32-разрядных систем и Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Да
Windows 7 для систем на основе x64 и Windows 7 для систем на основе x64 с пакетом обновления 1 (SP1) Да
Windows Server 2008 R2 для систем на основе x64 и Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Да
Windows Server 2008 R2 для систем на основе Itanium и Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (SP1) Да
Microsoft Office 2003 с пакетом обновления 3 Да
Microsoft Office 2007 с пакетом обновления 2 (SP2) Да
Microsoft Office 2007 с пакетом обновления 3 Да
Microsoft Office 2010 (32-разрядные выпуски) Да
Microsoft Office 2010 с пакетом обновления 1 (32-разрядная версия) Да
Microsoft Office 2010 (64-разрядные выпуски) Да
Microsoft Office 2010 с пакетом обновления 1 (64-разрядная версия) Да
Microsoft Silverlight 4 при установке на Mac No
Microsoft Silverlight 4 при установке во всех поддерживаемых выпусках клиентов Microsoft Windows Да
Microsoft Silverlight 4 при установке на всех поддерживаемых выпусках серверов Microsoft Windows Да
Microsoft Silverlight 5 при установке на Mac No
Microsoft Silverlight 5 при установке на всех поддерживаемых выпусках клиентов Microsoft Windows Да
Microsoft Silverlight 5 при установке на всех поддерживаемых выпусках серверов Microsoft Windows Да

Примечание. Для клиентов, использующих устаревшее программное обеспечение, которое не поддерживается последним выпуском МБ SA, Центра обновления Майкрософт и служб Windows Server Update Services, посетите анализатор безопасности Microsoft Base Security и ознакомьтесь с разделом "Поддержка устаревших продуктов" по созданию комплексного обнаружения обновлений безопасности с помощью устаревших средств.

Службы Windows Server Update Services

Службы windows Server Update Services (WSUS) позволяют администраторам информационных технологий развертывать последние обновления продуктов Майкрософт на компьютерах под управлением операционной системы Windows. Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб Центра обновления Windows Server см. в статье TechNet , Windows Server Update Services.

Сервер управления системами

В следующей таблице приведена сводка по обнаружению и развертыванию SMS для этого обновления системы безопасности.

Программное обеспечение. SMS 2003 с ITMU Configuration Manager 2007
Windows XP с пакетом обновления 3 (SP3) Да Да
Windows XP Professional x64 Edition с пакетом обновления 2 Да Да
Windows Server 2003 с пакетом обновления 2 Да Да
Windows Server 2003 x64 Edition с пакетом обновления 2 Да Да
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Да Да
Windows Vista с пакетом обновления 2 (SP2) Да Да
Windows Vista x64 Edition с пакетом обновления 2 Да Да
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Да Да
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Да Да
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) Да Да
Windows 7 для 32-разрядных систем и Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Да Да
Windows 7 для систем на основе x64 и Windows 7 для систем на основе x64 с пакетом обновления 1 (SP1) Да Да
Windows Server 2008 R2 для систем на основе x64 и Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Да Да
Windows Server 2008 R2 для систем на основе Itanium и Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (SP1) Да Да
Microsoft Office 2003 с пакетом обновления 3 Да Да
Microsoft Office 2007 с пакетом обновления 2 (SP2) Да Да
Microsoft Office 2007 с пакетом обновления 3 Да Да
Microsoft Office 2010 (32-разрядные выпуски) Да Да
Microsoft Office 2010 с пакетом обновления 1 (32-разрядная версия) Да Да
Microsoft Office 2010 (64-разрядные выпуски) Да Да
Microsoft Office 2010 с пакетом обновления 1 (64-разрядная версия) Да Да
Microsoft Silverlight 4 при установке на Mac No No
Microsoft Silverlight 4 при установке во всех поддерживаемых выпусках клиентов Microsoft Windows Да Да
Microsoft Silverlight 4 при установке на всех поддерживаемых выпусках серверов Microsoft Windows Да Да
Microsoft Silverlight 5 при установке на Mac No No
Microsoft Silverlight 5 при установке на всех поддерживаемых выпусках клиентов Microsoft Windows Да Да
Microsoft Silverlight 5 при установке на всех поддерживаемых выпусках серверов Microsoft Windows Да Да

Обратите внимание , что корпорация Майкрософт прекратила поддержку SMS 2.0 12 апреля 2011 г. Для SMS 2003 корпорация Майкрософт также прекратила поддержку средства инвентаризации обновлений безопасности (SUIT) 12 апреля 2011 года. Клиентам рекомендуется обновить до System Center Configuration Manager 2007. Для клиентов, оставшихся на SMS 2003 с пакетом обновления 3, средство инвентаризации для Microsoft Обновления (ITMU) также является вариантом.

Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о SMS 2003 ITMU см. в средстве инвентаризации SMS 2003 для Microsoft Обновления. Дополнительные сведения о средствах сканирования SMS см. в статье SMS 2003 Средства сканирования обновлений программного обеспечения. См. также скачивание для System Management Server 2003.

System Center Configuration Manager 2007 использует WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения Configuration Manager 2007 см . в System Center Configuration Manager 2007.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723: сводный список ежемесячных руководств по обнаружению и развертыванию.

Обратите внимание, что если для развертывания Office XP или Office 2003 используется точка установки Администратор istrative Installation Point (AIP), возможно, вы не сможете развернуть обновление с помощью SMS, если вы обновили AIP из исходного базового плана. Дополнительные сведения см. в заголовке точки установки Office Администратор istrative в этом разделе.

Точка установки office Администратор istrative

Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе.

Обновление средства оценки совместимости и набор средств совместимости приложений

Обновления часто записывать в те же файлы и параметры реестра, необходимые для запуска приложений. Это может активировать несовместимость и увеличить время, необходимое для развертывания обновлений системы безопасности. Вы можете упростить тестирование и проверку обновлений Windows для установленных приложений с помощью компонентов средства оценки совместимости обновлений, включенных в набор средств совместимости приложений.

Набор средств совместимости приложений (ACT) содержит необходимые средства и документацию по оценке и устранению проблем совместимости приложений перед развертыванием Windows Vista, Обновл. Windows, обновлением безопасности Майкрософт или новой версией Windows Internet Обозреватель в вашей среде.

