Бюллетень по безопасности Майкрософт MS14-010 — критически важный

Накопительное обновление системы безопасности для Обозреватель Интернета (2909921)

Опубликовано: 11 февраля 2014 г.

Версия: 1.0

Общие сведения

Краткий обзор

Это обновление системы безопасности разрешает одну публично раскрытую уязвимость и двадцать три частных уязвимостей в Интернете Обозреватель. Самые серьезные уязвимости могут разрешить удаленное выполнение кода, если пользователь просматривает специально созданную веб-страницу с помощью Интернета Обозреватель. Злоумышленник, который успешно воспользовался наиболее серьезными из этих уязвимостей, может получить те же права пользователя, что и текущий пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Это обновление системы безопасности имеет критически важное значение для Интернета Обозреватель 6, Интернет Обозреватель 7, Интернет Обозреватель 8, Интернет Обозреватель 9, Интернет Обозреватель 10 и Интернет Обозреватель 11 на затронутых клиентах Windows, важное значение для Интернета Обозреватель 8, Интернет Обозреватель 9, Интернет Обозреватель 10 и Интернет Обозреватель 11 на затронутых серверах Windows, а также умеренный для Интернета Обозреватель 6 и Интернет Обозреватель 7 в поддерживаемых выпусках Windows Server 2003. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление системы безопасности устраняет уязвимости путем добавления дополнительных проверок разрешений в Интернет Обозреватель и путем изменения способа обработки объектов в памяти Обозреватель Интернета. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей далее в этом бюллетене.

Рекомендация. Большинство клиентов включили автоматическое обновление и не должны предпринимать никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиенты, которые не включили автоматическое обновление, должны проверка для обновлений и установить это обновление вручную. Сведения о конкретных параметрах конфигурации при автоматическом обновлении см. в статье базы знаний Майкрософт 294871.

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует клиентам немедленно применять обновление с помощью программного обеспечения управления обновлениями или проверка для обновлений с помощью службы обновления Майкрософт.

См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.

Статья базы знаний

  • Статья базы знаний: 2909921
  • Сведения о файле: Да
  • Хэши SHA1/SHA2: Да
  • Известные проблемы: Нет

 

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.

