Бюллетень по безопасности
Бюллетень по безопасности Майкрософт MS12-030 — важно
Уязвимости в Microsoft Office могут разрешить удаленное выполнение кода (2663830)
Опубликовано: 08 мая 2012 г. | Обновлено: 09 мая 2012 г.
Версия: 1.1
Общие сведения
Краткий обзор
Это обновление системы безопасности разрешает одно публично раскрытое и пять частных уязвимостей в Microsoft Office. Уязвимости могут разрешить удаленное выполнение кода, если пользователь открывает специально созданный файл Office. Злоумышленник, который успешно воспользовался этими уязвимостями, может получить те же права пользователя, что и пользователь, вошедший в систему. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
Это обновление для системы безопасности оценивается как важно для всех поддерживаемых выпусков Microsoft Excel 2003, Microsoft Excel 2007, Microsoft Office 2007, Microsoft Excel 2010, Microsoft Office 2010, Microsoft Office 2008 для Mac и Microsoft Office для Mac 2011, а также оценивается важно для поддерживаемых версий Microsoft Excel Viewer и Пакета совместимости Microsoft Office. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.
Обновление системы безопасности устраняет уязвимости, исправляя способ проверки данных Microsoft Excel при открытии специально созданных файлов Excel. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.
Рекомендация. Клиенты могут настроить автоматическое обновление до проверка в Интернете для обновлений из Центра обновления Майкрософт с помощью службы центра обновления Майкрософт. Клиенты, которые включили автоматическое обновление и настроили проверка в Сети для обновлений из Центра обновления Майкрософт, обычно не потребуется предпринять никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиентам, которые не включили автоматическое обновление, необходимо проверка для обновлений из Центра обновления Майкрософт и установить это обновление вручную. Сведения о конкретных параметрах конфигурации в автоматическом обновлении в поддерживаемых выпусках Windows XP и Windows Server 2003 см . в статье базы знаний Майкрософт 294871. Сведения о автоматическом обновлении в поддерживаемых выпусках Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 см. в статье "Общие сведения о автоматическом обновлении Windows".
Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует пользователям применять обновление при первой возможности с помощью программного обеспечения для управления обновлениями или проверка для обновлений с помощью службы центра обновления Майкрософт.
См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.
Известные проблемы. Нет.
Затронутое и не затронутое программное обеспечение
Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для вашей версии или выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.
Затронутого программного обеспечения
Microsoft Office
Microsoft Office Suite и другое программное обеспечение | Компонент | Максимальное влияние на безопасность | Оценка серьезности агрегата | Обновления заменено |
---|---|---|---|---|
Наборы и компоненты Microsoft Office | ||||
Microsoft Office 2003 с пакетом обновления 3 | Microsoft Excel 2003 с пакетом обновления 3 (КБ 2597086) | Удаленное выполнение кода | Внимание | КБ 2596954 в MS11-096 заменено КБ 2597086 |
Microsoft Office 2007 с пакетом обновления 2 (SP2) | Microsoft Excel 2007 с пакетом обновления 2[1](КБ 2597161) | Удаленное выполнение кода | Внимание | КБ 2553073 в MS11-072 заменено КБ 2597161 |
Microsoft Office 2007 с пакетом обновления 2 (КБ 2597969) | Нет данных | Удаленное выполнение кода | Внимание | нет |
Microsoft Office 2007 с пакетом обновления 3 | Microsoft Excel 2007 с пакетом обновления 3[1](КБ 2597161) | Удаленное выполнение кода | Внимание | нет |
Microsoft Office 2007 с пакетом обновления 3 (КБ 2597969) | Нет данных | Удаленное выполнение кода | Внимание | нет |
Microsoft Office 2010 (32-разрядные выпуски) | Microsoft Excel 2010 (32-разрядные выпуски) (КБ 2597166) | Удаленное выполнение кода | Внимание | КБ 2553070 в MS11-072 заменено КБ 2597166 |
Microsoft Office 2010 (32-разрядные выпуски) (КБ 2553371) | Нет данных | Удаленное выполнение кода | Внимание | нет |
Microsoft Office 2010 с пакетом обновления 1 (32-разрядная версия) | Microsoft Excel 2010 с пакетом обновления 1 (32-разрядная версия) (КБ 2597166) | Удаленное выполнение кода | Внимание | КБ 2553070 в MS11-072 заменено КБ 2597166 |
Microsoft Office 2010 с пакетом обновления 1 (32-разрядная версия) (КБ 2553371) | Нет данных | Удаленное выполнение кода | Внимание | нет |
Microsoft Office 2010 (64-разрядные выпуски) | Microsoft Excel 2010 (64-разрядные выпуски) (КБ 2597166) | Удаленное выполнение кода | Внимание | КБ 2553070 в MS11-072 заменено КБ 2597166 |
Microsoft Office 2010 (64-разрядные выпуски) (КБ 2553371) | Нет данных | Удаленное выполнение кода | Внимание | нет |
Microsoft Office 2010 с пакетом обновления 1 (64-разрядная версия) | Microsoft Excel 2010 с пакетом обновления 1 (64-разрядная версия) (КБ 2597166) | Удаленное выполнение кода | Внимание | КБ 2553070 в MS11-072 заменено КБ 2597166 |
Microsoft Office 2010 с пакетом обновления 1 (64-разрядная версия) (КБ 2553371) | Нет данных | Удаленное выполнение кода | Внимание | нет |
Microsoft Office для Mac | ||||
Microsoft Office 2008 для Mac (КБ 2665346) | Нет данных | Удаленное выполнение кода | Внимание | КБ 2644354 в MS11-094 заменено КБ 2665346 |
Microsoft Office для Mac 2011 (КБ 2665351) | Нет данных | Удаленное выполнение кода | Внимание | КБ 2644347 в MS11-089 заменено КБ 2665351 |
Другое программное обеспечение Microsoft Office | ||||
Средство просмотра Microsoft Excel[2](КБ 2596842) | Нет данных | Удаленное выполнение кода | Внимание | КБ 2553075 в MS11-072 заменено КБ 2596842 |
Пакет обновления 2 для пакета совместимости Microsoft Office (КБ 2597162) | Нет данных | Удаленное выполнение кода | Внимание | КБ 2553074 в MS11-072 заменено КБ 2597162 |
Пакет обновления 3 пакета совместимости Microsoft Office (КБ 2597162) | Нет данных | Удаленное выполнение кода | Внимание | КБ 2553074 в MS11-072 заменено КБ 2597162 |
[1]Для Microsoft Excel 2007, помимо пакета обновления безопасности КБ 2597161, клиентам также необходимо установить обновление системы безопасности для пакета совместимости Microsoft Office (КБ 2597162), чтобы защититься от уязвимостей, описанных в этом бюллетене.
[2]Средство просмотра Microsoft Excel должно быть обновлено до поддерживаемого уровня пакета обновления (Excel Viewer 2007 с пакетом обновления 2 или Excel Viewer 2007 с пакетом обновления 3) перед установкой этого обновления. Сведения о поддерживаемых средствах просмотра Office см. в статье базы знаний Майкрософт 979860.
Не затронутое программное обеспечение
Office и другое программное обеспечение |
---|
Microsoft SharePoint Server 2010 и Microsoft SharePoint Server 2010 с пакетом обновления 1 (SP1) |
Компаньоны веб-приложений Microsoft Office (WAC) |
Конвертер форматов файлов Open XML для Mac |
Microsoft Visio 2010 и Microsoft Visio 2010 с пакетом обновления 1 (32-разрядные выпуски) |
Microsoft Visio 2010 и Microsoft Visio 2010 с пакетом обновления 1 (64-разрядные выпуски) |
Средство просмотра Microsoft Office Word |
Microsoft Visio Viewer 2010 и Microsoft Visio Viewer 2010 с пакетом обновления 1 (SP1) |
Microsoft Works 9 |
Часто задаваемые вопросы и ответы, связанные с этим обновлением системы безопасности
Где указаны сведения о файле?
Дополнительные сведения о файле см. в справочных таблицах в разделе "Развертывание обновления безопасности".
Как это обновление безопасности связано с MS12-029? Пакеты обновлений безопасности для Microsoft Office 2008 для Mac (КБ 2665346) и Microsoft Office для Mac 2011 (КБ 2665351), предлагаемые в этом бюллетене, также устраняют уязвимости, описанные в бюллетене по безопасности MS12-029.
Почему это обновление оценивается только для всех затронутых версий Excel?
В Microsoft Excel 2002 и более поздних версиях есть встроенная функция, которая предлагает пользователю открыть, сохранить или отменить перед открытием документа. Этот фактор уменьшения уязвимостей снижает уязвимости от критически важных до важных, так как уязвимости требуют более одного действия пользователя для завершения эксплойтов.
Вектор атаки для уязвимости осуществляется через MicrosoftExcel. Почему этообновление Microsoft Office?
Хотя вектор атаки для уязвимостей, описанных в этом бюллетене, осуществляется только через затронутые версии Microsoft Excel, уязвимый код содержится в общем компоненте Microsoft Office. Другое программное обеспечение Microsoft Office, в том числе некоторые поддерживаемые выпуски Microsoft Access, Microsoft Word и Microsoft PowerPoint, содержат уязвимый общий компонент Microsoft Office, но поскольку они не обращаются к уязвимом коду, они не затрагиваются этой уязвимостью. Однако, так как уязвимый код присутствует, это обновление будет предложено.
Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах. Вместо установки нескольких обновлений, которые почти одинаковы, клиентам необходимо установить только это обновление.
Почему доступно несколько обновлений пакетов для MicrosoftOffice 2007 с пакетом обновления 2, Microsoft Office 2007с пакетом обновления 3, MicrosoftOffice2010 и MicrosoftOffice2010 с пакетом обновления 1?
Обновления, необходимые для устранения уязвимостей, описанных в этом бюллетене, предлагаются в разных обновлениях пакетов, как указано в таблице "Затронутые программы" из-за компонентной модели обслуживания Microsoft Office 2007 и Microsoft Office 2010. Для защиты от уязвимостей требуются оба обновления, но их не нужно устанавливать в определенном порядке.
Какие компоненты пакета совместимости Microsoft Office обновляются этим бюллетенем?
Обновление, включенного в этот бюллетень по безопасности, применяется только к компоненту Microsoft Excel в пакете совместимости Microsoft Office.
Какавтономные программы OfficeMicrosoft влияют на уязвимости?
Автономная программа Microsoft Office влияет на ту же оценку серьезности, что и соответствующий компонент в Microsoft Office Suite. Например, автономная установка Microsoft Excel влияет на ту же оценку серьезности, что и установка Microsoft Excel, которая была доставлена с помощью Microsoft Office Suite.
КомпонентMicrosoft Office, рассмотренный в этой статье, является частью Microsoft Office Suite, установленной в моей системе, однако я не выбрал установку этого конкретного компонента. Будет ли мне предложено это обновление?
Да, если компонент, рассмотренный в этом бюллетене, был доставлен с версией Microsoft Office Suite, установленной в вашей системе, система будет предлагать обновления для него независимо от того, установлен ли компонент. Логика обнаружения, используемая для сканирования затронутых систем, предназначена для проверка обновлений для всех компонентов, которые были доставлены с определенным пакетом Microsoft Office Suite и предлагать обновления системы. Пользователи, которые решили не применять обновление для компонента, который не установлен, но поставляется с их версией Microsoft Office Suite, не увеличит риск безопасности этой системы. С другой стороны, пользователи, которые выбирают установку обновления, не оказывают негативного влияния на безопасность или производительность системы.
Является ли предложение обновлением не уязвимой версии Microsoft Office в механизме обновления Майкрософт?