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Windows XP (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание  
Установка без вмешательства пользователя Для Windows XP Tablet PC Edition 2005 с пакетом обновления 3:\ WindowsXP-КБ 2660649-x86-enu.exe /quiet
Для Windows XP с пакетом обновления 3:\ WindowsXP-КБ 2659262-x86-enu.exe /quiet\ WindowsXP-КБ 2676562-x86-enu.exe /quiet\ WindowsXP-КБ 2686509-x86-enu.exe /quiet
Для Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 при установке в Windows XP с пакетом обновления 3:\ NDP30SP2-КБ 2656407-x86.exe /quiet
Для Microsoft платформа .NET Framework 4 при установке в Windows XP с пакетом обновления 3:\ NDP40-КБ 2656405-x86.exe /quiet
Для Windows XP Professional x64 Edition с пакетом обновления 2:\ WindowsServer2003.WindowsXP-КБ 2659262-x64-enu.exe /quiet\ WindowsServer2003.WindowsXP-КБ 2676562-x64-enu.exe /quiet\ WindowsServer2003.WindowsXP-КБ 2686509-x64-enu.exe /quiet
Для Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 при установке в Windows XP Professional x64 Edition с пакетом обновления 2:\ NDP30SP2-КБ 2656407-x64.exe /quiet
Для Microsoft платформа .NET Framework 4 при установке в Windows XP Professional x64 Edition с пакетом обновления 2:\ NDP40-КБ 2656405-x64.exe /quiet
Установка без перезапуска Для Windows XP Tablet PC Edition 2005 с пакетом обновления 3:\ WindowsXP-КБ 2660649-x86-enu.exe /norestart
Для Windows XP с пакетом обновления 3:\ WindowsXP-КБ 2659262-x86-enu.exe /norestart\ WindowsXP-КБ 2676562-x86-enu.exe /norestart\ WindowsXP-КБ 2686509-x86-enu.exe /norestart
Для Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 при установке в Windows XP с пакетом обновления 3:\ NDP30SP2-КБ 2656407-x86.exe /quiet /norestart
Для Microsoft платформа .NET Framework 4 при установке в Windows XP с пакетом обновления 3:\ NDP40-КБ 2656405-x86.exe /quiet /norestart
Для Windows XP Professional x64 Edition с пакетом обновления 2:\ WindowsServer2003.WindowsXP-КБ 2659262-x64-enu.exe /norestart\ WindowsServer2003.WindowsXP-КБ 2676562-x64-enu.exe /norestart\ WindowsServer2003.WindowsXP-КБ 2686509-x64-enu.exe /norestart
Для Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 при установке в Windows XP Professional x64 Edition с пакетом обновления 2:\ NDP30SP2-КБ 2656407-x64.exe /quiet /norestart
Для Microsoft платформа .NET Framework 4 при установке в Windows XP Professional x64 Edition с пакетом обновления 2:\ NDP40-КБ 2656405-x64.exe /quiet /norestart
Обновление файла журнала Для Windows XP Tablet PC Edition 2005 с пакетом обновления 3:\ КБ 2660649.log
Для Windows XP с пакетом обновления 3 и Windows XP Professional x64 Edition с пакетом обновления 2:\ КБ 2659262.log\ КБ 2676562.log\ КБ 2686509.log
Для Microsoft платформа .NET Framework 3.0 с пакетом обновления 2:\ Microsoft платформа .NET Framework 3.0-КБ 2656407_*-msi0.txt\ Microsoft платформа .NET Framework 3.0-КБ 2656407_*.html
Для Microsoft платформа .NET Framework 4:\ КБ 2656405___-Microsoft платформа .NET Framework 4 клиента Profile-MSP0.txt\ КБ 2656405__.html
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска  
Требуется перезагрузка? Для Windows XP Tablet PC Edition 2005 с пакетом обновления 3, Windows XP с пакетом обновления 3 и Windows XP Professional x64 Edition с пакетом обновления 2:\ Да, после применения этого обновления безопасности необходимо перезапустить систему.
Для Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 и Microsoft платформа .NET Framework 4:\ В некоторых случаях это обновление не требует перезапуска. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
HotPatching Нет данных
Сведения об удалении Для Windows XP Tablet PC Edition 2005 с пакетом обновления 3:\ Использование элемента "Добавить или удалить программы" в панель управления или служебную программу Spuninst.exe, расположенную в папке %Windir%$NTUninstall КБ 2660649$\Spuninst
Для Windows XP с пакетом обновления 3 и Windows XP Professional x64 Edition с пакетом обновления 2:\ Использование элемента "Добавить или удалить программы" в панель управления или служебную программу Spuninst.exe, расположенную в папке %Windir%$NTUninstall КБ 2659262$\Spuninst\, используйте элемент "Добавить или удалить программы" в панель управления или в служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstallпапка КБ 2676562$\Spuninst\ Use Добавление или удаление элемента программы в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 2686509$\Spuninst
Для всех поддерживаемых версий Microsoft платформа .NET Framework используйте элемент "Добавить или удалить программы" в панель управления.
Сведения о файлах См. статью базы знаний Майкрософт 2681578
Проверка раздела реестра Для Windows XP Tablet PC Edition 2005 с пакетом обновления 3:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP4\КБ 2660649\Filelist
Для всех поддерживаемых 32-разрядных выпусков Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP4\КБ 2659262\Filelist\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP4\КБ 2676562\Filelist\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP4\КБ 2686509\ Список файлов
Для всех поддерживаемых выпусков windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP версии 2003\SP3\КБ 2659262\Filelist\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP версии 2003\SP3\КБ 2676562\Filelist\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP версии 2003\SP3\КБ2686509\Filelist
Для Microsoft платформа .NET Framework 3.0 с пакетом обновления 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Microsoft платформа .NET Framework 3.0 с пакетом обновления 2\sp2\КБ 2656407\ "ThisVersionInstalled" = "Y
Для Microsoft платформа .NET Framework 4 при установке в Windows XP с пакетом обновления 3:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Microsoft платформа .NET Framework 4 профиля клиента\КБ 2656405\ "ThisVersionInstalled" = "Y"
Для Microsoft платформа .NET Framework 4 при установке в Windows XP Professional x64 Edition с пакетом обновления 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Обновления\Microsoft платформа .NET Framework 4 профиля клиента\КБ 2656405\ "ThisVersionInstalled" = "Y"

Обратите внимание , что обновление поддерживаемых версий Windows XP Professional x64 Edition также применяется к поддерживаемым версиям Windows Server 2003 x64 Edition.

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения об установщике см. в статье базы знаний Майкрософт 832475.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности для Windows XP поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезапуска
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Это обновление системы безопасности для Microsoft платформа .NET Framework поддерживает следующие параметры установки.

Поддерживаемые параметры установки обновления безопасности

Switch Description
/?, /h, /help Отображает справку по поддерживаемым коммутаторам.
/quiet Подавляет отображение сообщений о состоянии или ошибках.
/norestart При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка.