Затронутого программного обеспечения 

Операционная система Компонент Максимальное влияние на безопасность Оценка серьезности агрегата Обновления заменено
Интернет Обозреватель 6
Windows XP с пакетом обновления 3 (SP3) Интернет Обозреватель 6 (2909921) Удаленное выполнение кода Критически важно 2898785 в MS13-097
Windows XP Professional x64 Edition с пакетом обновления 2 Интернет Обозреватель 6 (2909921) Удаленное выполнение кода Критически важно 2898785 в MS13-097
Windows Server 2003 с пакетом обновления 2 Интернет Обозреватель 6 (2909921) Удаленное выполнение кода Умеренно 2898785 в MS13-097
Windows Server 2003 x64 Edition с пакетом обновления 2 Интернет Обозреватель 6 (2909921) Удаленное выполнение кода Умеренно 2898785 в MS13-097
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Интернет Обозреватель 6 (2909921) Удаленное выполнение кода Умеренно 2898785 в MS13-097
Internet Explorer 7
Windows XP с пакетом обновления 3 (SP3) Интернет Обозреватель 7 (2909921) Удаленное выполнение кода Критически важно 2898785 в MS13-097
Windows XP Professional x64 Edition с пакетом обновления 2 Интернет Обозреватель 7 (2909921) Удаленное выполнение кода Критически важно 2898785 в MS13-097
Windows Server 2003 с пакетом обновления 2 Интернет Обозреватель 7 (2909921) Удаленное выполнение кода Умеренно 2898785 в MS13-097
Windows Server 2003 x64 Edition с пакетом обновления 2 Интернет Обозреватель 7 (2909921) Удаленное выполнение кода Умеренно 2898785 в MS13-097
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Интернет Обозреватель 7 (2909921) Удаленное выполнение кода Умеренно 2898785 в MS13-097
Windows Vista с пакетом обновления 2 (SP2) Интернет Обозреватель 7 (2909921) Удаленное выполнение кода Критически важно 2898785 в MS13-097
Windows Vista x64 Edition с пакетом обновления 2 Интернет Обозреватель 7 (2909921) Удаленное выполнение кода Критически важно 2898785 в MS13-097
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Интернет Обозреватель 7 (2909921) Удаленное выполнение кода Умеренно 2898785 в MS13-097
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Интернет Обозреватель 7 (2909921) Удаленное выполнение кода Умеренно 2898785 в MS13-097
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) Интернет Обозреватель 7 (2909921) Удаленное выполнение кода Умеренно 2898785 в MS13-097
Internet Explorer 8
Windows XP с пакетом обновления 3 (SP3) Интернет Обозреватель 8 (2909921) Удаленное выполнение кода Критически важно 2898785 в MS13-097
Windows XP Professional x64 Edition с пакетом обновления 2 Интернет Обозреватель 8 (2909921) Удаленное выполнение кода Критически важно 2898785 в MS13-097
Windows Server 2003 с пакетом обновления 2 Интернет Обозреватель 8 (2909921) Удаленное выполнение кода Внимание 2898785 в MS13-097
Windows Server 2003 x64 Edition с пакетом обновления 2 Интернет Обозреватель 8 (2909921) Удаленное выполнение кода Внимание 2898785 в MS13-097
Windows Vista с пакетом обновления 2 (SP2) Интернет Обозреватель 8 (2909921) Удаленное выполнение кода Критически важно 2898785 в MS13-097
Windows Vista x64 Edition с пакетом обновления 2 Интернет Обозреватель 8 (2909921) Удаленное выполнение кода Критически важно 2898785 в MS13-097
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Интернет Обозреватель 8 (2909921) Удаленное выполнение кода Внимание 2898785 в MS13-097
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Интернет Обозреватель 8 (2909921) Удаленное выполнение кода Внимание 2898785 в MS13-097
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Интернет Обозреватель 8 (2909921) Удаленное выполнение кода Критически важно 2898785 в MS13-097
Windows 7 для систем на основе x64 с пакетом обновления 1 (SP1) Интернет Обозреватель 8 (2909921) Удаленное выполнение кода Критически важно 2898785 в MS13-097
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Интернет Обозреватель 8 (2909921) Удаленное выполнение кода Внимание 2898785 в MS13-097
Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (SP1) Интернет Обозреватель 8 (2909921) Удаленное выполнение кода Внимание 2898785 в MS13-097
Internet Explorer 9
Windows Vista с пакетом обновления 2 (SP2) Интернет Обозреватель 9 (2909921) Удаленное выполнение кода Критически важно 2898785 в MS13-097
Windows Vista x64 Edition с пакетом обновления 2 Интернет Обозреватель 9 (2909921) Удаленное выполнение кода Критически важно 2898785 в MS13-097
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Интернет Обозреватель 9 (2909921) Удаленное выполнение кода Внимание 2898785 в MS13-097
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Интернет Обозреватель 9 (2909921) Удаленное выполнение кода Внимание 2898785 в MS13-097
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Интернет Обозреватель 9 (2909921) Удаленное выполнение кода Критически важно 2898785 в MS13-097
Windows 7 для систем на основе x64 с пакетом обновления 1 (SP1) Интернет Обозреватель 9 (2909921) Удаленное выполнение кода Критически важно 2898785 в MS13-097
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Интернет Обозреватель 9 (2909921) Удаленное выполнение кода Внимание 2898785 в MS13-097
Internet Explorer 10
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Интернет Обозреватель 10 (2909921) Удаленное выполнение кода Критически важно 2898785 в MS13-097
Windows 7 для систем на основе x64 с пакетом обновления 1 (SP1) Интернет Обозреватель 10 (2909921) Удаленное выполнение кода Критически важно 2898785 в MS13-097
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Интернет Обозреватель 10 (2909921) Удаленное выполнение кода Внимание 2898785 в MS13-097
Windows 8 для 32-разрядных систем Интернет Обозреватель 10 (2909921) Удаленное выполнение кода Критически важно 2898785 в MS13-097
Windows 8 для систем на основе x64 Интернет Обозреватель 10 (2909921) Удаленное выполнение кода Критически важно 2898785 в MS13-097
Windows Server 2012 Интернет Обозреватель 10 (2909921) Удаленное выполнение кода Внимание 2898785 в MS13-097
Windows RT Интернет Обозреватель 10[1] (2909921) Удаленное выполнение кода Критически важно 2898785 в MS13-097
Интернет Обозреватель 11
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Интернет Обозреватель 11 (2909921) Удаленное выполнение кода Критически важно 2898785 в MS13-097
Windows 7 для систем на основе x64 с пакетом обновления 1 (SP1) Интернет Обозреватель 11 (2909921) Удаленное выполнение кода Критически важно 2898785 в MS13-097
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Интернет Обозреватель 11 (2909921) Удаленное выполнение кода Внимание 2898785 в MS13-097
Windows 8.1 для 32-разрядных систем Интернет Обозреватель 11 (2909921) Удаленное выполнение кода Критически важно 2898785 в MS13-097
Windows 8.1 для систем на основе x64 Интернет Обозреватель 11 (2909921) Удаленное выполнение кода Критически важно 2898785 в MS13-097
Windows Server 2012 R2 Интернет Обозреватель 11 (2909921) Удаленное выполнение кода Внимание 2898785 в MS13-097
Windows RT 8.1 Интернет Обозреватель 11[1] (2909921) Удаленное выполнение кода Критически важно 2898785 в MS13-097