Нет, механизм обновления работает правильно в том, что он обнаруживает более низкую версию файлов в системе, чем в пакете обновления, и таким образом предлагает обновление.
Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте служба поддержки Майкрософт жизненного цикла.
Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см . в политике поддержки жизненного цикла пакета обновления.
Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите веб-сайт Microsoft Worldwide Information , выберите страну в списке контактных данных и нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".
Сведения об уязвимостях
Оценки серьезности и идентификаторы уязвимостей
Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости по отношению к его оценке серьезности и влиянию на безопасность, см. в сводке по индексу эксплойтации в майских бюллетенях. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".
Затронутого программного обеспечения | Уязвимость в формате файла Excel — CVE-2012-0141 | Повреждение памяти формата файла Excel в уязвимости записи OBJECTLINK — CVE-2012-0142 | Повреждение памяти Excel с использованием различных измененных байтов — CVE-2012-0143 | Уязвимость SXLI для записи Excel — CVE-2012-0184 | Уязвимость переполнения кучи в Excel MergeCells — CVE-2012-0185 | Уязвимость синтаксического анализа рядов Excel — CVE-2012-1847 | Оценка серьезности агрегата |
---|---|---|---|---|---|---|---|
Наборы и компоненты Microsoft Office | |||||||
Microsoft Excel 2003 с пакетом обновления 3 | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Нет данных | Важное удаленное выполнение кода | Важно! |
Microsoft Excel 2007 с пакетом обновления 2 (SP2) | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Нет данных | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важно! |
Microsoft Office 2007 с пакетом обновления 2 (SP2) | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Нет данных | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важно! |
Microsoft Excel 2007 с пакетом обновления 3 | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Нет данных | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важно! |
Microsoft Office 2007 с пакетом обновления 3 | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Нет данных | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важно! |
Microsoft Excel 2010 (32-разрядные выпуски) | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Нет данных | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важно! |
Microsoft Office 2010 (32-разрядные выпуски) | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Нет данных | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важно! |
Microsoft Excel 2010 с пакетом обновления 1 (32-разрядная версия) | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Нет данных | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важно! |
Microsoft Office 2010 с пакетом обновления 1 (32-разрядная версия) | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Нет данных | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важно! |
Microsoft Excel 2010 (64-разрядные выпуски) | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Нет данных | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важно! |
Microsoft Office 2010 (64-разрядные выпуски) | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Нет данных | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важно! |
Microsoft Excel 2010 с пакетом обновления 1 (64-разрядная версия) | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Нет данных | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важно! |
Microsoft Office 2010 с пакетом обновления 1 (64-разрядная версия) | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Нет данных | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важно! |
Microsoft Office для Mac | |||||||
Microsoft Office 2008 для Mac | Нет данных | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Нет данных | Важное удаленное выполнение кода | Важно! |
Microsoft Office для Mac 2011 | Важное удаленное выполнение кода | Неприменимо | Неприменимо | Важное удаленное выполнение кода | Нет данных | Важное удаленное выполнение кода | Важно! |
Другое программное обеспечение Microsoft Office | |||||||
Средство просмотра Microsoft Excel | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Нет данных | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важно! |
Пакет обновления 2 для пакета совместимости Microsoft Office | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Нет данных | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важно! |
Пакет обновления 3 пакета совместимости Microsoft Office | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Нет данных | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важное удаленное выполнение кода | Важно! |
Уязвимость в формате файла Excel — CVE-2012-0141
Уязвимость удаленного выполнения кода существует таким образом, как Microsoft Excel обрабатывает специально созданные файлы Excel. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2012-0141.
Устранение факторов повреждения памяти в формате файла Excel — CVE-2012-0141
Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:
- В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий файл Excel, используемый для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений Messenger, которые принимают их на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл Excel.
- Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
- Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
Обходные решения для уязвимости в формате файлов Excel — CVE-2012-0141
Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:
Использование политики блокировкифайлов Microsoft Office для блокировки открытия Office 2003 и более ранних документов из неизвестных или ненадежных источников и расположений
Политика блокировки файлов Microsoft Office может использоваться для блокировки определенных типов форматов файлов при открытии в Microsoft Word, Microsoft Excel и Microsoft PowerPoint.
Для Microsoft Office 2003 и Microsoft Office 2007
Следующие скрипты реестра можно сохранить в файлах записи реестра (.reg) и использовать для установки политики блокировки файлов. Дополнительные сведения об использовании скриптов реестра см. в статье базы знаний Майкрософт 310516.
Примечание. Чтобы использовать FileOpenBlock с Microsoft Office 2003, необходимо применить все последние обновления безопасности для Microsoft Office 2003. Чтобы использовать FileOpenBlock с Microsoft Office 2007, необходимо применить все последние обновления системы безопасности для Office 2007.
Программное обеспечение Microsoft Office Скрипт реестра Microsoft Excel 2003 Редактор реестра Windows версии 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:00000001\ Microsoft Excel 2007 Редактор реестра Windows версии 5.00\ \ [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]\ \"BinaryFiles"=dword:00000001 Для Microsoft Office 2010
Откройте Microsoft Excel 2010 и выполните следующие действия:
Перейдите на вкладку Файл .
В разделе "Справка" нажмите кнопку " Параметры".
Щелкните Центр управления безопасностью и щелкните центр управления безопасностью Параметры.
В Центре управления безопасностью щелкните "Блок файлов" Параметры.
Убедитесь, что поле "Открыть проверка" выбрано для следующих типов файлов:
В Microsoft Excel 2010:
- Двоичные книги Excel 2007 и более поздних версий
- Файлы надстроек Excel 97-2003
- Книги и шаблоны Excel 97-2003
- Книги и шаблоны Excel 95-97
- Книги Excel 95
- Книги Excel 4
- Таблицы Excel 4
- Листы Excel 3
- Таблицы Excel 2
В разделе "Открытие" для выбранных типов файлов выберите "Не открывать выбранные типы файлов" или выберите "Открыть выбранные типы файлов" в защищенном представлении. Любой вариант блокирует вектор атаки уязвимого кода.
Нажмите кнопку "ОК", чтобы применить блок файлов Параметры.
Кроме того, можно применить блок файлов с помощью групповой политики. Дополнительные сведения см. в статье TechNet: планирование параметров блока файлов для Office 2010.
Влияние обходного решения. Для Microsoft Office 2003 и Microsoft Office 2007 пользователи, которые настроили политику блокировки файлов и не настроили специальный каталог исключения или не переместили файлы в надежное расположение, не смогут открывать файлы Office 2003 или более ранние версии. Для Microsoft Office 2010 файлы Office 2003 или более ранние версии будут заблокированы или будут открыты в защищенном режиме в зависимости от выбранного поведения. Дополнительные сведения о влиянии параметров блока файлов в программном обеспечении Microsoft Office см . в статье 922850 базы знаний Майкрософт.
Как отменить обходное решение.
Для Microsoft Office 2003 и Microsoft Office 2007 используйте следующие сценарии реестра для отмены параметров, используемых для установки политики блокировки файлов:
Программное обеспечение Microsoft Office | Скрипт реестра |
---|---|
Microsoft Excel 2003 | Редактор реестра Windows версии 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\PowerPoint\Security\FileOpenBlock]\ \"BinaryFiles"=dword:000000000 |
Microsoft Excel 2007 | Редактор реестра Windows версии 5.00\ \ [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]\ \"BinaryFiles"=dword:000000000 |
Для Microsoft Office 2010 откройте Microsoft Excel 2010 и выполните следующие действия:
- Перейдите на вкладку Файл .
- В разделе "Справка" нажмите кнопку " Параметры".
- Щелкните Центр управления безопасностью и щелкните центр управления безопасностью Параметры.
- В Центре управления безопасностью щелкните "Блок файлов" Параметры.
- Снимите поле "Открыть проверка" для выбранных ранее типов файлов.
- Нажмите кнопку "ОК" , чтобы применить параметры блока файлов.
Использование изолированной среды преобразования Microsoft Office (MOICE) при открытии файлов из неизвестных или ненадежных источников
Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.
Среда изолированного преобразования Microsoft Office (MOICE) помогает защитить установки Office 2003, более безопасно открыв файлы двоичного формата Word, Excel и PowerPoint.
Чтобы установить MOICE, необходимо установить Office 2003 или Office 2007.
Чтобы установить MOICE, необходимо также использовать пакет совместимости для Word, Excel и PowerPoint 2007. Пакет совместимости доступен как бесплатный скачивание из Центра загрузки Майкрософт.
MOICE требует всех обновлений, рекомендуемых для всех программ Office. Посетите Центр обновления Майкрософт, чтобы установить все рекомендуемые обновления.
Включение MOICE
Обратите внимание, что см. статью базы знаний Майкрософт 935865, чтобы использовать автоматизированное решение Microsoft Fix, чтобы включить или отключить это решение.
Чтобы включить MOICE вручную, выполните команды, указанные в следующей таблице. При выполнении команд будут сопоставлены расширения Приложение Office ликации с MOICE.
Команда, позволяющая MOICE быть зарегистрированным обработчиком |
---|
Для Word выполните следующую команду из командной строки:\ ASSOC .doc=oice.word.document |
Для Excel выполните следующие команды из командной строки:\ ASSOC .XLS=oice.excel.sheet\ ASSOC. XLT=oice.excel.template\ ASSOC. XLA=oice.excel.addin |
Для PowerPoint выполните следующие команды из командной строки:\ ASSOC .PPT=oice.powerpoint.show\ ASSOC. POT=oice.powerpoint.template\ ASSOC. PPS=oice.powerpoint.slideshow |
Примечание. В Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 выполните приведенные выше команды из командной строки с повышенными привилегиями.
Дополнительные сведения о MOICE см . в статье базы знаний Майкрософт 935865.
Влияние обходного решения. Office 2003 и более ранние форматированные документы, преобразованные в формат Microsoft Office 2007 Open XML moICE, не будут хранить функциональные возможности макросов. Кроме того, нельзя преобразовать документы с паролями или защищенными с помощью digital Rights Management.
Как отменить обходное решение. Выполните команды, чтобы отключить MOICE, как указано в таблице ниже.
Команда отключить MOICE в качестве зарегистрированного обработчика |
---|
Для Word выполните следующую команду из командной строки:\ ASSOC .doc=Word.Document.8 |
Для Excel выполните следующие команды из командной строки:\ ASSOC .xls=Excel.Sheet.8\ ASSOC .xlt=Excel.Template\ ASSOC .xla=Excel.Addin |
Для PowerPoint выполните следующие команды из командной строки:\ ASSOC .ppt=PowerPoint.Show.8\ ASSOC .pot=PowerPoint.Template.8\ ASSOC .pps=PowerPoint.SlideShow.8 |
Примечание. В Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 выполните приведенные выше команды из командной строки с повышенными привилегиями.
Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников
Не открывайте или не сохраняйте файлы Microsoft Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.
Часто задаваемые вопросы об уязвимости в формате файлов Excel — CVE-2012-0141
Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Что вызывает уязвимость?
Уязвимость существует так, как Microsoft Excel обрабатывает память при открытии специально созданных файлов Excel.
Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве пользователя, вошедшего в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открыл специально созданный файл Excel с затронутой версией Microsoft Excel.
В сценарии атаки электронной почты злоумышленник может использовать уязвимость, отправив специально созданный файл Excel пользователю и убедив пользователя открыть файл.
В сценарии атаки на основе веб-сайта злоумышленнику придется разместить веб-сайт, содержащий специально созданный файл Excel, который используется для попытки воспользоваться этой уязвимостью. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие содержимое пользователя, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленник должен убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный файл Excel.
Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется Microsoft Excel, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.
Что делает обновление?
Обновление устраняет уязвимость, исправляя способ проверки данных Microsoft Excel при открытии специально созданных файлов Excel.
Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.
Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.
Повреждение памяти формата файла Excel в уязвимости записи OBJECTLINK — CVE-2012-0142
Уязвимость удаленного выполнения кода существует таким образом, как Microsoft Excel обрабатывает специально созданные файлы Excel. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2012-0142.
Устранение факторов повреждения памяти формата файла Excel в уязвимости записи OBJECTLINK — CVE-2012-0142
Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:
- В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий файл Excel, используемый для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений Messenger, которые принимают их на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл Excel.
- Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
- Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
Обходные решения для повреждения памяти формата файла Excel в уязвимости записи OBJECTLINK — CVE-2012-0142
Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:
Использование политики блокировкифайлов Microsoft Office для блокировки открытия Office 2003 и более ранних документов из неизвестных или ненадежных источников и расположений
Политика блокировки файлов Microsoft Office может использоваться для блокировки определенных типов форматов файлов при открытии в Microsoft Word, Microsoft Excel и Microsoft PowerPoint.
Для Microsoft Office 2003 и Microsoft Office 2007
Следующие скрипты реестра можно сохранить в файлах записи реестра (.reg) и использовать для установки политики блокировки файлов. Дополнительные сведения об использовании скриптов реестра см. в статье базы знаний Майкрософт 310516.
Примечание. Чтобы использовать FileOpenBlock с Microsoft Office 2003, необходимо применить все последние обновления безопасности для Microsoft Office 2003. Чтобы использовать FileOpenBlock с Microsoft Office 2007, необходимо применить все последние обновления системы безопасности для Office 2007.
Программное обеспечение Microsoft Office | Скрипт реестра |
---|---|
Microsoft Excel 2003 | Редактор реестра Windows версии 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:00000001\ |
Microsoft Excel 2007 | Редактор реестра Windows версии 5.00\ \ [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]\ \"BinaryFiles"=dword:00000001 |
**For Microsoft Office 2010**
Open Microsoft Excel 2010 and perform the following steps:
1. Click the **File** tab.
2. Under **Help**, click **Options**.
3. Click **Trust Center**, and then click **Trust Center Settings**.
4. In the Trust Center, click **File Block Settings**.
5. Ensure the **Open** check box is selected for the following file types:
In Microsoft Excel 2010:
- Excel 2007 and later Binary Workbooks
- Excel 97-2003 Add-in Files
- Excel 97-2003 Workbooks and Templates
- Excel 95-97 Workbooks and Templates
- Excel 95 Workbooks
- Excel 4 Workbooks
- Excel 4 Worksheets
- Excel 3 Worksheets
- Excel 2 Worksheets
6. Under **Open behavior for selected file types**, select **Do not open selected file types** or select **Open selected file types in Protected View**. Either choice will block the attack vector to the vulnerable code.
7. Click **OK** to apply the File Block Settings.
Alternatively, file block can be applied using Group Policy. For more information, see the TechNet article, [Plan file block settings for Office 2010](https://technet.microsoft.com/library/cc179230.aspx).
**Impact of workaround.** For Microsoft Office 2003 and Microsoft Office 2007, users who have configured the File Block policy and have not configured a special exempt directory or have not moved files to a trusted location will be unable to open Office 2003 files or earlier versions. For Microsoft Office 2010, Office 2003 files or earlier versions will either be blocked from opening or will be opened in protected mode depending on the open behavior that was selected. For more information about the impact of file block setting in Microsoft Office software, see [Microsoft Knowledge Base Article 922850](https://support.microsoft.com/kb/922850).
**How to undo the workaround.**
For Microsoft Office 2003 and Microsoft Office 2007, use the following registry scripts to undo the settings used to set the File Block policy:
Программное обеспечение Microsoft Office | Скрипт реестра |
---|---|
Microsoft Excel 2003 | Редактор реестра Windows версии 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\PowerPoint\Security\FileOpenBlock]\ \"BinaryFiles"=dword:000000000 |
Microsoft Excel 2007 | Редактор реестра Windows версии 5.00\ \ [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]\ \"BinaryFiles"=dword:000000000 |
For Microsoft Office 2010, open Microsoft Excel 2010 and perform the following steps:
1. Click the **File** tab.
2. Under **Help**, click **Options**.
3. Click **Trust Center**, and then click **Trust Center Settings**.
4. In the Trust Center, click **File Block Settings**.
5. Clear the **Open** check box for the file types that you previously selected.
6. Click **OK** to apply the File Block settings.
Использование изолированной среды преобразования Microsoft Office (MOICE) при открытии файлов из неизвестных или ненадежных источников
Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.
Среда изолированного преобразования Microsoft Office (MOICE) помогает защитить установки Office 2003, более безопасно открыв файлы двоичного формата Word, Excel и PowerPoint.
Чтобы установить MOICE, необходимо установить Office 2003 или Office 2007.
Чтобы установить MOICE, необходимо также использовать пакет совместимости для Word, Excel и PowerPoint 2007. Пакет совместимости доступен как бесплатный скачивание из Центра загрузки Майкрософт.
MOICE требует всех обновлений, рекомендуемых для всех программ Office. Посетите Центр обновления Майкрософт, чтобы установить все рекомендуемые обновления.
Включение MOICE
Обратите внимание, что см. статью базы знаний Майкрософт 935865, чтобы использовать автоматизированное решение Microsoft Fix, чтобы включить или отключить это решение.
Чтобы включить MOICE вручную, выполните команды, указанные в следующей таблице. При выполнении команд будут сопоставлены расширения Приложение Office ликации с MOICE.
Команда, позволяющая MOICE быть зарегистрированным обработчиком |
---|
Для Word выполните следующую команду из командной строки:\ ASSOC .doc=oice.word.document |
Для Excel выполните следующие команды из командной строки:\ ASSOC .XLS=oice.excel.sheet\ ASSOC. XLT=oice.excel.template\ ASSOC. XLA=oice.excel.addin |
Для PowerPoint выполните следующие команды из командной строки:\ ASSOC .PPT=oice.powerpoint.show\ ASSOC. POT=oice.powerpoint.template\ ASSOC. PPS=oice.powerpoint.slideshow |
**Note** On Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2, run the above commands from an elevated command prompt.
For more information on MOICE, see [Microsoft Knowledge Base Article 935865](https://support.microsoft.com/kb/935865).
**Impact of workaround.** Office 2003 and earlier formatted documents that are converted to the Microsoft Office 2007 Open XML format by MOICE will not retain macro functionality. Additionally, documents with passwords or that are protected with Digital Rights Management cannot be converted.
**How to undo the workaround.** Run the commands to disable MOICE as specified in the table below.
Команда отключить MOICE в качестве зарегистрированного обработчика |
---|
Для Word выполните следующую команду из командной строки:\ ASSOC .doc=Word.Document.8 |
Для Excel выполните следующие команды из командной строки:\ ASSOC .xls=Excel.Sheet.8\ ASSOC .xlt=Excel.Template\ ASSOC .xla=Excel.Addin |
Для PowerPoint выполните следующие команды из командной строки:\ ASSOC .ppt=PowerPoint.Show.8\ ASSOC .pot=PowerPoint.Template.8\ ASSOC .pps=PowerPoint.SlideShow.8 |
**Note** On Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2, run the above commands from an elevated command prompt.
Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников
Не открывайте или не сохраняйте файлы Microsoft Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.
Часто задаваемые вопросы о повреждении памяти в формате файлов Excel в уязвимости записи OBJECTLINK — CVE-2012-0142
Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Что вызывает уязвимость?
Уязвимость существует так, как Microsoft Excel обрабатывает память при открытии специально созданных файлов Excel.
Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве пользователя, вошедшего в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открыл специально созданный файл Excel с затронутой версией Microsoft Excel.
В сценарии атаки электронной почты злоумышленник может использовать уязвимость, отправив специально созданный файл Excel пользователю и убедив пользователя открыть файл.
В сценарии атаки на основе веб-сайта злоумышленнику придется разместить веб-сайт, содержащий специально созданный файл Excel, который используется для попытки воспользоваться этой уязвимостью. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие содержимое пользователя, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленник должен убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный файл Excel.
Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется Microsoft Excel, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.
Что делает обновление?
Обновление устраняет уязвимость, исправляя способ проверки данных Microsoft Excel при открытии специально созданных файлов Excel.
Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.
Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.
Повреждение памяти Excel с использованием различных измененных байтов — CVE-2012-0143
Уязвимость удаленного выполнения кода существует таким образом, как Microsoft Excel обрабатывает специально созданные файлы Excel. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2012-0143.
Устранение факторов повреждения памяти Excel с помощью различных измененных байтов — CVE-2012-0143
Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:
- В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий файл Excel, используемый для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений Messenger, которые принимают их на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл Excel.
- Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
- Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
Обходные пути для повреждения памяти Excel с использованием различных измененных байтов — CVE-2012-0143
Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:
Использование политики блокировкифайлов Microsoft Office для блокировки открытия Office 2003 и более ранних документов из неизвестных или ненадежных источников и расположений
Политика блокировки файлов Microsoft Office может использоваться для блокировки определенных типов форматов файлов при открытии в Microsoft Word, Microsoft Excel и Microsoft PowerPoint.
Для Microsoft Office 2003
Следующие скрипты реестра можно сохранить в файлах записи реестра (.reg) и использовать для установки политики блокировки файлов. Дополнительные сведения об использовании скриптов реестра см. в статье базы знаний Майкрософт 310516.
Примечание. Чтобы использовать FileOpenBlock с Microsoft Office 2003, необходимо применить все последние обновления безопасности для Microsoft Office 2003.
Программное обеспечение Microsoft Office | Скрипт реестра |
---|---|
Microsoft Excel 2003 | Редактор реестра Windows версии 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:00000001\ |
**Impact of workaround.** For Microsoft Office 2003, users who have configured the File Block policy and have not configured a special exempt directory or have not moved files to a trusted location will be unable to open Office 2003 files or earlier versions.
**How to undo the workaround.**
For Microsoft Office 2003, use the following registry scripts to undo the settings used to set the File Block policy:
Программное обеспечение Microsoft Office | Скрипт реестра |
---|---|
Microsoft Excel 2003 | Редактор реестра Windows версии 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\PowerPoint\Security\FileOpenBlock]\ \"BinaryFiles"=dword:000000000 |
Использование изолированной среды преобразования Microsoft Office (MOICE) при открытии файлов из неизвестных или ненадежных источников
Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.
Среда изолированного преобразования Microsoft Office (MOICE) помогает защитить установки Office 2003, более безопасно открыв файлы двоичного формата Word, Excel и PowerPoint.
Чтобы установить MOICE, необходимо установить Office 2003 или Office 2007.
Чтобы установить MOICE, необходимо также использовать пакет совместимости для Word, Excel и PowerPoint 2007. Пакет совместимости доступен как бесплатный скачивание из Центра загрузки Майкрософт.
MOICE требует всех обновлений, рекомендуемых для всех программ Office. Посетите Центр обновления Майкрософт, чтобы установить все рекомендуемые обновления.
Включение MOICE
Обратите внимание, что см. статью базы знаний Майкрософт 935865, чтобы использовать автоматизированное решение Microsoft Fix, чтобы включить или отключить это решение.
Чтобы включить MOICE вручную, выполните команды, указанные в следующей таблице. При выполнении команд будут сопоставлены расширения Приложение Office ликации с MOICE.
Команда, позволяющая MOICE быть зарегистрированным обработчиком |
---|
Для Word выполните следующую команду из командной строки:\ ASSOC .doc=oice.word.document |
Для Excel выполните следующие команды из командной строки:\ ASSOC .XLS=oice.excel.sheet\ ASSOC. XLT=oice.excel.template\ ASSOC. XLA=oice.excel.addin |
Для PowerPoint выполните следующие команды из командной строки:\ ASSOC .PPT=oice.powerpoint.show\ ASSOC. POT=oice.powerpoint.template\ ASSOC. PPS=oice.powerpoint.slideshow |
**Note** On Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2, run the above commands from an elevated command prompt.