Удаление обновления

Это обновление системы безопасности для Windows XP поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Это обновление системы безопасности для Microsoft платформа .NET Framework поддерживает следующие параметры установки.

Switch Description
/?, /h, /help Отображает справку по поддерживаемым коммутаторам.
/quiet Подавляет отображение сообщений о состоянии или ошибках.
/norestart При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
      Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра

    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Windows Server 2003 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:\ WindowsServer2003-КБ 2659262-x86-enu.exe /quiet\ WindowsServer2003-КБ 2676562-x86-enu.exe /quiet\ WindowsServer2003-КБ 2686509-x86-enu.exe /quiet
Для Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 при установке во всех поддерживаемых 32-разрядных выпусках Windows Server 2003:\ NDP30SP2-КБ 2656407-x86.exe /quiet
Для Microsoft платформа .NET Framework 4 при установке во всех поддерживаемых 32-разрядных выпусках Windows Server 2003:\ NDP40-КБ 2656405-x86.exe /quiet
  Для всех поддерживаемых выпусков на основе x64 Windows Server 2003:\ WindowsServer2003.WindowsXP-КБ 2659262-x64-enu.exe /quiet\ WindowsServer2003.WindowsXP-КБ 2676562-x64-enu.exe /quiet\ WindowsServer2003.WindowsXP-КБ 2686509-x64-enu.exe /quiet
  Для Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 при установке во всех поддерживаемых выпусках windows Server 2003:\ NDP30SP2-КБ 2656407-x64.exe /quiet
  Для Microsoft платформа .NET Framework 4 при установке во всех поддерживаемых выпусках на основе x64 Windows Server 2003:\ NDP40-КБ 2656405-x64.exe /quiet
Для всех поддерживаемых выпусков Windows Server 2003 на основе Itanium:\ WindowsServer2003-КБ 2659262-ia64-enu.exe /quiet\ WindowsServer2003-КБ 2676562-ia64-enu.exe /quiet\ WindowsServer2003-КБ 2686509-ia64-enu.exe /quiet
Установка без перезапуска Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:\ WindowsServer2003-КБ 2659262-x86-enu.exe /norestart\ WindowsServer2003-КБ 2676562-x86-enu.exe /norestart\ WindowsServer2003-КБ 2686509-x86-enu.exe /norestart
  Для Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 при установке во всех поддерживаемых 32-разрядных выпусках Windows Server 2003:\ NDP30SP2-КБ 2656407-x86.exe /quiet /norestart
Для Microsoft платформа .NET Framework 4 при установке во всех поддерживаемых 32-разрядных выпусках Windows Server 2003:\ NDP40-КБ 2656405-x86.exe /quiet /norestart
Для всех поддерживаемых выпусков на основе x64 Windows Server 2003:\ WindowsServer2003.WindowsXP-КБ 2659262-x64-enu.exe /norestart\ WindowsServer2003.WindowsXP-КБ 2676562-x64-enu.exe /norestart\ WindowsServer2003.WindowsXP-КБ 2686509-x64-enu.exe /norestart
Для Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 при установке во всех поддерживаемых выпусках windows Server 2003:\ NDP30SP2-КБ 2656407-x64.exe /quiet /norestart
Для Microsoft платформа .NET Framework 4 при установке во всех поддерживаемых выпусках на основе x64 Windows Server 2003:\ NDP40-КБ 2656405-x64.exe /quiet /norestart
Для всех поддерживаемых выпусков Windows Server 2003:\ WindowsServer2003-КБ 2659262-ia64-enu.exe /norestart\ WindowsServer2003-КБ 2676562-ia64-enu.exe /norestart\ WindowsServer2003-КБ 2686509-ia64-enu.exe /norestart
Обновление файла журнала Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:\ КБ 2659262.log\ КБ 2676562.log\ КБ 2686509.log
Для Microsoft платформа .NET Framework 3.0 с пакетом обновления 2:\ Microsoft платформа .NET Framework 3.0-КБ 2656407_*-msi0.txt\ Microsoft платформа .NET Framework 3.0-КБ 2656407_*.html
Для Microsoft платформа .NET Framework 4:\ КБ 2656405_**-Microsoft платформа .NET Framework 4 клиента Profile-MSP0.txt\ КБ 2656405*_*.html
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска  
Требуется перезагрузка? Для всех поддерживаемых выпусков Windows Server 2003:\ Да, после применения этого обновления безопасности необходимо перезапустить систему.
Для Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 и Microsoft платформа .NET Framework 4:\ В некоторых случаях это обновление не требует перезапуска. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
HotPatching Это обновление безопасности не поддерживает HotPatching. Дополнительные сведения о HotPatching см. в статье базы знаний Майкрософт 897341.
Сведения об удалении Для всех поддерживаемых выпусков Windows Server 2003:\ Использование элемента "Добавить или удалить программы" в панель управления или служебную программу Spuninst.exe, расположенную в папке %Windir%$NTUninstall КБ 2659262$\Spuninst\Use Add or Remove Program в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 2676562$\Spuninst folder\ Use Add or Remove Program item in панель управления or the Spuninst.exe utility, расположенный в папке %Windir%$NTUninstall КБ 2686509$\Spuninst
Для всех поддерживаемых версий Microsoft платформа .NET Framework используйте элемент "Добавить или удалить программы" в панель управления.
Сведения о файлах См. статью базы знаний Майкрософт 2681578
Проверка раздела реестра Для всех поддерживаемых выпусков Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP3\КБ 2659262\Filelist\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP3\КБ 2676562\Filelist\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP3\ КБ 2686509\Filelist
Для Microsoft платформа .NET Framework 3.0 с пакетом обновления 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Microsoft платформа .NET Framework 3.0 с пакетом обновления 2\sp2\КБ 2656407\ "ThisVersionInstalled" = "Y
Для Microsoft платформа .NET Framework 4 при установке во всех поддерживаемых 32-разрядных выпусках Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Microsoft платформа .NET Framework 4 профиля клиента\КБ 2656405\ "ThisVersionInstalled" = "Y"
Для Microsoft платформа .NET Framework 4 при установке во всех поддерживаемых выпусках на основе x64 Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Обновления\Microsoft платформа .NET Framework 4 клиентского профиля\КБ 2656405\ "ThisVersionInstalled" = "Y"

Обратите внимание , что обновление для поддерживаемых версий Windows Server 2003 x64 Edition также применяется к поддерживаемым версиям Windows XP Professional x64 Edition.