[1]Это обновление доступно через Обновл. Windows.

Примечание. Для систем, работающих в Интернете Обозреватель 9, CVE-2014-0271 рассматривается этим обновлением (2909921). Для всех остальных затронутых версий Интернет-Обозреватель CVE-2014-0271 устраняется обновлением, описанным в MS14-011. Дополнительные сведения см. в разделе "Вопросы и ответы об обновлении".

 

Не применимое программное обеспечение

Операционная система Компонент
Установка основных серверных компонентов
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (установка основных серверных компонентов) Нет данных
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (установка основных серверных компонентов) Нет данных
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (установка основных серверных компонентов) Нет данных
Windows Server 2012 (установка основных серверных компонентов) Нет данных
Windows Server 2012 R2 (установка основных серверных компонентов) Нет данных

Вопросы и ответы по обновлению

Как установки основных серверных компонентов влияют на уязвимости, устраненные в этом бюллетене?
Уязвимости, устраненные этим обновлением, не влияют на поддерживаемые выпуски Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 или Windows Server 2012 R2, как указано в таблице не применимого программного обеспечения, при установке с помощью параметра установки основных серверных компонентов. Дополнительные сведения об этом варианте установки см. в статьях TechNet, управлении установкой основных серверных компонентов: обзор, обслуживание установки основных серверных компонентов, а также общие сведения об интеграции с серверным ядром и полной серверной интеграцией.

Для адресации CVE-2014-0271 какие обновления применяются к моей системе?
CVE-2014-0271 — это уязвимость в обработчике сценариев VBScript. Хотя вектор атаки осуществляется через Интернет Обозреватель, эта уязвимость устраняется этим обновлением (2909921) только для систем, работающих в Интернете Обозреватель 9. Для всех остальных затронутых версий Интернет-Обозреватель уязвимость устраняется обновлением, описанным в MS14-011.

Обновление, которое обращается к CVE-2014-0271 для вашей системы, зависит от установленной версии подсистемы сценариев VBScript. Ознакомьтесь со следующей таблицей для получения сведений об обновлении.

Версия MS14-011 MS14-010
VBScript 5.6\ (Интернет Обозреватель 6, за исключением Windows XP с пакетом обновления 3) VBScript 5.6 \ (2909213) Нет данных
VBScript 5.7\ (Интернет Обозреватель 6 в Windows XP с пакетом обновления 3 и Интернет Обозреватель 7) VBScript 5.7 \ (2909212) Нет данных
VBScript 5.8\ (Интернет Обозреватель 8) VBScript 5.8 \ (2909210) Нет данных
VBScript 5.8\ (Интернет Обозреватель 9) Нет данных Интернет Обозреватель 9 \ (2909921)
VBScript 5.8\ (Интернет Обозреватель 10) VBScript 5.8 \ (2909210) Нет данных
VBScript 5.8\ (Интернет Обозреватель 11) VBScript 5.8 \ (2909210) Нет данных

 

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности? 
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать? 
Затронутое программное обеспечение, указанное в этом бюллетене, было проверено, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте жизненного цикла служба поддержки Майкрософт.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см . в политике поддержки жизненного цикла пакета обновления.