For more information on MOICE, see [Microsoft Knowledge Base Article 935865](https://support.microsoft.com/kb/935865).
**Impact of workaround.** Office 2003 and earlier formatted documents that are converted to the Microsoft Office 2007 Open XML format by MOICE will not retain macro functionality. Additionally, documents with passwords or that are protected with Digital Rights Management cannot be converted.
**How to undo the workaround.** Run the commands to disable MOICE as specified in the table below.
Команда отключить MOICE в качестве зарегистрированного обработчика |
---|
Для Word выполните следующую команду из командной строки:\ ASSOC .doc=Word.Document.8 |
Для Excel выполните следующие команды из командной строки:\ ASSOC .xls=Excel.Sheet.8\ ASSOC .xlt=Excel.Template\ ASSOC .xla=Excel.Addin |
Для PowerPoint выполните следующие команды из командной строки:\ ASSOC .ppt=PowerPoint.Show.8\ ASSOC .pot=PowerPoint.Template.8\ ASSOC .pps=PowerPoint.SlideShow.8 |
**Note** On Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2, run the above commands from an elevated command prompt.
Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников
Не открывайте или не сохраняйте файлы Microsoft Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.
Часто задаваемые вопросы о повреждении памяти Excel с помощью различных измененных байтов — CVE-2012-0143
Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Что вызывает уязвимость?
Уязвимость существует так, как Microsoft Excel обрабатывает память при открытии специально созданных файлов Excel.
Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве пользователя, вошедшего в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открыл специально созданный файл Excel с затронутой версией Microsoft Excel.
В сценарии атаки электронной почты злоумышленник может использовать уязвимость, отправив специально созданный файл Excel пользователю и убедив пользователя открыть файл.
В сценарии атаки на основе веб-сайта злоумышленнику придется разместить веб-сайт, содержащий специально созданный файл Excel, который используется для попытки воспользоваться этой уязвимостью. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие содержимое пользователя, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленник должен убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный файл Excel.
Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется Microsoft Excel, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.
Что делает обновление?
Обновление устраняет уязвимость, исправляя способ проверки данных Microsoft Excel при открытии специально созданных файлов Excel.
Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. Эта уязвимость была публично раскрыта. Было назначено общее число уязвимостей и уязвимостей CVE-2012-0143.
Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.
Уязвимость SXLI для записи Excel — CVE-2012-0184
Уязвимость удаленного выполнения кода существует таким образом, как Microsoft Excel обрабатывает специально созданные файлы Excel. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2012-0184.
Устранение рисков для уязвимости записи SXLI в Excel — CVE-2012-0184
Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:
- В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий файл Excel, используемый для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений Messenger, которые принимают их на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл Excel.
- Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
- Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
Обходные решения для уязвимости записи SXLI в Excel — CVE-2012-0184
Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:
Настройка проверки файлов Office для отключения открытия файлов, которые завершаются проверкой в Excel 2003 и Excel 2007
Примечание. Перед применением этого обходного решения проверка файлов Office должна быть включена для вашей версии Microsoft Office. Сведения о том, как включить проверку файлов Office в Microsoft Office 2003 и Microsoft Office 2007, см. в статье TechNet о проверке файлов Office для Office 2003 и Office 2007.
Следующие скрипты реестра можно сохранить в файлах записи реестра (.reg) и использовать для отключения редактирования файлов, которые завершаются проверкой файлов. Дополнительные сведения об использовании скриптов реестра см. в статье базы знаний Майкрософт 310516.
Примечание. См.статью базы знаний Майкрософт 2501584 , чтобы использовать автоматизированное решение Microsoft Fix, чтобы включить или отключить это решение в соответствующем программном обеспечении Office.
Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.
Используйте скрипт реестра, подходящий для программного обеспечения Office.
Программное обеспечение Microsoft Office | Скрипт реестра |
---|---|
Microsoft Excel 2003 | Редактор реестра Windows версии 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileValidation]\ \"InvalidFileUIOptions"=dword:00000001 |
Microsoft Excel 2007 | Редактор реестра Windows версии 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Excel\Security\FileValidation]\ "InvalidFileUIOptions"=dword:00000001 |
**Impact of workaround.** Office File Validation will no longer allow the opening of suspicious files.
**How to undo the workaround.**
Use the appropriate registry script for your software to undo the settings set by this workaround.
Программное обеспечение Microsoft Office | Скрипт реестра |
---|---|
Microsoft Excel 2003 | Редактор реестра Windows версии 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileValidation]\ \ "InvalidFileUIOptions"=dword:000000000 |
Microsoft Excel 2007 | Редактор реестра Windows версии 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Excel\Security\FileValidation]\ \ "InvalidFileUIOptions"=dword:00000000 |
Установка проверки файлов Office, чтобы отключить изменение в защищенном представлении файлов, которые завершаются проверкой в Excel 2010
Следующие скрипты реестра можно сохранить в файлах записи реестра (.reg) и использовать для отключения редактирования файлов, которые завершаются проверкой файлов. Дополнительные сведения об использовании скриптов реестра см. в статье базы знаний Майкрософт 310516.
Примечание. См.статью базы знаний Майкрософт 2501584 , чтобы использовать автоматизированное решение Microsoft Fix, чтобы включить или отключить это решение в соответствующем программном обеспечении Office.
Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.
Используйте скрипт реестра, подходящий для программного обеспечения Office.
Программное обеспечение Microsoft Office | Скрипт реестра |
---|---|
Microsoft Excel 2010 | Редактор реестра Windows версии 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Excel\Security\FileValidation]\ \ "DisableEditFromPV"=dword:00000001 |
**Impact of workaround.** Office File Validation will no longer allow the editing of suspicious files.
**How to undo the workaround.**
Use the appropriate registry script for your software to undo the settings set by this workaround.
Программное обеспечение Microsoft Office | Скрипт реестра |
---|---|
Microsoft Excel 2010 | Редактор реестра Windows версии 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Excel\Security\FileValidation]\ "DisableEditFromPV"=dword:000000000 |
Использование политики блокировкифайлов Microsoft Office для блокировки открытия Office 2003 и более ранних документов из неизвестных или ненадежных источников и расположений
Политика блокировки файлов Microsoft Office может использоваться для блокировки определенных типов форматов файлов при открытии в Microsoft Word, Microsoft Excel и Microsoft PowerPoint.
Для Microsoft Office 2003 и Microsoft Office 2007
Следующие скрипты реестра можно сохранить в файлах записи реестра (.reg) и использовать для установки политики блокировки файлов. Дополнительные сведения об использовании скриптов реестра см. в статье базы знаний Майкрософт 310516.
Примечание. Чтобы использовать FileOpenBlock с Microsoft Office 2003, необходимо применить все последние обновления безопасности для Microsoft Office 2003. Чтобы использовать FileOpenBlock с Microsoft Office 2007, необходимо применить все последние обновления системы безопасности для Office 2007.
Программное обеспечение Microsoft Office | Скрипт реестра |
---|---|
Microsoft Excel 2003 | Редактор реестра Windows версии 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:00000001\ |
Microsoft Excel 2007 | Редактор реестра Windows версии 5.00\ \ [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]\ \"BinaryFiles"=dword:00000001 |
**For Microsoft Office 2010**
Open Microsoft Excel 2010 and perform the following steps:
1. Click the **File** tab.
2. Under **Help**, click **Options**.
3. Click **Trust Center**, and then click **Trust Center Settings**.
4. In the Trust Center, click **File Block Settings**.
5. Ensure the **Open** check box is selected for the following file types:
In Microsoft Excel 2010:
- Excel 2007 and later Binary Workbooks
- Excel 97-2003 Add-in Files
- Excel 97-2003 Workbooks and Templates
- Excel 95-97 Workbooks and Templates
- Excel 95 Workbooks
- Excel 4 Workbooks
- Excel 4 Worksheets
- Excel 3 Worksheets
- Excel 2 Worksheets
6. Under **Open behavior for selected file types**, select **Do not open selected file types** or select **Open selected file types in Protected View**. Either choice will block the attack vector to the vulnerable code.
7. Click **OK** to apply the File Block Settings.
Alternatively, file block can be applied using Group Policy. For more information, see the TechNet article, [Plan file block settings for Office 2010](https://technet.microsoft.com/library/cc179230.aspx).
**Impact of workaround.** For Microsoft Office 2003 and Microsoft Office 2007, users who have configured the File Block policy and have not configured a special exempt directory or have not moved files to a trusted location will be unable to open Office 2003 files or earlier versions. For Microsoft Office 2010, Office 2003 files or earlier versions will either be blocked from opening or will be opened in protected mode depending on the open behavior that was selected. For more information about the impact of file block setting in Microsoft Office software, see [Microsoft Knowledge Base Article 922850](https://support.microsoft.com/kb/922850).
**How to undo the workaround.**
For Microsoft Office 2003 and Microsoft Office 2007, use the following registry scripts to undo the settings used to set the File Block policy:
Программное обеспечение Microsoft Office | Скрипт реестра |
---|---|
Microsoft Excel 2003 | Редактор реестра Windows версии 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\PowerPoint\Security\FileOpenBlock]\ \"BinaryFiles"=dword:000000000 |
Microsoft Excel 2007 | Редактор реестра Windows версии 5.00\ \ [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]\ \"BinaryFiles"=dword:000000000 |
For Microsoft Office 2010, open Microsoft Excel 2010 and perform the following steps:
1. Click the **File** tab.
2. Under **Help**, click **Options**.
3. Click **Trust Center**, and then click **Trust Center Settings**.
4. In the Trust Center, click **File Block Settings**.
5. Clear the **Open** check box for the file types that you previously selected.
6. Click **OK** to apply the File Block settings.
Использование изолированной среды преобразования Microsoft Office (MOICE) при открытии файлов из неизвестных или ненадежных источников
Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.
Среда изолированного преобразования Microsoft Office (MOICE) помогает защитить установки Office 2003, более безопасно открыв файлы двоичного формата Word, Excel и PowerPoint.
Чтобы установить MOICE, необходимо установить Office 2003 или Office 2007.
Чтобы установить MOICE, необходимо также использовать пакет совместимости для Word, Excel и PowerPoint 2007. Пакет совместимости доступен как бесплатный скачивание из Центра загрузки Майкрософт.
MOICE требует всех обновлений, рекомендуемых для всех программ Office. Посетите Центр обновления Майкрософт, чтобы установить все рекомендуемые обновления.
Включение MOICE
Обратите внимание, что см. статью базы знаний Майкрософт 935865, чтобы использовать автоматизированное решение Microsoft Fix, чтобы включить или отключить это решение.
Чтобы включить MOICE вручную, выполните команды, указанные в следующей таблице. При выполнении команд будут сопоставлены расширения Приложение Office ликации с MOICE.
Команда, позволяющая MOICE быть зарегистрированным обработчиком |
---|
Для Word выполните следующую команду из командной строки:\ ASSOC .doc=oice.word.document |
Для Excel выполните следующие команды из командной строки:\ ASSOC .XLS=oice.excel.sheet\ ASSOC. XLT=oice.excel.template\ ASSOC. XLA=oice.excel.addin |
Для PowerPoint выполните следующие команды из командной строки:\ ASSOC .PPT=oice.powerpoint.show\ ASSOC. POT=oice.powerpoint.template\ ASSOC. PPS=oice.powerpoint.slideshow |
**Note** On Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2, run the above commands from an elevated command prompt.
For more information on MOICE, see [Microsoft Knowledge Base Article 935865](https://support.microsoft.com/kb/935865).