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения об установщике см. в статье базы знаний Майкрософт 832475.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки для Microsoft Windows Server 2003.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Это обновление системы безопасности для Microsoft платформа .NET Framework 3.0 поддерживает следующие параметры установки.

Поддерживаемые параметры установки обновления безопасности

Switch Description
/?, /h, /help Отображает справку по поддерживаемым коммутаторам.
/quiet Подавляет отображение сообщений о состоянии или ошибках.
/norestart При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка.

Удаление обновления

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
      Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра

    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Windows Vista (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение вбудущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание  
Установка без вмешательства пользователя Для всех поддерживаемых 32-разрядных выпусков Windows Vista:\ Windows6.0-КБ 2658846-x86.msu /quiet\ Windows6.0-КБ 2659262-x86.msu /quiet\ Windows6.0-КБ 2660649-x86.msu /quiet\ Windows6.0-КБ 2676562-x86.msu /quiet
Для Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 при установке во всех поддерживаемых 32-разрядных выпусках Windows Vista:\ Windows6.0-КБ 2656409-x86.msu /quiet
Для Microsoft платформа .NET Framework 4 при установке во всех поддерживаемых 32-разрядных выпусках Windows Vista:\ NDP40-КБ 2656405-x86.exe /quiet
Для всех поддерживаемых выпусков windows Vista:\ Windows6.0-КБ 2658846-x64.msu /quiet\ Windows6.0-КБ 2659262-x64.msu /quiet\ Windows6.0-КБ 2660649-x64.msu /quiet\ Windows6.0-КБ 2676562-x64.msu /quiet
Для Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 при установке на всех поддерживаемых выпусках Windows Vista:\ Windows6.0-КБ 2656409-x64.msu /quiet
Для Microsoft платформа .NET Framework 4 при установке во всех поддерживаемых выпусках Windows Vista:\ NDP40-КБ 2656405-x64.exe /quiet
Установка без перезапуска Для всех поддерживаемых 32-разрядных выпусков Windows Vista:\ Windows6.0-КБ 2658846-x86.msu /norestart\ Windows6.0-КБ 2659262-x86.msu /norestart\ Windows6.0-КБ 2660649-x86.msu /norestart\ Windows6.0-КБ 2676562-x86.msu /norestart
Для Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 при установке во всех поддерживаемых 32-разрядных выпусках Windows Vista:\ Windows6.0-КБ 2656409-x86.msu /quiet /norestart
Для Microsoft платформа .NET Framework 4 при установке во всех поддерживаемых 32-разрядных выпусках Windows Vista:\ NDP40-КБ 2656405-x86.exe /quiet /norestart
Для всех поддерживаемых выпусков windows Vista:\ Windows6.0-КБ 2658846-x64.msu /norestart\ Windows6.0-КБ 2659262-x64.x64. msu /norestart\ Windows6.0-КБ 2660649-x64.msu /norestart\ Windows6.0-КБ 2676562-x64.msu /norestart
Для Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 при установке на всех поддерживаемых выпусках Windows Vista:\ Windows6.0-КБ 2656409-x64.msu /quiet /norestart
Для Microsoft платформа .NET Framework 4 при установке во всех поддерживаемых выпусках Windows Vista:\ NDP40-КБ 2656405-x64.exe /quiet /norestart
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска  
Требуется перезагрузка? Для всех поддерживаемых выпусков Windows Vista:\ Да, после применения этого обновления безопасности необходимо перезапустить систему.
Для Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 и Microsoft платформа .NET Framework 4:\ В некоторых случаях это обновление не требует перезапуска. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
HotPatching Неприменимо.
Сведения об удалении Для всех поддерживаемых выпусков Windows Vista:\ WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Для всех поддерживаемых версий Microsoft платформа .NET Framework используйте элемент "Добавить или удалить программы" в панель управления.
Сведения о файлах См. статью базы знаний Майкрософт 2681578
Проверка раздела реестра Для всех поддерживаемых выпусков Windows Vista:\ Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.
Для Microsoft платформа .NET Framework 3.0 с пакетом обновления 2:\ Обратите внимание, что раздел реестра не существует для проверки наличия этого обновления.
Для Microsoft платформа .NET Framework 4 при установке во всех поддерживаемых 32-разрядных выпусках Windows Vista:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Microsoft платформа .NET Framework 4 профиля клиента\КБ 2656405\ "ThisVersionInstalled" = "Y"
Для Microsoft платформа .NET Framework 4 при установке во всех поддерживаемых выпусках Windows Vista:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Обновления\Microsoft платформа .NET Framework 4 client Profile\КБ 2656405\ "ThisVersionInstalled" = "Y"

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры установки обновления безопасности

Switch Description
/?, /h,/help Отображает справку по поддерживаемым коммутаторам.
/quiet Подавляет отображение сообщений о состоянии или ошибках.
/norestart При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка.