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Контактные данные см. на веб-сайте Microsoft Worldwide Information , выберите страну в списке контактных данных и нажмите кнопку " Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке по индексу эксплойтации в февральских бюллетенях. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Таблица 1. Интернет Обозреватель 6

Номер CVE Заголовок уязвимости Интернет Обозреватель 6 для поддерживаемых выпусков Windows XP и Windows XP Professional x64 Интернет Обозреватель 6 для поддерживаемых выпусков Windows Server 2003
Оценка серьезности агрегата ** ** Критически Средняя
CVE-2014-0267 Уязвимость Обозреватель памяти в Интернете Неприменимо Неприменимо
CVE-2014-0268 Уязвимость Обозреватель в Интернете Неприменимо Неприменимо
CVE-2014-0269 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0270 Уязвимость Обозреватель памяти в Интернете Неприменимо Неприменимо
CVE-2014-0271 Уязвимость повреждения памяти VBScript Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0272 Уязвимость Обозреватель памяти в Интернете Неприменимо Неприменимо
CVE-2014-0273 Уязвимость Обозреватель памяти в Интернете Неприменимо Неприменимо
CVE-2014-0274 Уязвимость Обозреватель памяти в Интернете Неприменимо Неприменимо
CVE-2014-0275 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0276 Уязвимость Обозреватель памяти в Интернете Неприменимо Неприменимо
CVE-2014-0277 Уязвимость Обозреватель памяти в Интернете Неприменимо Неприменимо
CVE-2014-0278 Уязвимость Обозреватель памяти в Интернете Неприменимо Неприменимо
CVE-2014-0279 Уязвимость Обозреватель памяти в Интернете Неприменимо Неприменимо
CVE-2014-0280 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0281 Уязвимость Обозреватель памяти в Интернете Неприменимо Неприменимо
CVE-2014-0283 Уязвимость Обозреватель памяти в Интернете Неприменимо Неприменимо
CVE-2014-0284 Уязвимость Обозреватель памяти в Интернете Неприменимо Неприменимо
CVE-2014-0285 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0286 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0287 Уязвимость Обозреватель памяти в Интернете Неприменимо Неприменимо
CVE-2014-0288 Уязвимость Обозреватель памяти в Интернете Неприменимо Неприменимо
CVE-2014-0289 Уязвимость Обозреватель памяти в Интернете Неприменимо Неприменимо
CVE-2014-0290 Уязвимость Обозреватель памяти в Интернете Неприменимо Неприменимо
CVE-2014-0293 Уязвимость раскрытия информации в Интернете Обозреватель между доменами Неприменимо Неприменимо

 

Таблица 2. Интернет Обозреватель 7

Номер CVE Заголовок уязвимости Интернет Обозреватель 7 для поддерживаемых выпусков Windows XP и Windows XP Professional x64 Интернет Обозреватель 7 для поддерживаемых выпусков Windows Server 2003 Интернет Обозреватель 7 в поддерживаемых выпусках Windows Vista Интернет Обозреватель 7 в поддерживаемых выпусках Windows Server 2008
Оценка серьезности агрегата   Критически Средняя Критически Средняя
CVE-2014-0267 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Неприменимо
CVE-2014-0268 Уязвимость Обозреватель в Интернете Неприменимо Нет данных Нет данных Неприменимо
CVE-2014-0269 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0270 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Неприменимо
CVE-2014-0271 Уязвимость повреждения памяти VBScript Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0272 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Неприменимо
CVE-2014-0273 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Неприменимо
CVE-2014-0274 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Неприменимо
CVE-2014-0275 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0276 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Неприменимо
CVE-2014-0277 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Неприменимо
CVE-2014-0278 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Неприменимо
CVE-2014-0279 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Неприменимо
CVE-2014-0280 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0281 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Неприменимо
CVE-2014-0283 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Неприменимо
CVE-2014-0284 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Неприменимо
CVE-2014-0285 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0286 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0287 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Неприменимо
CVE-2014-0288 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Неприменимо
CVE-2014-0289 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Неприменимо
CVE-2014-0290 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Неприменимо
CVE-2014-0293 Уязвимость раскрытия информации в Интернете Обозреватель между доменами Неприменимо Нет данных Нет данных Неприменимо

 