**Impact of workaround.** Office 2003 and earlier formatted documents that are converted to the Microsoft Office 2007 Open XML format by MOICE will not retain macro functionality. Additionally, documents with passwords or that are protected with Digital Rights Management cannot be converted.
**How to undo the workaround.** Run the commands to disable MOICE as specified in the table below.
Команда отключить MOICE в качестве зарегистрированного обработчика |
---|
Для Word выполните следующую команду из командной строки:\ ASSOC .doc=Word.Document.8 |
Для Excel выполните следующие команды из командной строки:\ ASSOC .xls=Excel.Sheet.8\ ASSOC .xlt=Excel.Template\ ASSOC .xla=Excel.Addin |
Для PowerPoint выполните следующие команды из командной строки:\ ASSOC .ppt=PowerPoint.Show.8\ ASSOC .pot=PowerPoint.Template.8\ ASSOC .pps=PowerPoint.SlideShow.8 |
**Note** On Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2, run the above commands from an elevated command prompt.
Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников
Не открывайте или не сохраняйте файлы Microsoft Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.
Часто задаваемые вопросы об уязвимости записи SXLI в Excel — CVE-2012-0184
Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Что вызывает уязвимость?
Уязвимость существует так, как Microsoft Excel обрабатывает память при открытии специально созданных файлов Excel.
Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве пользователя, вошедшего в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открыл специально созданный файл Excel с затронутой версией Microsoft Excel.
В сценарии атаки электронной почты злоумышленник может использовать уязвимость, отправив специально созданный файл Excel пользователю и убедив пользователя открыть файл.
В сценарии атаки на основе веб-сайта злоумышленнику придется разместить веб-сайт, содержащий специально созданный файл Excel, который используется для попытки воспользоваться этой уязвимостью. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие содержимое пользователя, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленник должен убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный файл Excel.
Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется Microsoft Excel, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.
Что делает обновление?
Обновление устраняет уязвимость, исправляя способ проверки данных Microsoft Excel при открытии специально созданных файлов Excel.
Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.
Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.
Уязвимость переполнения кучи в Excel MergeCells — CVE-2012-0185
Уязвимость удаленного выполнения кода существует таким образом, как Microsoft Excel обрабатывает специально созданные файлы Excel. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2012-0185.
Устранение факторов для уязвимости с переполнением кучи записей Excel MergeCells — CVE-2012-0185
Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:
- В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий файл Excel, используемый для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений Messenger, которые принимают их на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл Excel.
- Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
- Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
Обходные пути для уязвимости с переполнением кучи записей Excel MergeCells — CVE-2012-0185
Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:
Установка проверки файлов Office, чтобы отключить открытие файлов, которые завершаются проверкой в Excel 2007
Примечание. Перед применением этого обходного решения проверка файлов Office должна быть включена для вашей версии Microsoft Office. Сведения о том, как включить проверку файлов Office в Microsoft Office 2007, см. в статье TechNet о проверке файлов Office для Office 2003 и Office 2007.
Следующие скрипты реестра можно сохранить в файлах записи реестра (.reg) и использовать для отключения редактирования файлов, которые завершаются проверкой файлов. Дополнительные сведения об использовании скриптов реестра см. в статье базы знаний Майкрософт 310516.
Примечание. См.статью базы знаний Майкрософт 2501584 , чтобы использовать автоматизированное решение Microsoft Fix, чтобы включить или отключить это решение в соответствующем программном обеспечении Office.
Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.
Используйте скрипт реестра, подходящий для программного обеспечения Office.
Программное обеспечение Microsoft Office | Скрипт реестра |
---|---|
Microsoft Excel 2007 | Редактор реестра Windows версии 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Excel\Security\FileValidation]\ "InvalidFileUIOptions"=dword:00000001 |
**Impact of workaround.** Office File Validation will no longer allow the opening of suspicious files.
**How to undo the workaround.**
Use the appropriate registry script for your software to undo the settings set by this workaround.
Программное обеспечение Microsoft Office | Скрипт реестра |
---|---|
Microsoft Excel 2007 | Редактор реестра Windows версии 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Excel\Security\FileValidation]\ \ "InvalidFileUIOptions"=dword:00000000 |
Установка проверки файлов Office, чтобы отключить изменение в защищенном представлении файлов, которые завершаются проверкой в Excel 2010
Следующие скрипты реестра можно сохранить в файлах записи реестра (.reg) и использовать для отключения редактирования файлов, которые завершаются проверкой файлов. Дополнительные сведения об использовании скриптов реестра см. в статье базы знаний Майкрософт 310516.
Примечание. См.статью базы знаний Майкрософт 2501584 , чтобы использовать автоматизированное решение Microsoft Fix, чтобы включить или отключить это решение в соответствующем программном обеспечении Office.
Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.
Используйте скрипт реестра, подходящий для программного обеспечения Office.
Программное обеспечение Microsoft Office | Скрипт реестра |
---|---|
Microsoft Excel 2010 | Редактор реестра Windows версии 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Excel\Security\FileValidation]\ \ "DisableEditFromPV"=dword:00000001 |
**Impact of workaround.** Office File Validation will no longer allow the editing of suspicious files.
**How to undo the workaround.**
Use the appropriate registry script for your software to undo the settings set by this workaround.
Программное обеспечение Microsoft Office | Скрипт реестра |
---|---|
Microsoft Excel 2010 | Редактор реестра Windows версии 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Excel\Security\FileValidation]\ "DisableEditFromPV"=dword:000000000 |
Использование политики блокировкифайлов Microsoft Office для блокировки открытия Office 2003 и более ранних документов из неизвестных или ненадежных источников и расположений
Политика блокировки файлов Microsoft Office может использоваться для блокировки определенных типов форматов файлов при открытии в Microsoft Word, Microsoft Excel и Microsoft PowerPoint.
Для Microsoft Office 2007
Следующие скрипты реестра можно сохранить в файлах записи реестра (.reg) и использовать для установки политики блокировки файлов. Дополнительные сведения об использовании скриптов реестра см. в статье базы знаний Майкрософт 310516.
Примечание. Чтобы использовать FileOpenBlock с Microsoft Office 2003, необходимо применить все последние обновления безопасности для Microsoft Office 2003. Чтобы использовать FileOpenBlock с Microsoft Office 2007, необходимо применить все последние обновления системы безопасности для Office 2007.
Программное обеспечение Microsoft Office | Скрипт реестра |
---|---|
Microsoft Excel 2007 | Редактор реестра Windows версии 5.00\ \ [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]\ \"BinaryFiles"=dword:00000001 |
**For Microsoft Office 2010**
Open Microsoft Excel 2010 and perform the following steps:
1. Click the **File** tab.
2. Under **Help**, click **Options**.
3. Click **Trust Center**, and then click **Trust Center Settings**.
4. In the Trust Center, click **File Block Settings**.
5. Ensure the **Open** check box is selected for the following file types:
In Microsoft Excel 2010:
- Excel 2007 and later Binary Workbooks
- Excel 97-2003 Add-in Files
- Excel 97-2003 Workbooks and Templates
- Excel 95-97 Workbooks and Templates
- Excel 95 Workbooks
- Excel 4 Workbooks
- Excel 4 Worksheets
- Excel 3 Worksheets
- Excel 2 Worksheets
6. Under **Open behavior for selected file types**, select **Do not open selected file types** or select **Open selected file types in Protected View**. Either choice will block the attack vector to the vulnerable code.
7. Click **OK** to apply the File Block Settings.
Alternatively, file block can be applied using Group Policy. For more information, see the TechNet article, [Plan file block settings for Office 2010](https://technet.microsoft.com/library/cc179230.aspx).
**Impact of workaround.** For Microsoft Office 2003 and Microsoft Office 2007, users who have configured the File Block policy and have not configured a special exempt directory or have not moved files to a trusted location will be unable to open Office 2003 files or earlier versions. For Microsoft Office 2010, Office 2003 files or earlier versions will either be blocked from opening or will be opened in protected mode depending on the open behavior that was selected. For more information about the impact of file block setting in Microsoft Office software, see [Microsoft Knowledge Base Article 922850](https://support.microsoft.com/kb/922850).
**How to undo the workaround.**
For Microsoft Office 2007, use the following registry scripts to undo the settings used to set the File Block policy:
Программное обеспечение Microsoft Office | Скрипт реестра |
---|---|
Microsoft Excel 2007 | Редактор реестра Windows версии 5.00\ \ [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]\ \"BinaryFiles"=dword:000000000 |
For Microsoft Office 2010, open Microsoft Excel 2010 and perform the following steps:
1. Click the **File** tab.
2. Under **Help**, click **Options**.
3. Click **Trust Center**, and then click **Trust Center Settings**.
4. In the Trust Center, click **File Block Settings**.
5. Clear the **Open** check box for the file types that you previously selected.
6. Click **OK** to apply the File Block settings.
Использование изолированной среды преобразования Microsoft Office (MOICE) при открытии файлов из неизвестных или ненадежных источников
Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.
Среда изолированного преобразования Microsoft Office (MOICE) помогает защитить установки Office 2003, более безопасно открыв файлы двоичного формата Word, Excel и PowerPoint.
Чтобы установить MOICE, необходимо установить Office 2003 или Office 2007.
Чтобы установить MOICE, необходимо также использовать пакет совместимости для Word, Excel и PowerPoint 2007. Пакет совместимости доступен как бесплатный скачивание из Центра загрузки Майкрософт.
MOICE требует всех обновлений, рекомендуемых для всех программ Office. Посетите Центр обновления Майкрософт, чтобы установить все рекомендуемые обновления.
Включение MOICE
Обратите внимание, что см. статью базы знаний Майкрософт 935865, чтобы использовать автоматизированное решение Microsoft Fix, чтобы включить или отключить это решение.
Чтобы включить MOICE вручную, выполните команды, указанные в следующей таблице. При выполнении команд будут сопоставлены расширения Приложение Office ликации с MOICE.
Команда, позволяющая MOICE быть зарегистрированным обработчиком |
---|
Для Word выполните следующую команду из командной строки:\ ASSOC .doc=oice.word.document |
Для Excel выполните следующие команды из командной строки:\ ASSOC .XLS=oice.excel.sheet\ ASSOC. XLT=oice.excel.template\ ASSOC. XLA=oice.excel.addin |
Для PowerPoint выполните следующие команды из командной строки:\ ASSOC .PPT=oice.powerpoint.show\ ASSOC. POT=oice.powerpoint.template\ ASSOC. PPS=oice.powerpoint.slideshow |
**Note** On Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2, run the above commands from an elevated command prompt.
For more information on MOICE, see [Microsoft Knowledge Base Article 935865](https://support.microsoft.com/kb/935865).
**Impact of workaround.** Office 2003 and earlier formatted documents that are converted to the Microsoft Office 2007 Open XML format by MOICE will not retain macro functionality. Additionally, documents with passwords or that are protected with Digital Rights Management cannot be converted.
**How to undo the workaround.** Run the commands to disable MOICE as specified in the table below.
Команда отключить MOICE в качестве зарегистрированного обработчика |
---|
Для Word выполните следующую команду из командной строки:\ ASSOC .doc=Word.Document.8 |
Для Excel выполните следующие команды из командной строки:\ ASSOC .xls=Excel.Sheet.8\ ASSOC .xlt=Excel.Template\ ASSOC .xla=Excel.Addin |
Для PowerPoint выполните следующие команды из командной строки:\ ASSOC .ppt=PowerPoint.Show.8\ ASSOC .pot=PowerPoint.Template.8\ ASSOC .pps=PowerPoint.SlideShow.8 |
**Note** On Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2, run the above commands from an elevated command prompt.
Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников
Не открывайте или не сохраняйте файлы Microsoft Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.
Часто задаваемые вопросы об уязвимости с переполнением кучи записей Excel MergeCells — CVE-2012-0185
Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Что вызывает уязвимость?
Уязвимость существует так, как Microsoft Excel обрабатывает память при открытии специально созданных файлов Excel.
Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве пользователя, вошедшего в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открыл специально созданный файл Excel с затронутой версией Microsoft Excel.
В сценарии атаки электронной почты злоумышленник может использовать уязвимость, отправив специально созданный файл Excel пользователю и убедив пользователя открыть файл.
В сценарии атаки на основе веб-сайта злоумышленнику придется разместить веб-сайт, содержащий специально созданный файл Excel, который используется для попытки воспользоваться этой уязвимостью. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие содержимое пользователя, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленник должен убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный файл Excel.
Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется Microsoft Excel, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.
Что делает обновление?
Обновление устраняет уязвимость, исправляя способ проверки данных Microsoft Excel при открытии специально созданных файлов Excel.
Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.
Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.
Уязвимость синтаксического анализа рядов Excel — CVE-2012-1847
Уязвимость удаленного выполнения кода существует таким образом, как Microsoft Excel обрабатывает специально созданные файлы Excel. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2012-1847.
Устранение факторов несоответствия типов для синтаксического анализа рядов Excel — CVE-2012-1847
Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:
- В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий файл Excel, используемый для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений Messenger, которые принимают их на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл Excel.
- Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
- Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
Обходные пути для ошибки синтаксического анализа типов серии Excel — CVE-2012-1847
Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:
Использование политики блокировкифайлов Microsoft Office для блокировки открытия Office 2003 и более ранних документов из неизвестных или ненадежных источников и расположений
Политика блокировки файлов Microsoft Office может использоваться для блокировки определенных типов форматов файлов при открытии в Microsoft Word, Microsoft Excel и Microsoft PowerPoint.
Для Microsoft Office 2003 и Microsoft Office 2007
Следующие скрипты реестра можно сохранить в файлах записи реестра (.reg) и использовать для установки политики блокировки файлов. Дополнительные сведения об использовании скриптов реестра см. в статье базы знаний Майкрософт 310516.
Примечание. Чтобы использовать FileOpenBlock с Microsoft Office 2003, необходимо применить все последние обновления безопасности для Microsoft Office 2003. Чтобы использовать FileOpenBlock с Microsoft Office 2007, необходимо применить все последние обновления системы безопасности для Office 2007.
Программное обеспечение Microsoft Office | Скрипт реестра |
---|---|
Microsoft Excel 2003 | Редактор реестра Windows версии 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:00000001\ |
Microsoft Excel 2007 | Редактор реестра Windows версии 5.00\ \ [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]\ \"BinaryFiles"=dword:00000001 |
**For Microsoft Office 2010**
Open Microsoft Excel 2010 and perform the following steps:
1. Click the **File** tab.
2. Under **Help**, click **Options**.
3. Click **Trust Center**, and then click **Trust Center Settings**.
4. In the Trust Center, click **File Block Settings**.
5. Ensure the **Open** check box is selected for the following file types:
In Microsoft Excel 2010:
- Excel 2007 and later Binary Workbooks
- Excel 97-2003 Add-in Files
- Excel 97-2003 Workbooks and Templates
- Excel 95-97 Workbooks and Templates
- Excel 95 Workbooks
- Excel 4 Workbooks
- Excel 4 Worksheets
- Excel 3 Worksheets
- Excel 2 Worksheets
6. Under **Open behavior for selected file types**, select **Do not open selected file types** or select **Open selected file types in Protected View**. Either choice will block the attack vector to the vulnerable code.
7. Click **OK** to apply the File Block Settings.
Alternatively, file block can be applied using Group Policy. For more information, see the TechNet article, [Plan file block settings for Office 2010](https://technet.microsoft.com/library/cc179230.aspx).
**Impact of workaround.** For Microsoft Office 2003 and Microsoft Office 2007, users who have configured the File Block policy and have not configured a special exempt directory or have not moved files to a trusted location will be unable to open Office 2003 files or earlier versions. For Microsoft Office 2010, Office 2003 files or earlier versions will either be blocked from opening or will be opened in protected mode depending on the open behavior that was selected. For more information about the impact of file block setting in Microsoft Office software, see [Microsoft Knowledge Base Article 922850](https://support.microsoft.com/kb/922850).
**How to undo the workaround.**
For Microsoft Office 2003 and Microsoft Office 2007, use the following registry scripts to undo the settings used to set the File Block policy:
Программное обеспечение Microsoft Office | Скрипт реестра |
---|---|
Microsoft Excel 2003 | Редактор реестра Windows версии 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\PowerPoint\Security\FileOpenBlock]\ \"BinaryFiles"=dword:000000000 |
Microsoft Excel 2007 | Редактор реестра Windows версии 5.00\ \ [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]\ \"BinaryFiles"=dword:000000000 |
For Microsoft Office 2010, open Microsoft Excel 2010 and perform the following steps:
1. Click the **File** tab.
2. Under **Help**, click **Options**.
3. Click **Trust Center**, and then click **Trust Center Settings**.
4. In the Trust Center, click **File Block Settings**.
5. Clear the **Open** check box for the file types that you previously selected.
6. Click **OK** to apply the File Block settings.
Использование изолированной среды преобразования Microsoft Office (MOICE) при открытии файлов из неизвестных или ненадежных источников
Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.
Среда изолированного преобразования Microsoft Office (MOICE) помогает защитить установки Office 2003, более безопасно открыв файлы двоичного формата Word, Excel и PowerPoint.
Чтобы установить MOICE, необходимо установить Office 2003 или Office 2007.
Чтобы установить MOICE, необходимо также использовать пакет совместимости для Word, Excel и PowerPoint 2007. Пакет совместимости доступен как бесплатный скачивание из Центра загрузки Майкрософт.
MOICE требует всех обновлений, рекомендуемых для всех программ Office. Посетите Центр обновления Майкрософт, чтобы установить все рекомендуемые обновления.
Включение MOICE
Обратите внимание, что см. статью базы знаний Майкрософт 935865, чтобы использовать автоматизированное решение Microsoft Fix, чтобы включить или отключить это решение.
Чтобы включить MOICE вручную, выполните команды, указанные в следующей таблице. При выполнении команд будут сопоставлены расширения Приложение Office ликации с MOICE.
Команда, позволяющая MOICE быть зарегистрированным обработчиком |
---|
Для Word выполните следующую команду из командной строки:\ ASSOC .doc=oice.word.document |
Для Excel выполните следующие команды из командной строки:\ ASSOC .XLS=oice.excel.sheet\ ASSOC. XLT=oice.excel.template\ ASSOC. XLA=oice.excel.addin |
Для PowerPoint выполните следующие команды из командной строки:\ ASSOC .PPT=oice.powerpoint.show\ ASSOC. POT=oice.powerpoint.template\ ASSOC. PPS=oice.powerpoint.slideshow |
**Note** On Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2, run the above commands from an elevated command prompt.
For more information on MOICE, see [Microsoft Knowledge Base Article 935865](https://support.microsoft.com/kb/935865).
**Impact of workaround.** Office 2003 and earlier formatted documents that are converted to the Microsoft Office 2007 Open XML format by MOICE will not retain macro functionality. Additionally, documents with passwords or that are protected with Digital Rights Management cannot be converted.
**How to undo the workaround.** Run the commands to disable MOICE as specified in the table below.
Команда отключить MOICE в качестве зарегистрированного обработчика |
---|
Для Word выполните следующую команду из командной строки:\ ASSOC .doc=Word.Document.8 |
Для Excel выполните следующие команды из командной строки:\ ASSOC .xls=Excel.Sheet.8\ ASSOC .xlt=Excel.Template\ ASSOC .xla=Excel.Addin |
Для PowerPoint выполните следующие команды из командной строки:\ ASSOC .ppt=PowerPoint.Show.8\ ASSOC .pot=PowerPoint.Template.8\ ASSOC .pps=PowerPoint.SlideShow.8 |
**Note** On Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2, run the above commands from an elevated command prompt.
Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников
Не открывайте или не сохраняйте файлы Microsoft Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.
Часто задаваемые вопросы о несоответствии типов записей Excel — CVE-2012-1847
Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Что вызывает уязвимость?
Уязвимость существует так, как Microsoft Excel обрабатывает память при открытии специально созданных файлов Excel.
Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве пользователя, вошедшего в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открыл специально созданный файл Excel с затронутой версией Microsoft Excel.
В сценарии атаки электронной почты злоумышленник может использовать уязвимость, отправив специально созданный файл Excel пользователю и убедив пользователя открыть файл.
В сценарии атаки на основе веб-сайта злоумышленнику придется разместить веб-сайт, содержащий специально созданный файл Excel, который используется для попытки воспользоваться этой уязвимостью. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие содержимое пользователя, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленник должен убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный файл Excel.
Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется Microsoft Excel, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.
Что делает обновление?
Обновление устраняет уязвимость, исправляя способ проверки данных Microsoft Excel при открытии специально созданных файлов Excel.
Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.
Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.
Обновление сведений
Средства обнаружения и развертывания и рекомендации
Центр безопасности
Управление обновлениями программного обеспечения и безопасности, которые необходимо развернуть на серверах, настольных компьютерах и мобильных системах в вашей организации. Дополнительные сведения см. в Центре управления обновлениями TechNet. Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.
Обновления системы безопасности доступны в Центре обновления Майкрософт и Обновл. Windows. Обновления безопасности также доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "обновление системы безопасности".
Для клиентов Microsoft Office для Mac microsoft AutoUpdate для Mac может помочь обеспечить актуальность программного обеспечения Майкрософт. Дополнительные сведения об использовании Автоматического обновления Майкрософт для Mac см. в статье "Проверка автоматического обновления программного обеспечения".
Наконец, обновления системы безопасности можно скачать из каталога обновлений Майкрософт. Каталог центра обновления Майкрософт предоставляет доступный для поиска каталог содержимого, доступный через Обновл. Windows и Центр обновления Майкрософт, включая обновления системы безопасности, драйверы и пакеты обновления. Выполнив поиск по номеру бюллетеня системы безопасности (например, MS07-036), вы можете добавить все применимые обновления в корзину (включая различные языки для обновления) и скачать в папку выбранного варианта. Дополнительные сведения о каталоге центра обновления Майкрософт см. в разделе "Вопросы и ответы о каталоге обновлений Майкрософт".
Руководство по обнаружению и развертыванию
Корпорация Майкрософт предоставляет рекомендации по обнаружению и развертыванию обновлений системы безопасности. В этом руководстве содержатся рекомендации и сведения, которые помогут ИТ-специалистам понять, как использовать различные средства для обнаружения и развертывания обновлений безопасности. Дополнительные сведения см. в статье базы знаний Майкрософт 961747.
Microsoft Baseline Security Analyzer
Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности, а также распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. в анализаторе безопасности Microsoft Base Security.
В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.
Программное обеспечение. | МБ SA |
---|---|
Microsoft Office 2003 с пакетом обновления 3 | Да |
Microsoft Office 2007 с пакетом обновления 2 и Microsoft Excel 2007 с пакетом обновления 3 | Да |
Microsoft Office 2010 и Microsoft Excel 2010 с пакетом обновления 1 (32-разрядные выпуски) | Да |
Microsoft Office 2010 и Microsoft Excel 2010 с пакетом обновления 1 (64-разрядная версия) | Да |
Microsoft Office 2008 для Mac | No |
Microsoft Office для Mac 2011 | No |
Средство просмотра Microsoft Excel | Да |
Пакет обновления 2 пакета совместимости Microsoft Office и пакет обновления 3 (SP3) для пакета совместимости Microsoft Office | Да |
Примечание. Для клиентов, использующих устаревшее программное обеспечение, которое не поддерживается последним выпуском МБ SA, Центра обновления Майкрософт и служб Windows Server Update Services, посетите анализатор безопасности Microsoft Base Security и ознакомьтесь с разделом "Поддержка устаревших продуктов" по созданию комплексного обнаружения обновлений безопасности с помощью устаревших средств.