Дополнительные сведения о установщике wusa.exe см. в статье базы знаний Майкрософт 934307.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в поле "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и выберите пункт "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
      Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файлах, указанными в бюллетене КБ статье.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
    5. Наконец, можно также щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файле для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Windows Server 2008 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание  
Установка без вмешательства пользователя Для всех поддерживаемых 32-разрядных выпусков Windows Server 2008:\ Windows6.0-КБ 265846-x86.msu /quiet\ Windows6.0-КБ 2659262-x86.msu /quiet\ Windows6.0-КБ 2660649-x86.msu /quiet\ Windows6.0-КБ 2676562-x86.msu /quiet
Для Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 при установке во всех поддерживаемых 32-разрядных выпусках Windows Server 2008:\ Windows6.0-КБ 2656409-x86.msu /quiet
Для Microsoft платформа .NET Framework 4 при установке во всех поддерживаемых 32-разрядных выпусках Windows Server 2008:\ NDP40-КБ 2656405-x86.exe /quiet
Для всех поддерживаемых выпусков на основе x64 в Windows Server 2008:\ Windows6.0-КБ 2658846-x64.msu /quiet\ Windows6.0-КБ 2659262-x64.msu /quiet\ Windows6.0-КБ 2660649-x64.msu /quiet\ Windows6.0-КБ 2676562-x64.msu /quiet
Для Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 при установке во всех поддерживаемых выпусках windows Server 2008:\ Windows6.0-КБ 2656409-x64.msu /quiet
Для Microsoft платформа .NET Framework 4 при установке во всех поддерживаемых выпусках на основе x64 Windows Server 2008:\ NDP40-КБ 2656405-x64.exe /quiet
Для всех поддерживаемых выпусков на основе Itanium Windows Server 2008:\ Windows6.0-КБ 2659262-ia64.msu /quiet\ Windows6.0-КБ 2676562-ia64.msu /quiet
Установка без перезапуска Для всех поддерживаемых 32-разрядных выпусков Windows Server 2008:\ Windows6.0-КБ 2658846-x86.msu /norestart\ Windows6.0-КБ 2659262-x86.msu /norestart\ Windows6.0-КБ 2660649-x86.msu /norestart\ Windows6.0-КБ 2676562-x86.msu /norestart
Для Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 при установке во всех поддерживаемых 32-разрядных выпусках Windows Server 2008:\ Windows6.0-КБ 2656409-x86.msu /quiet /norestart
Для Microsoft платформа .NET Framework 4 при установке во всех поддерживаемых 32-разрядных выпусках Windows Server 2008:\ NDP40-КБ 2656405-x86.exe /quiet /norestart
Для всех поддерживаемых выпусков windows Server 2008:\ Windows6.0-КБ 2658846-x64.msu /norestart\ Windows6.0-КБ 2659262-x64.msu /norestart\ Windows6.0-КБ 2660649-x64.msu /norestart\ Windows6.0-КБ 2676562-x64.msu /norestart
Для Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 при установке во всех поддерживаемых выпусках windows Server 2008:\ Windows6.0-КБ 2656409-x64.msu /quiet /norestart
Для Microsoft платформа .NET Framework 4 при установке во всех поддерживаемых выпусках на основе x64 Windows Server 2008:\ NDP40-КБ 2656405-x64.exe /quiet /norestart
Для всех поддерживаемых выпусков Windows Server 2008:\ Windows6.0-КБ 2659262-ia64.msu /norestart\ Windows6.0-КБ 2676562-ia64.msu /norestart
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска  
Требуется перезагрузка? Для всех поддерживаемых выпусков Windows Server 2008:\ Да, после применения этого обновления безопасности необходимо перезапустить систему.
Для Microsoft платформа .NET Framework 3.0 с пакетом обновления 2 и Microsoft платформа .NET Framework 4:\ В некоторых случаях это обновление не требует перезапуска. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
HotPatching Неприменимо.
Сведения об удалении Для всех поддерживаемых выпусков Windows Server 2008:\ WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Для всех поддерживаемых версий Microsoft платформа .NET Framework используйте элемент "Добавить или удалить программы" в панель управления.
Сведения о файлах См. статью базы знаний Майкрософт 2681578
Проверка раздела реестра Для всех поддерживаемых выпусков Windows Server 2008:\ Примечание , что раздел реестра не существует для проверки наличия этого обновления.
Для Microsoft платформа .NET Framework 3.0 с пакетом обновления 2:\ Обратите внимание, что раздел реестра не существует для проверки наличия этого обновления.
Для Microsoft платформа .NET Framework 4 при установке во всех поддерживаемых 32-разрядных выпусках Windows Server 2008:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Microsoft платформа .NET Framework 4 профиля клиента\КБ 2656405\ "ThisVersionInstalled" = "Y"
Для Microsoft платформа .NET Framework 4 при установке во всех поддерживаемых выпусках на основе x64 Windows Server 2008:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Обновления\Microsoft платформа .NET Framework 4 client Profile\КБ 2656405\ "ThisVersionInstalled" = "Y"

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры установки обновления безопасности

Switch Description
/?, /h,/help Отображает справку по поддерживаемым коммутаторам.
/quiet Подавляет отображение сообщений о состоянии или ошибках.
/norestart При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка.

Дополнительные сведения о установщике wusa.exe см. в статье базы знаний Майкрософт 934307.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в поле "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и выберите пункт "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
      Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файлах, указанными в бюллетене КБ статье.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
    5. Наконец, можно также щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файле для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Windows 7 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание  
Установка без вмешательства пользователя Для всех поддерживаемых 32-разрядных выпусков Windows 7:\ Windows6.1-КБ 2658846-x86.msu /quiet\ Windows6.1-КБ 2659262-x86.msu /quiet\ Windows6.1-КБ 2660649-x86.msu /quiet\ Windows6.1-КБ 2676562-x86.msu /quiet
Для Microsoft платформа .NET Framework 3.5.1 в Windows 7 для 32-разрядных систем:\ Windows6.1-КБ 2656410-x86.msu /quiet
Для Microsoft платформа .NET Framework 3.5.1 в Windows 7 для 32-разрядных систем с пакетом обновления 1:\ Windows6.1-КБ 2656411-x86.msu /quiet
Для Microsoft платформа .NET Framework 4 при установке в Windows 7 для 32-разрядных систем и Windows 7 для 32-разрядных систем с пакетом обновления 1:\ NDP40-КБ 2656405-x86.exe /quiet
Для всех поддерживаемых выпусков windows 7:\ Windows6.1-КБ 2658846-x64.msu /quiet\ Windows6.1-КБ 2659262-x64.msu /quiet\ Windows6.1-КБ 2660649-x64.msu /quiet\ Windows6.1-КБ 2676562-x64.msu /quiet
Для Microsoft платформа .NET Framework 3.5.1 в Windows 7 для систем на основе x64:\ Windows6.1-КБ 2656410-x64.msu /quiet
Для Microsoft платформа .NET Framework 3.5.1 в Windows 7 для систем на основе x64 с пакетом обновления 1:\ Windows6.1-КБ 2656411-x64.msu /quiet
Microsoft платформа .NET Framework 4 при установке в Windows 7 для систем x64 и Windows 7 для систем на основе x64 с пакетом обновления 1:\ NDP40-КБ 2656405-x64.exe /quiet
Установка без перезапуска Для всех поддерживаемых 32-разрядных выпусков Windows 7:\ Windows6.1-КБ 2658846-x86.msu /norestart\ Windows6.1-КБ 2659262-x86.msu /norestart\ Windows6.1-КБ 2660649-x86.msu /norestart\ Windows6.1-КБ 2676562-x86.msu /norestart
Для Microsoft платформа .NET Framework 3.5.1 в Windows 7 для 32-разрядных систем:\ Windows6.1-КБ 2656410-x86.msu /quiet /norestart
Для Microsoft платформа .NET Framework 3.5.1 в Windows 7 для 32-разрядных систем с пакетом обновления 1:\ Windows6.1-КБ 2656411-x86.msu /quiet /norestart
Для Microsoft платформа .NET Framework 4 при установке в Windows 7 для 32-разрядных систем и Windows 7 для 32-разрядных систем с пакетом обновления 1:\ NDP40-КБ 2656405-x86.exe /quiet /norestart
Для всех поддерживаемых выпусков windows 7:\ Windows6.1-КБ 2658846-x64.msu /norestart\ Windows6.1-КБ 2659262-x64 .msu /norestart\ Windows6.1-КБ 2660649-x64.msu /norestart\ Windows6.1-КБ 2676562-x64.msu /norestart
Для Microsoft платформа .NET Framework 3.5.1 в Windows 7 для систем на основе x64:\ Windows6.1-КБ 2656410-x64.msu /quiet /norestart
Для Microsoft платформа .NET Framework 3.5.1 в Windows 7 для систем на основе x64 с пакетом обновления 1:\ Windows6.1-КБ 2656411-x64.msu /quiet /norestart
Microsoft платформа .NET Framework 4 при установке в Windows 7 для систем x64 и Windows 7 для систем на основе x64 с пакетом обновления 1:\ NDP40-КБ 2656405-x64.exe /quiet /norestart
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска  
Требуется перезагрузка? Для всех поддерживаемых выпусков Windows 7:\ Да, после применения этого обновления безопасности необходимо перезапустить систему.
Для Microsoft платформа .NET Framework 3.5.1 и Microsoft платформа .NET Framework 4:\ В некоторых случаях это обновление не требует перезапуска. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
HotPatching Неприменимо.
Сведения об удалении Для всех поддерживаемых выпусков Windows 7:\ WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Для всех поддерживаемых версий Microsoft платформа .NET Framework используйте элемент "Добавить или удалить программы" в панель управления.
Сведения о файлах См. статью базы знаний Майкрософт 2681578
Проверка раздела реестра Для всех поддерживаемых выпусков Windows 7:\ Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.
Для Microsoft платформа .NET Framework 3.5.1:\ Обратите внимание, что раздел реестра не существует, чтобы проверить наличие этого обновления.
Для Microsoft платформа .NET Framework 4 при установке во всех поддерживаемых 32-разрядных выпусках Windows 7:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Microsoft платформа .NET Framework 4 профиля клиента\КБ 2656405\ "ThisVersionInstalled" = "Y"
Для Microsoft платформа .NET Framework 4 при установке во всех поддерживаемых выпусках Windows 74:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Обновления\Microsoft платформа .NET Framework 4 client Profile\КБ 2656405\ "ThisVersionInstalled" = "Y"