Таблица 3. Интернет Обозреватель 8

Номер CVE Заголовок уязвимости Интернет Обозреватель 8 для Windows XP для поддерживаемых выпусков Windows XP и Windows XP Professional x64 Интернет Обозреватель 8 для поддерживаемых выпусков Windows Server 2003 Интернет Обозреватель 8 в поддерживаемых выпусках Windows Vista Интернет Обозреватель 8 в поддерживаемых выпусках Windows Server 2008 Интернет Обозреватель 8 в поддерживаемых выпусках Windows 7 Интернет Обозреватель 8 в поддерживаемых выпусках Windows Server 2008 R2
Оценка серьезности агрегата   Критически Важно! Критически Важно! Критически Важно!
CVE-2014-0267 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Нет данных Нет данных Неприменимо
CVE-2014-0268 Уязвимость Обозреватель в Интернете Важно\ Повышение привилегий Важно\ Повышение привилегий Важно\ Повышение привилегий Важно\ Повышение привилегий Важно\ Повышение привилегий Важно\ Повышение привилегий
CVE-2014-0269 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0270 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Нет данных Нет данных Неприменимо
CVE-2014-0271 Уязвимость повреждения памяти VBScript Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0272 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0273 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Нет данных Нет данных Неприменимо
CVE-2014-0274 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Нет данных Нет данных Неприменимо
CVE-2014-0275 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0276 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0277 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0278 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0279 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0280 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0281 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0283 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Нет данных Нет данных Неприменимо
CVE-2014-0284 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Нет данных Нет данных Неприменимо
CVE-2014-0285 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0286 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0287 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0288 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Нет данных Нет данных Неприменимо
CVE-2014-0289 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Нет данных Нет данных Неприменимо
CVE-2014-0290 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Нет данных Нет данных Неприменимо
CVE-2014-0293 Уязвимость раскрытия информации в Интернете Обозреватель между доменами Неприменимо Нет данных Нет данных Нет данных Нет данных Неприменимо

 

Таблица 4. Интернет Обозреватель 9

Номер CVE Заголовок уязвимости Интернет Обозреватель 9 для поддерживаемых выпусков Windows Vista Интернет Обозреватель 9 для поддерживаемых выпусков Windows Server 2008 Интернет Обозреватель 9 для поддерживаемых выпусков Windows 7 Интернет Обозреватель 9 для поддерживаемых выпусков Windows Server 2008 R2
Оценка серьезности агрегата   Критически Важно! Критически Важно!
CVE-2014-0267 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Неприменимо
CVE-2014-0268 Уязвимость Обозреватель в Интернете Важно\ Повышение привилегий Важно\ Повышение привилегий Важно\ Повышение привилегий Важно\ Повышение привилегий
CVE-2014-0269 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0270 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0271 Уязвимость повреждения памяти VBScript Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0272 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0273 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0274 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0275 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0276 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0277 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Неприменимо
CVE-2014-0278 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Неприменимо
CVE-2014-0279 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Неприменимо
CVE-2014-0280 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Неприменимо
CVE-2014-0281 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0283 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0284 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0285 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0286 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0287 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0288 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода
CVE-2014-0289 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Неприменимо
CVE-2014-0290 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Неприменимо
CVE-2014-0293 Уязвимость раскрытия информации в Интернете Обозреватель между доменами Важно\ Раскрытие информации Низкий\ Раскрытие информации Важно\ Раскрытие информации Низкий\ Раскрытие информации

 

Таблица 5. Интернет Обозреватель 10

Номер CVE Заголовок уязвимости Интернет Обозреватель 10 для поддерживаемых выпусков Windows 7 Internet Обозреватель 10 для поддерживаемых выпусков Windows Server 2008 R2 Интернет Обозреватель 10 для поддерживаемых выпусков Windows 8 Интернет Обозреватель 10 для поддерживаемых выпусков Windows Server 2012 Интернет Обозреватель 10 для Windows RT
Оценка серьезности агрегата   Критически Важно! Критически Важно! Критически
CVE-2014-0267 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Нет данных Неприменимо
CVE-2014-0268 Уязвимость Обозреватель в Интернете Важно\ Повышение привилегий Важно\ Повышение привилегий Важно\ Повышение привилегий Важно\ Повышение привилегий Важно\ Повышение привилегий
CVE-2014-0269 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода
CVE-2014-0270 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода
CVE-2014-0271 Уязвимость повреждения памяти VBScript Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода
CVE-2014-0272 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода
CVE-2014-0273 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода
CVE-2014-0274 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода
CVE-2014-0275 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода
CVE-2014-0276 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Нет данных Неприменимо
CVE-2014-0277 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Нет данных Неприменимо
CVE-2014-0278 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Нет данных Неприменимо
CVE-2014-0279 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Нет данных Неприменимо
CVE-2014-0280 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Нет данных Неприменимо
CVE-2014-0281 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода
CVE-2014-0283 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Нет данных Неприменимо
CVE-2014-0284 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода
CVE-2014-0285 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода
CVE-2014-0286 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода
CVE-2014-0287 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода
CVE-2014-0288 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода
CVE-2014-0289 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Нет данных Неприменимо
CVE-2014-0290 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Нет данных Неприменимо
CVE-2014-0293 Уязвимость раскрытия информации в Интернете Обозреватель между доменами Важно\ Раскрытие информации Низкий\ Раскрытие информации Важно\ Раскрытие информации Низкий\ Раскрытие информации Важно\ Раскрытие информации