Службы Windows Server Update Services
Службы windows Server Update Services (WSUS) позволяют администраторам информационных технологий развертывать последние обновления продуктов Майкрософт на компьютерах под управлением операционной системы Windows. Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб Центра обновления Windows Server см. в статье TechNet , Windows Server Update Services.
Сервер управления системами
В следующей таблице приведена сводка по обнаружению и развертыванию SMS для этого обновления системы безопасности.
Программное обеспечение. | SMS 2003 с ITMU | Configuration Manager 2007 |
---|---|---|
Microsoft Office 2003 с пакетом обновления 3 | Да | Да |
Microsoft Office 2007 с пакетом обновления 2 и Microsoft Excel 2007 с пакетом обновления 3 | Да | Да |
Microsoft Office 2010 и Microsoft Excel 2010 с пакетом обновления 1 (32-разрядные выпуски) | Да | Да |
Microsoft Office 2010 и Microsoft Excel 2010 с пакетом обновления 1 (64-разрядная версия) | Да | Да |
Microsoft Office 2008 для Mac | No | No |
Microsoft Office для Mac 2011 | No | No |
Средство просмотра Microsoft Excel | Да | Да |
Пакет обновления 2 пакета совместимости Microsoft Office и пакет обновления 3 (SP3) для пакета совместимости Microsoft Office | Да | Да |
Обратите внимание , что корпорация Майкрософт прекратила поддержку SMS 2.0 12 апреля 2011 г. Для SMS 2003 корпорация Майкрософт также прекратила поддержку средства инвентаризации обновлений безопасности (SUIT) 12 апреля 2011 года. Клиентам рекомендуется обновить до System Center Configuration Manager 2007. Для клиентов, оставшихся на SMS 2003 с пакетом обновления 3, средство инвентаризации для Microsoft Обновления (ITMU) также является вариантом.
Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о SMS 2003 ITMU см. в средстве инвентаризации SMS 2003 для Microsoft Обновления. Дополнительные сведения о средствах сканирования SMS см. в статье SMS 2003 Средства сканирования обновлений программного обеспечения. См. также скачивание для System Management Server 2003.
System Center Configuration Manager 2007 использует WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения Configuration Manager 2007 см . в System Center Configuration Manager 2007.
Дополнительные сведения о SMS см. на веб-сайте SMS.
Дополнительные сведения см. в статье базы знаний Майкрософт 910723: сводный список ежемесячных руководств по обнаружению и развертыванию.
Обратите внимание, что если для развертывания Office XP или Office 2003 используется точка установки Администратор istrative Installation Point (AIP), возможно, вы не сможете развернуть обновление с помощью SMS, если вы обновили AIP из исходного базового плана. Дополнительные сведения см. в заголовке точки установки Office Администратор istrative в этом разделе.
Точка установки office Администратор istrative
Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе.
- Поддерживаемые версии Microsoft Office XP см. в статье "Создание Администратор истативной точки установки". Дополнительные сведения о том, как изменить источник клиентской системы с обновленной точки административной установки на исходный источник базовых показателей Office XP, см . в статье базы знаний Майкрософт 922665.
Обратите внимание, что если вы планируете централизованно управлять обновлениями программного обеспечения из обновленного административного образа, дополнительные сведения см. в статье об обновлении клиентов Office XP из исправленного образа Администратор istrative Image. - Поддерживаемые версии Microsoft Office 2003 см. в статье "Создание Администратор istrative Installation Point". Дополнительные сведения о том, как изменить источник для клиентского компьютера с обновленной точки административной установки на исходный исходный источник базовых показателей Office 2003 или пакет обновления 3 (SP3) см . в статье базы знаний Майкрософт 902349.
Обратите внимание, что если вы планируете централизованно управлять обновлениями программного обеспечения с обновленного административного образа, дополнительные сведения см. в статье "Распространение продуктов Office 2003 Обновления". - Сведения о создании точки установки сети для поддерживаемых версий Microsoft Office см. в статье "Создание точки установки сети для Microsoft Office".
Примечание. Если вы планируете централизованно управлять обновлениями системы безопасности, используйте службы Windows Server Update Services. Дополнительные сведения о развертывании обновлений безопасности для Microsoft Office см. на веб-сайте Служб центра обновления Windows Server.
Обновление средства оценки совместимости и набор средств совместимости приложений
Обновления часто записывать в те же файлы и параметры реестра, необходимые для запуска приложений. Это может активировать несовместимость и увеличить время, необходимое для развертывания обновлений системы безопасности. Вы можете упростить тестирование и проверку обновлений Windows для установленных приложений с помощью компонентов средства оценки совместимости обновлений, включенных в набор средств совместимости приложений.
Набор средств совместимости приложений (ACT) содержит необходимые средства и документацию по оценке и устранению проблем совместимости приложений перед развертыванием Windows Vista, Обновл. Windows, обновлением безопасности Майкрософт или новой версией Windows Internet Обозреватель в вашей среде.
Развертывание обновлений безопасности
Затронутого программного обеспечения
Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:
Office 2003 (все выпуски)
Справочная таблица
В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе сведений о развертывании ниже.
Включение в будущие пакеты обновления | Для этого программного обеспечения больше нет пакетов обновления. Обновление этой проблемы может быть включено в будущий накопительный пакет обновления. |
---|---|
Развертывание | |
Установка без вмешательства пользователя | Office2003-kb2597086-fullfile-enu.exe /q:a |
Установка без перезапуска | Office2003-kb2597086-fullfile-enu.exe /r:n |
Обновление файла журнала | Нет данных |
Дополнительные сведения | Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаружения и развертывания" и "Руководство". \ Для компонентов, которые можно выборочно установить, см. подраздел "Компоненты Office для Администратор istrative Installs" в этом разделе. |
Требование перезапуска | |
Требуется перезагрузка? | В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012. |
HotPatching | Нет данных |
Сведения об удалении | Используйте элемент "Добавить или удалить программы" в панель управления.\ Примечание. При удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2003 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из элемента "Добавление или удаление программ" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771. |
Сведения о файлах | См. статью базы знаний Майкрософт 2597086 |
Проверка раздела реестра | Нет данных |
Функции Office
В следующей таблице содержится список имен компонентов (с учетом регистра), которые необходимо переустановить для обновления. Чтобы установить все компоненты, можно использовать INSTALL=ALL или установить следующие компоненты:
Продукт | Функция |
---|---|
STD11, BASIC11, PERS11, STDP11, PROI11, PRO11, PRO11SB | Все |
Обратите внимание, что Администратор istrator, работающие в управляемых средах, могут найти полные ресурсы для развертывания обновлений Office в организации в Центре обновления Office Администратор. На этом сайте прокрутите страницу вниз и просмотрите раздел "Ресурсы обновления " для обновленной версии программного обеспечения. Документация по установщику Windows также содержит дополнительные сведения о параметрах, поддерживаемых установщиком Windows.
Сведения о развертывании
Установка обновления
Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.
Для этого обновления системы безопасности требуется установить установщик Windows 2.0 или более позднюю версию в системе. Все поддерживаемые версии Windows включают установщик Windows 2.0 или более позднюю версию.
Чтобы установить установщик Windows версии 2.0 или более поздней, посетите один из следующих веб-сайтов Майкрософт:
- Распространяемый установщик Windows 4.5 для Windows Server 2008, Windows Vista, Windows Server 2003 и Windows XP
- Распространяемый установщик Windows 3.1 для Windows Server 2003, Windows XP и Microsoft Windows 2000
- Распространяемый установщик Windows 2.0 для Microsoft Windows 2000 и Windows NT 4.0
Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.
Это обновление системы безопасности поддерживает следующие параметры установки.
Поддерживаемые параметры установки обновления безопасности
Switch | Description |
---|---|
/q | Задает спокойный режим или подавляет запросы при извлечении файлов. |
/q:u | Задает тихий режим пользователя, который представляет некоторые диалоговые окна пользователю. |
/q:a | Указывает режим безопасности администратора, который не содержит диалоговых окон для пользователя. |
/t:path | Указывает целевую папку для извлечения файлов. |
/c | Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку. |
/c:path | Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe. |
/r:n | Никогда не перезапускает систему после установки. |
/r:I | Предложит пользователю перезапустить систему, если требуется перезагрузка, за исключением случаев, когда используется с /q:a. |
/r:a | Всегда перезапускает систему после установки. |
/r:s | Перезапускает систему после установки без запроса пользователя. |
/n:v | Нет версии проверка . Установите программу над любой более ранней версией. |
Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.
Удаление обновления
Чтобы удалить это обновление безопасности, используйте элемент "Добавить или удалить программы" в панель управления.
Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2003 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из элемента "Добавление или удаление программ" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.
Проверка применения обновления
Microsoft Baseline Security Analyzer
Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.
Проверка версии файла
Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.
- Нажмите кнопку "Пуск", а затем введите имя файла обновления в поле "Пуск поиска".
- Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и выберите пункт "Свойства".
- На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
- Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файлах, указанными в бюллетене КБ статье.
- Наконец, можно также щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файле для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.
Office 2007 (все выпуски)
Справочная таблица
В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.
Включение в будущие пакеты обновления | Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления |
---|---|
Развертывание | |
Установка без вмешательства пользователя | Для Microsoft Excel 2007:\ excel2007-kb2597161-fullfile-x86-glb.exe /пассивный |
Для Microsoft Office 2007:\ graph2007-kb2597969-fullfile-x86-glb.exe /пассивный | |
Для средства просмотра Microsoft Excel:\ xlview2007-kb2596842-fullfile-x86-glb.exe /пассивный | |
Пакет совместимости Microsoft Office:\ xlconv2007-kb2597162-fullfile-x86-glb.exe /пассивный | |
Установка без перезапуска | Для Microsoft Excel 2007:\ excel2007-kb2597161-fullfile-x86-glb.exe /norestart |
Для Microsoft Office 2007:\ graph2007-kb2597969-fullfile-x86-glb.exe /norestart | |
Для Microsoft Excel Viewer:\ xlview2007-kb2596842-fullfile-x86-glb.exe /norestart | |
Пакет совместимости Microsoft Office:\ xlconv2007-kb2597162-fullfile-x86-glb.exe /norestart | |
Обновление файла журнала | Нет данных |
Дополнительные сведения | Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаружения и развертывания" и "Руководство". |
Требование перезапуска | |
Требуется перезагрузка? | В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012. |
HotPatching | Нет данных |
Сведения об удалении | Используйте элемент "Добавить или удалить программы" в панель управления. |
Сведения о файлах | Сведения о Microsoft Excel 2007 см. в статье базы знаний Майкрософт 2597161 |
Сведения о Microsoft Office 2007 см. в статье базы знаний Майкрософт 2597969 | |
Сведения о средстве просмотра Microsoft Excel см. в статье базы знаний Майкрософт 2596842 | |
Пакет совместимости Microsoft Office см. в статье базы знаний Майкрософт 2597162 | |
Проверка раздела реестра | Нет данных |
Сведения о развертывании
Установка обновления
Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.
Для этого обновления системы безопасности требуется установить установщик Windows 3.1 или более позднюю версию в системе.
Чтобы установить установщик Windows версии 3.1 или более поздней, посетите один из следующих веб-сайтов Майкрософт:
- Распространяемый установщик Windows 4.5 для Windows Server 2008, Windows Vista, Windows Server 2003 и Windows XP
- Распространяемый установщик Windows 3.1 для Windows Server 2003, Windows XP и Microsoft Windows 2000
Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.