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры установки обновления безопасности

Switch Description
/?, /h,/help Отображает справку по поддерживаемым коммутаторам.
/quiet Подавляет отображение сообщений о состоянии или ошибках.
/norestart При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка.
/warnrestart:<seconds> При сочетании с /quiet установщик предупреждает пользователя перед запуском перезапуска.
/promptrestart При сочетании с /quiet установщик будет запрашивать перед запуском перезапуска.
/forcerestart При сочетании с /quiet установщик принудительно закрывает приложения и инициирует перезагрузку.
/log:<file name> Включает ведение журнала в указанный файл.
/extract:<destination> Извлекает содержимое пакета в целевую папку.
/uninstall /kb:<КБ Number> Удаляет обновление системы безопасности.

Дополнительные сведения о установщике wusa.exe см. в разделе "Обновл. Windows автономный установщик" статьи TechNet о других изменениях в Windows 7.

Проверкаприменения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск ", а затем введите имя файла обновления в поле поиска .
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и выберите пункт "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
      Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файлах, указанными в бюллетене КБ статье.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
    5. Наконец, можно также щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файле для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Windows Server 2008 R2 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание  
Установка без вмешательства пользователя Для всех поддерживаемых выпусков на основе x64 Windows Server 2008 R2:\ Windows6.1-КБ 2658846-x64.msu /quiet\ Windows6.1-КБ 2659262-x64.msu /quiet\ Windows6.1-КБ 2660649-x64.msu /quiet\ Windows6.1-КБ 2676562-x64.msu /quiet
Для Microsoft платформа .NET Framework 3.5.1 в Windows Server 2008 R2 для систем на основе x64:\ Windows6.1-КБ 2656410-x64.msu /quiet
Для Microsoft платформа .NET Framework 3.5.1 в Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1:\ Windows6.1-КБ 2656411-x64.msu /quiet
Для Microsoft платформа .NET Framework 4 при установке в Windows Server 2008 R2 для систем на основе x64 и Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1:\ NDP40-КБ 2656405-x64.exe /quiet
Для всех поддерживаемых выпусков Windows Server 2008 R2:\ Windows6.1-КБ 265846-ia64.msu /quiet\ Windows6.1-КБ 2659262-ia64.msu /quiet\ Windows6.1-КБ 2676562-ia64.msu /quiet\ Windows6.1-КБ 2676562-ia64.msu /quiet\
Установка без перезапуска Для всех поддерживаемых выпусков windows Server 2008 R2:\ Windows6.1-КБ 2658846-x64.msu /norestart\ Windows6.1-КБ 2659262-x64.msu /norestart\ Windows6.1-КБ 2660649-x64.msu /norestart\ Windows6.1-КБ 2676562-x64.msu /norestart
Для Microsoft платформа .NET Framework 3.5.1 в Windows Server 2008 R2 для систем на основе x64:\ Windows6.1-КБ 2656410-x64.msu /quiet /norestart
Для Microsoft платформа .NET Framework 3.5.1 в Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1:\ Windows6.1-КБ 2656411-x64.msu /quiet /norestart
Для Microsoft платформа .NET Framework 4 при установке в Windows Server 2008 R2 для систем на основе x64 и Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1:\ NDP40-КБ 2656405-x64.exe /quiet /norestart
Для всех поддерживаемых выпусков На основе Itanium Windows Server 2008 R2:\ Windows6.1-КБ 2658846-ia64.msu /norestart\ Windows6.6.1-КБ 2659262-ia64.msu /norestart\ Windows6.1-КБ 2676562-ia64.msu /norestart
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска  
Требуется перезагрузка? Для всех поддерживаемых выпусков Windows Server 2008 R2:\ Да, после применения этого обновления безопасности необходимо перезапустить систему.
Для Microsoft платформа .NET Framework 3.5.1 и Microsoft платформа .NET Framework 4:\ В некоторых случаях это обновление не требует перезапуска. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
HotPatching Неприменимо.
Сведения об удалении Для всех поддерживаемых выпусков Windows Server 2008 R2:\ WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Для всех поддерживаемых версий Microsoft платформа .NET Framework используйте элемент "Добавить или удалить программы" в панель управления.
Сведения о файлах См. статью базы знаний Майкрософт 2681578
Проверка раздела реестра Для всех поддерживаемых выпусков Windows Server 2008 R2:\ Примечание, что раздел реестра не существует для проверки наличия этого обновления.
Для Microsoft платформа .NET Framework 3.5.1:\ Обратите внимание, что раздел реестра не существует, чтобы проверить наличие этого обновления.
Для Microsoft платформа .NET Framework 4 при установке во всех поддерживаемых выпусках Windows Server 2008 R2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Обновления\Microsoft платформа .NET Framework 4 профиля клиента\КБ 2656405\ "ThisVersionInstalled" = "Y"