 

Таблица 6. Интернет Обозреватель 11

Номер CVE Заголовок уязвимости Интернет Обозреватель 11 для поддерживаемых выпусков Windows 7 Интернет Обозреватель 11 для поддерживаемых выпусков Windows Server 2008 R2 Интернет Обозреватель 11 для поддерживаемых выпусков Windows 8.1 Интернет Обозреватель 11 для поддерживаемых выпусков Windows Server 2012 R2 Интернет Обозреватель 11 для Windows RT 8.1
Оценка серьезности агрегата   Критически Важно! Критически Важно! Критически
CVE-2014-0267 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода
CVE-2014-0268 Уязвимость Обозреватель в Интернете Важно\ Повышение привилегий Важно\ Повышение привилегий Важно\ Повышение привилегий Важно\ Повышение привилегий Важно\ Повышение привилегий
CVE-2014-0269 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Нет данных Неприменимо
CVE-2014-0270 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода
CVE-2014-0271 Уязвимость повреждения памяти VBScript Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода
CVE-2014-0272 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Нет данных Неприменимо
CVE-2014-0273 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода
CVE-2014-0274 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода
CVE-2014-0275 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода
CVE-2014-0276 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Нет данных Неприменимо
CVE-2014-0277 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Нет данных Неприменимо
CVE-2014-0278 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Нет данных Неприменимо
CVE-2014-0279 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Нет данных Неприменимо
CVE-2014-0280 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Нет данных Неприменимо
CVE-2014-0281 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода
CVE-2014-0283 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Нет данных Неприменимо
CVE-2014-0284 Уязвимость Обозреватель памяти в Интернете Неприменимо Нет данных Нет данных Нет данных Неприменимо
CVE-2014-0285 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода
CVE-2014-0286 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода
CVE-2014-0287 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода
CVE-2014-0288 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода
CVE-2014-0289 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода
CVE-2014-0290 Уязвимость Обозреватель памяти в Интернете Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Умеренный\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода
CVE-2014-0293 Уязвимость раскрытия информации в Интернете Обозреватель между доменами Важно\ Раскрытие информации Низкий\ Раскрытие информации Важно\ Раскрытие информации Низкий\ Раскрытие информации Важно\ Раскрытие информации

 

Уязвимость в Интернете Обозреватель повышения привилегий — CVE-2014-0268

Уязвимость с повышением привилегий существует в Интернете Обозреватель во время проверки локальной установки файлов и во время безопасного создания разделов реестра.

Чтобы просмотреть эту уязвимость как стандартную запись в списке распространенных уязвимостей и уязвимостей, щелкните ссылку в следующей таблице:

Заголовок уязвимости Номер CVE
Уязвимость Обозреватель в Интернете CVE-2014-0268

 

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на веб-основе злоумышленник может воспользоваться скомпрометированных веб-сайтов и веб-сайтов, которые принимают или размещают содержимое или рекламу, предоставленные пользователем. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, щелкнув ссылку в сообщении электронной почты или в сообщении мгновенных сообщений, которое принимает пользователей на веб-сайт злоумышленника или получить их, чтобы открыть вложение, отправленное по электронной почте.
  • Эта уязвимость сама по себе не позволяет выполнять произвольный код. Уязвимость должна использоваться вместе с другой уязвимостью, которая позволяла удаленному выполнению кода. Например, злоумышленник может воспользоваться другой уязвимостью для выполнения произвольного кода через Интернет Обозреватель, но из-за контекста, в котором процессы запускаются в Интернете Обозреватель, код может быть ограничен для выполнения на низком уровне целостности (очень ограниченные разрешения). Однако злоумышленник может, в свою очередь, воспользоваться этой уязвимостью, чтобы произвольный код выполнялся на среднем уровне целостности (разрешения текущего пользователя).