Это обновление системы безопасности поддерживает следующие параметры установки.
Поддерживаемые параметры установки обновления безопасности
Switch | Description |
---|---|
/? или /help | Отображает диалоговое окно использования. |
/passive | Указывает пассивный режим. Не требуется взаимодействия с пользователем; пользователи видят основные диалоговые окна хода выполнения, но не могут отменить. |
/quiet | Задает спокойный режим или подавляет запросы при извлечении файлов. |
/norestart | Подавляет перезапуск системы, если обновление требует перезагрузки. |
/forcerestart | Автоматически перезапускает систему после применения обновления независимо от того, требуется ли обновление перезапуска. |
/Извлечь | Извлекает файлы без их установки. Вам будет предложено ввести целевую папку. |
/extract:<path> | Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe. |
/lang:<LCID> | Принудительно использует определенный язык, если пакет обновления поддерживает этот язык. |
/log:<log file> | Включает ведение журнала как в Vnox, так и в установщике во время установки обновления. |
Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.
Удаление обновления
Чтобы удалить это обновление безопасности, используйте элемент "Добавить или удалить программы" в панель управления.
Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2007 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из элемента "Добавление или удаление программ" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.
Проверка применения обновления
Microsoft Baseline Security Analyzer
Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.
Проверка версии файла
Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.
- Нажмите кнопку "Пуск", а затем введите имя файла обновления в поле "Пуск поиска".
- Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и выберите пункт "Свойства".
- На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены. - Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файлах, указанными в бюллетене КБ статье.
Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений. - Наконец, можно также щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файле для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.
Office 2010 (все выпуски)
Справочная таблица
В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.
Включение в будущие пакеты обновления | Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления |
---|---|
Развертывание | |
Установка без вмешательства пользователя | Для Microsoft Excel 2010 (32-разрядные выпуски):\ excel2010-kb2597166-fullfile-x86-glb.exe /пассивный |
Для Microsoft Office 2010 (32-разрядные выпуски):\ graph2010-kb2553371-fullfile-x86-glb.exe /пассивный | |
Для Microsoft Excel 2010 (64-разрядные выпуски):\ excel2010-kb2597166-fullfile-x64-glb.exe /пассивный | |
Для Microsoft Office 2010 (64-разрядные выпуски):\ graph2010-kb2553371-fullfile-x64-glb.exe /пассивный | |
Установка без перезапуска | Для Microsoft Excel 2010 (32-разрядные выпуски):\ excel2010-kb2597166-fullfile-x86-glb.exe /norestart |
Для Microsoft Office 2010 (32-разрядные выпуски):\ graph2010-kb2553371-fullfile-x86-glb.exe /norestart | |
Для Microsoft Excel 2010 (64-разрядные выпуски):\ excel2010-kb2597166-fullfile-x64-glb.exe /norestart | |
Для Microsoft Office 2010 (64-разрядные выпуски):\ graph2010-kb2553371-fullfile-x64-glb.exe /norestart | |
Обновление файла журнала | Нет данных |
Дополнительные сведения | Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаруженияи развертывания" и "Руководство". |
Требование перезапуска | |
Требуется перезагрузка? | В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012. |
HotPatching | Нет данных |
Сведения об удалении | Используйте элемент "Добавить или удалить программы" в панель управления. |
Сведения о файлах | См. статью 2597166 базы знаний Майкрософт и статью базы знаний Майкрософт 2553371 |
Проверка раздела реестра | Нет данных |
Сведения о развертывании
Установка обновления
Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.
Для этого обновления системы безопасности требуется установить установщик Windows 3.1 или более позднюю версию в системе.
Чтобы установить установщик Windows версии 3.1 или более поздней, посетите один из следующих веб-сайтов Майкрософт:
- Распространяемый установщик Windows 4.5 для Windows Server 2008, Windows Vista, Windows Server 2003 и Windows XP
- Распространяемый установщик Windows 3.1 для Windows Server 2003, Windows XP и Microsoft Windows 2000
Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.
Это обновление системы безопасности поддерживает следующие параметры установки.
Поддерживаемые параметры установки обновления безопасности
Switch | Description |
---|---|
/? или /help | Отображает диалоговое окно использования. |
/passive | Указывает пассивный режим. Не требуется взаимодействия с пользователем; пользователи видят основные диалоговые окна хода выполнения, но не могут отменить. |
/quiet | Задает спокойный режим или подавляет запросы при извлечении файлов. |
/norestart | Подавляет перезапуск системы, если обновление требует перезагрузки. |
/forcerestart | Автоматически перезапускает систему после применения обновления независимо от того, требуется ли обновление перезапуска. |
/Извлечь | Извлекает файлы без их установки. Вам будет предложено ввести целевую папку. |
/extract:<path> | Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe. |
/lang:<LCID> | Принудительно использует определенный язык, если пакет обновления поддерживает этот язык. |
/log:<log file> | Включает ведение журнала как в Vnox, так и в установщике во время установки обновления. |
Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.
Удаление обновления
Чтобы удалить это обновление безопасности, используйте элемент "Добавить или удалить программы" в панель управления.
Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2007 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из элемента "Добавление или удаление программ" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.
Проверка применения обновления
Microsoft Baseline Security Analyzer
Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.
Проверка версии файла
Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.
- Нажмите кнопку "Пуск", а затем введите имя файла обновления в поле "Пуск поиска".
- Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и выберите пункт "Свойства".
- На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены. - Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файлах, указанными в бюллетене КБ статье.
Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений. - Наконец, можно также щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файле для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.
Office 2008 для Mac
Сведения о развертывании
Необходимые условия
- Mac OS X версии 10.4.9 или более поздней версии на процессоре Intel, PowerPC G5 или PowerPC G4 (500 МГц или более поздней версии)
- Учетные записи пользователей Mac OS X должны иметь права администратора для установки этого обновления безопасности.
Установка обновления
Скачайте и установите соответствующую языковую версию обновления Microsoft Office 2008 для Mac 12.3.3 из Центра загрузки Майкрософт.
- Выйдите из всех запущенных приложений, включая приложения защиты от вирусов, все Приложение Office ликации Майкрософт, Microsoft Messenger для Mac и уведомления Office, так как они могут препятствовать установке.
- Откройте том обновления Microsoft Office 2008 для Mac 12.3.3 на рабочем столе. Возможно, этот шаг был выполнен для вас.
- Чтобы запустить процесс обновления, в окне тома обновления Microsoft Office 2008 для Mac 12.3.3 дважды щелкните приложение обновления Microsoft Office 2008 для Mac 12.3.3 и следуйте инструкциям на экране.
- Если установка завершится успешно, можно удалить установщик обновления с жесткого диска. Чтобы убедиться, что установка завершена успешно, см. следующий заголовок "Проверка установки обновления". Чтобы удалить установщик обновления, сначала перетащите том обновления Microsoft Office 2008 для Mac 12.3.3 в корзину, а затем перетащите скачанный файл в корзину.
Проверка установки обновления
Чтобы убедиться, что обновление безопасности установлено в затронутой системе, выполните следующие действия.
- В finder перейдите в папку приложения (Microsoft Office 2008: Office).
- Выберите файл, подключаемый модуль компонента Майкрософт.
- В меню "Файл" щелкните "Получить сведения" или "Показать сведения".
Если номер версии равен 12.3.3, обновление было успешно установлено.
Требование перезапуска
Это обновление не требует перезагрузки компьютера.
Удаление обновления
Не удается удалить это обновление безопасности.
Дополнительная информация
Если у вас есть технические вопросы или проблемы с загрузкой или использованием этого обновления, посетите службу поддержки Microsoft for Mac, чтобы узнать о вариантах поддержки, доступных для вас.
Office для Mac 2011 г.
Сведения о развертывании
Необходимые условия
- Mac OS X версии 10.5.8 или более поздней версии на процессоре Intel
- Учетные записи пользователей Mac OS X должны иметь права администратора для установки этого обновления безопасности.
Установка обновления
Скачайте и установите соответствующую языковую версию обновления Microsoft Office для Mac 2011 14.2.2 из Центра загрузки Майкрософт.
- Выйдите из всех запущенных приложений, включая приложения защиты от вирусов и все Приложение Office ликации Майкрософт, так как они могут повлиять на установку.
- Откройте том обновления Microsoft Office для Mac 2011 14.2.2 на рабочем столе. Возможно, этот шаг был выполнен для вас.
- Чтобы запустить процесс обновления, в окне тома обновления Microsoft Office для Mac 2011 14.2.2 дважды щелкните приложение обновления Microsoft Office для Mac 2011 14.2.2 и следуйте инструкциям на экране.
- После успешной установки можно удалить установщик обновления с жесткого диска. Чтобы убедиться, что установка завершена успешно, см. следующий заголовок "Проверка установки обновления". Чтобы удалить установщик обновления, сначала перетащите том обновления Microsoft Office для Mac 2011 14.2.2 в корзину, а затем перетащите файл, скачанный в корзину.
Проверка установки обновления
Чтобы убедиться, что обновление безопасности установлено в затронутой системе, выполните следующие действия.
- В finder перейдите в папку приложения (Microsoft Office 2011).
- Выберите Word, Excel, PowerPoint или Outlook и запустите приложение.
- В меню "Приложение" щелкните "ОApplication_Name" (где Application_Name есть Word, Excel, PowerPoint или Outlook).
Если номер последней установленной версии обновления равен 14.2.2, обновление было успешно установлено.
Требование перезапуска
Это обновление не требует перезагрузки компьютера.
Удаление обновления
Не удается удалить это обновление безопасности.
Дополнительная информация
Если у вас есть технические вопросы или проблемы с загрузкой или использованием этого обновления, посетите службу поддержки Microsoft for Mac, чтобы узнать о вариантах поддержки, доступных для вас.
Другие сведения
Благодарности
Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:
- Omair для создания отчетов об уязвимости в формате файла Excel (CVE-2012-0141)
- Omair для создания отчетов о повреждении памяти формата файла Excel в уязвимости записи OBJECTLINK (CVE-2012-0142)
- Omair, работая с VeriSign iDefense Labs, для создания отчетов об уязвимости памяти SXLI в Excel (CVE-2012-0184)
- Шон Ларссон и Джун Мао, работая с VeriSign iDefense Labs, для отчетности об уязвимости кучи записей MergeCells Excel (CVE-2012-0185)
- Шон Ларссон и Джун Мао, работая с VeriSign iDefense Labs, для создания отчетов о несоответствии типов записей Excel (CVE-2012-1847)
- Анонимный исследователь, работая с инициативой нулевых дней TippingPoint, для создания отчетов о несоответствии типов записей серии Excel (CVE-2012-1847)
Программа Microsoft Active Protections (MAPP)
Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, посетите веб-сайты активных защиты, предоставляемые партнерами программы, перечисленные в программах Microsoft Active Protections Program (MAPP).
Поддержка
Получение справки и поддержки для этого обновления системы безопасности
- Справка по установке обновлений: поддержка Центра обновления Майкрософт
- Решения по безопасности для ИТ-специалистов: устранение неполадок и поддержка безопасности TechNet
- Защита компьютера под управлением Windows от вирусов и вредоносных программ: решение для вирусов и центра безопасности
- Локальная поддержка в соответствии с вашей страной: международная поддержка
Заявление об отказе
Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.
Редакции
- V1.0 (8 мая 2012 г.): бюллетень опубликован.
- Версия 1.1 (9 мая 2012 г.): удалена ошибочная ссылка на известные проблемы из сводки исполнительного руководства и обновлена название CVE-2012-1847.
Построено в 2014-04-18T13:49:36Z-07:00