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры установки обновления безопасности

Switch Description
/?, /h,/help Отображает справку по поддерживаемым коммутаторам.
/quiet Подавляет отображение сообщений о состоянии или ошибках.
/norestart При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка.
/warnrestart:<seconds> При сочетании с /quiet установщик предупреждает пользователя перед запуском перезапуска.
/promptrestart При сочетании с /quiet установщик будет запрашивать перед запуском перезапуска.
/forcerestart При сочетании с /quiet установщик принудительно закрывает приложения и инициирует перезагрузку.
/log:<file name> Включает ведение журнала в указанный файл.
/extract:<destination> Извлекает содержимое пакета в целевую папку.
/uninstall /kb:<КБ Number> Удаляет обновление системы безопасности.

Дополнительные сведения о установщике wusa.exe см. в разделе "Обновл. Windows автономный установщик" статьи TechNet о других изменениях в Windows 7.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в поле "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и выберите пункт "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
      Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файлах, указанными в бюллетене КБ статье.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
    5. Наконец, можно также щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файле для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Office 2003 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе сведений о развертывании ниже.

Включение в будущие пакеты обновления Для этого программного обеспечения больше нет пакетов обновления. Обновление этой проблемы может быть включено в будущий накопительный пакет обновления.
Развертывание
Установка без вмешательства пользователя office2003-kb2598253-fullfile-enu.exe /q:a
Установка без перезапуска office2003-kb2598253-fullfile-enu.exe /r:n
Обновление файла журнала Нет данных
Дополнительные сведения Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаружения и развертывания" и "Руководство". \ Для компонентов, которые можно выборочно установить, см. подраздел "Компоненты Office для Администратор istrative Installs" в этом разделе.
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
HotPatching Нет данных
Сведения об удалении Используйте элемент "Добавить или удалить программы" в панель управления.\ Примечание. При удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2003 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из элемента "Добавление или удаление программ" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.
Сведения о файлах См. статью базы знаний Майкрософт 2681578
Проверка раздела реестра Нет данных

Функции Office

В следующей таблице содержится список имен компонентов (с учетом регистра), которые необходимо переустановить для обновления. Чтобы установить все компоненты, можно использовать INSTALL=ALL или установить следующие компоненты:

Продукт Функция
VISVEA, PPT11, RMS, STD11, ACCESSRT, ACC11, BASIC11, FP11, ONOTE11, OUTLS11, OUTL11, OUTLSM11, PERS11, PRO11SB, PROI11, PRO11, PUB11, STDP11, WORD11, INF11, EXCEL11, PRJPROE, PRJPRO, PRJSTDE, PRJSTDE, PRJSTD, VISPRO, VISPRO, VISPRO, VISSTR, VISSTD, VISSTDR ProductNonBootFiles

Обратите внимание, что Администратор istrator, работающие в управляемых средах, могут найти полные ресурсы для развертывания обновлений Office в организации в Центре обновления Office Администратор. На этом сайте прокрутите страницу вниз и просмотрите раздел "Ресурсы обновления " для обновленной версии программного обеспечения. Документация по установщику Windows также содержит дополнительные сведения о параметрах, поддерживаемых установщиком Windows.

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.

Для этого обновления системы безопасности требуется установить установщик Windows 2.0 или более позднюю версию в системе. Все поддерживаемые версии Windows включают установщик Windows 2.0 или более позднюю версию.

Чтобы установить установщик Windows версии 2.0 или более поздней, посетите один из следующих веб-сайтов Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры установки обновления безопасности

Switch Description
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/q:u Задает тихий режим пользователя, который представляет некоторые диалоговые окна пользователю.
/q:a Указывает режим безопасности администратора, который не содержит диалоговых окон для пользователя.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.
/r:n Никогда не перезапускает систему после установки.
/r:I Предложит пользователю перезапустить систему, если требуется перезагрузка, за исключением случаев, когда используется с /q:a.
/r:a Всегда перезапускает систему после установки.
/r:s Перезапускает систему после установки без запроса пользователя.
/n:v Нет версии проверка . Установите программу над любой более ранней версией.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Чтобы удалить это обновление безопасности, используйте элемент "Добавить или удалить программы" в панель управления.

Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2003 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из элемента "Добавление или удаление программ" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в поле "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и выберите пункт "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файлах, указанными в бюллетене КБ статье.
    5. Наконец, можно также щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файле для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Microsoft Office 2007 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Microsoft Office 2007 с пакетом обновления 2\ mdivwctl2007-kb2596792-fullfile-x86-glb.exe /пассивный\ ogl2007-kb2596672-fullfile-x86-glb.exe /пассивный
Microsoft Office 2007 с пакетом обновления 3\ mdivwctl2007-kb2596792-fullfile-x86-glb.exe /пассивный\ ogl2007-kb2596672-fullfile-x86-glb.exe /пассивный
Установка без перезапуска Microsoft Office 2007 с пакетом обновления 2\ mdivwctl2007-kb2596792-fullfile-x86-glb.exe /norestart\ ogl2007-kb2596672-fullfile-x86-glb.exe /norestart
Microsoft Office 2007 с пакетом обновления 3\ mdivwctl2007-kb2596792-fullfile-x86-glb.exe /norestart\ ogl2007-kb2596672-fullfile-x86-glb.exe /norestart
Обновление файла журнала Нет данных
Дополнительные сведения Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаружения и развертывания" и "Руководство".
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
HotPatching Нет данных
Сведения об удалении Используйте элемент "Добавить или удалить программы" в панель управления.
Сведения о файлах См. статью базы знаний Майкрософт 2681578
Проверка раздела реестра Нет данных

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.

Для этого обновления системы безопасности требуется установить установщик Windows 3.1 или более позднюю версию в системе.

Чтобы установить установщик Windows версии 3.1 или более поздней, посетите один из следующих веб-сайтов Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры установки обновления безопасности

Switch Description
/? или /help Отображает диалоговое окно использования.
/passive Указывает пассивный режим. Не требуется взаимодействия с пользователем; пользователи видят основные диалоговые окна хода выполнения, но не могут отменить.
/quiet Задает спокойный режим или подавляет запросы при извлечении файлов.
/norestart Подавляет перезапуск системы, если обновление требует перезагрузки.
/forcerestart Автоматически перезапускает систему после применения обновления независимо от того, требуется ли обновление перезапуска.
/Извлечь Извлекает файлы без их установки. Вам будет предложено ввести целевую папку.
/extract:<path> Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.
/lang:<LCID> Принудительно использует определенный язык, если пакет обновления поддерживает этот язык.
/log:<log file> Включает ведение журнала как в Vnox, так и в установщике во время установки обновления.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Чтобы удалить это обновление безопасности, используйте элемент "Добавить или удалить программы" в панель управления.

Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2007 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из элемента "Добавление или удаление программ" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в поле "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и выберите пункт "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
      Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файлах, указанными в бюллетене КБ статье.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
    5. Наконец, можно также щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файле для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Microsoft Office 2010 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Для всех поддерживаемых выпусков Microsoft Office 2010 (32-разрядные выпуски):\ ogl2010-kb2589337-fullfile-x86-glb.exe /пассивный
Для всех поддерживаемых выпусков Microsoft Office 2010 (64-разрядные выпуски):\ ogl2010-kb2589337-fullfile-x64-glb.exe /пассивный
Установка без перезапуска Для всех поддерживаемых выпусков Microsoft Office 2010 (32-разрядные выпуски):\ ogl2010-kb2589337-fullfile-x86-glb.exe /norestart
Для всех поддерживаемых выпусков Microsoft Office 2010 (64-разрядные выпуски):\ ogl2010-kb2589337-fullfile-x64-glb.exe /norestart
Обновление файла журнала Нет данных
Дополнительные сведения Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаружения и развертывания" и "Руководство".
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
HotPatching Нет данных
Сведения об удалении Используйте элемент "Добавить или удалить программы" в панель управления.
Сведения о файлах См. статью базы знаний Майкрософт 2681578
Проверка раздела реестра Нет данных

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.

Для этого обновления системы безопасности требуется установить установщик Windows 3.1 или более позднюю версию в системе.

Чтобы установить установщик Windows версии 3.1 или более поздней, посетите один из следующих веб-сайтов Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры установки обновления безопасности

Switch Description
/? или /help Отображает диалоговое окно использования.
/passive Указывает пассивный режим. Не требуется взаимодействия с пользователем; пользователи видят основные диалоговые окна хода выполнения, но не могут отменить.
/quiet Задает спокойный режим или подавляет запросы при извлечении файлов.
/norestart Подавляет перезапуск системы, если обновление требует перезагрузки.
/forcerestart Автоматически перезапускает систему после применения обновления независимо от того, требуется ли обновление перезапуска.
/Извлечь Извлекает файлы без их установки. Вам будет предложено ввести целевую папку.
/extract:<path> Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.
/lang:<LCID> Принудительно использует определенный язык, если пакет обновления поддерживает этот язык.
/log:<log file> Включает ведение журнала как в Vnox, так и в установщике во время установки обновления.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Чтобы удалить это обновление безопасности, используйте элемент "Добавить или удалить программы" в панель управления.

Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2007 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из элемента "Добавление или удаление программ" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в поле "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и выберите пункт "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
      Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файлах, указанными в бюллетене КБ статье.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
    5. Наконец, можно также щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файле для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Alin Rad Pop, работая с инициативой нулевых дней Tipping Point, для отчетности об уязвимости анализа шрифтов TrueType (CVE-2012-0159)
  • Виталий Торопов, работая с инициативой нулевых дней Tipping Point, для отчетности об уязвимости выделения буферов платформа .NET Framework (CVE-2012-0162)
  • Omair для создания отчетов об уязвимости типа записи GDI+ (CVE-2012-0165)
  • Анонимный исследователь, работающий с Verisign iDefense Labs, для создания отчетов об уязвимости GDI+ Record Type (CVE-2012-0165)
  • Анонимный исследователь, работающий с Verisign iDefense Labs, для отчетности об уязвимости GDI+ Heap Overflow (CVE-2012-0167)
  • Алекс Плакет из MWR InfoSecurity для отчетности об уязвимости Silverlight Double-Free (CVE-2012-0176)
  • Tarjei Mandt из Azimuth Security для создания отчетов об уязвимости файла макета клавиатуры (CVE-2012-0181)
  • Николас Экономиу основных технологий безопасности для отчетности об уязвимости файла макета клавиатуры (CVE-2012-0181)
  • Джефф Макдональд из Symantec для отчетности об уязвимости файла макета клавиатуры (CVE-2012-0181)
  • h4ckmp для создания отчетов об уязвимости вычисления полосы прокрутки (CVE-2012-1848)

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, посетите веб-сайты активных защиты, предоставляемые партнерами программы, перечисленные в программах Microsoft Active Protections Program (MAPP).

Поддержка

Получение справки и поддержки для этого обновления системы безопасности

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (8 мая 2012 г.): бюллетень опубликован.
  • Версия 1.1 (16 мая 2012 г.): добавлена ссылка на статью базы знаний Майкрософт, 2681578 в разделе "Известные проблемы" в сводке по исполнительным вопросам. Также добавлена microsoft платформа .NET Framework 1.1 с пакетом обновления 1 (SP1) в таблицу не затронутых программ и исправлена информация о замене обновлений для Microsoft Office. Это были только информационные изменения. Не было изменений в файлах обновления системы безопасности или логике обнаружения.
  • Версия 1.2 (22 мая 2012 г.): добавлена запись в раздел часто задаваемых вопросов ,связанных с этим обновлением системы безопасности, чтобы объяснить эту редакцию.
  • Версия 1.3 (6 июня 2012 г.): добавлена запись в ответы на обновление, чтобы объяснить, почему системы с не затронутыми версиями Microsoft Visio Viewer 2010 будут предлагаться обновления системы безопасности КБ 2589337.
  • Версия 1.4 (31 июля 2012 г.): бюллетень изменен, чтобы объявить об изменении обнаружения пакетов Windows Vista для КБ 2676562, чтобы исправить проблему повторного выпуска Обновл. Windows. Это только изменение обнаружения. Клиентам, которые уже успешно обновили свои системы, не нужно предпринимать никаких действий.
  • Версия 1.5 (31 октября 2012 г.): исправлены сведения о замене обновления для обновления КБ 2676562.
  • Версия 1.6 (6 марта 2013 г.): исправлены сведения о замене обновления для обновления КБ 2676562.

Построено в 2014-04-18T13:49:36Z-07:00