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Вопросы и ответы

Что такое область уязвимости? 
Это уязвимость с повышением привилегий.

Что вызывает уязвимость? 
Уязвимость возникает, когда интернет-Обозреватель не удается правильно проверить разрешения, потенциально позволяя запускать скрипт с повышенными привилегиями.

Что может сделать злоумышленник? 
Злоумышленник, который успешно воспользовался уязвимостью, может повысить привилегии в затронутых версиях Интернет-Обозреватель.

Эта уязвимость сама по себе не позволяет выполнять произвольный код. Однако эта уязвимость может использоваться в сочетании с другой уязвимостью (например, уязвимостью удаленного выполнения кода), которая может воспользоваться повышенными привилегиями при выполнении произвольного кода.

Например, злоумышленник может воспользоваться другой уязвимостью для выполнения произвольного кода через Интернет Обозреватель, но из-за контекста, в котором процессы запускаются в Интернете Обозреватель, код может быть ограничен для выполнения на низком уровне целостности (очень ограниченные разрешения). Однако злоумышленник может, в свою очередь, воспользоваться этой уязвимостью, чтобы произвольный код выполнялся на среднем уровне целостности (разрешения текущего пользователя).

Как злоумышленник может воспользоваться уязвимостью? 
В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, который используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие содержимое пользователя, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры. Например, злоумышленник может обмануть пользователей щелкнуть ссылку, которая принимает их на сайт злоумышленника.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Системы, в которых интернет-Обозреватель часто используются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.

Что делает обновление? 
Обновление устраняет уязвимость путем добавления дополнительных проверок разрешений в Интернет Обозреватель.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этих уязвимостей? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость VBScript для памяти — CVE-2014-0271

Уязвимость удаленного выполнения кода существует таким образом, что подсистема VBScript обрабатывает объекты в памяти. Уязвимость может повредить память таким образом, чтобы злоумышленник мог выполнять произвольный код в контексте текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Чтобы просмотреть эту уязвимость как стандартную запись в списке распространенных уязвимостей и уязвимостей, щелкните ссылку в следующей таблице:

Заголовок уязвимости Номер CVE
Уязвимость повреждения памяти VBScript CVE-2014-0271

 

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на веб-основе злоумышленник может воспользоваться скомпрометированных веб-сайтов и веб-сайтов, которые принимают или размещают содержимое или рекламу, предоставленные пользователем. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, щелкнув ссылку в сообщении электронной почты или в сообщении мгновенных сообщений, которое принимает пользователей на веб-сайт злоумышленника или получить их, чтобы открыть вложение, отправленное по электронной почте.
  • По умолчанию все поддерживаемые версии Microsoft Outlook, Microsoft Outlook Express и Windows Mail открывают HTML-сообщения электронной почты в зоне "Ограниченные сайты". Зона "Ограниченные сайты", которая отключает элементы управления "Скрипт" и "ActiveX", помогает снизить риск использования скриптов для использования этой уязвимости. Если пользователь щелкает ссылку в сообщении электронной почты, пользователь по-прежнему может быть уязвим к эксплуатации этой уязвимости с помощью сценария атаки на основе веб-сайта.
  • По умолчанию интернет-Обозреватель в Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 и Windows Server 2012 R2 выполняются в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим устраняет эту уязвимость. Дополнительные сведения об этой уязвимости см. в разделе "Часто задаваемые вопросы" об Обозреватель расширенной конфигурации безопасности Интернета.

Методы обхода проблемы

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Задайте для параметров зоны безопасности интернета и локальной интрасети значение High, чтобы блокировать элементы ActiveX и активные скрипты в этих зонах.

    Вы можете защититься от эксплуатации этой уязвимости, изменив параметры зоны безопасности Интернета, чтобы заблокировать элементы ActiveX и активные скрипты. Это можно сделать, задав для браузера значение "Высокий".

    Чтобы повысить уровень безопасности браузера в Интернете Обозреватель, выполните следующие действия.

    1. В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
    2. В диалоговом окне "Параметры браузера" перейдите на вкладку "Безопасность" и выберите "Интернет".
    3. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.
    4. Щелкните локальную интрасеть.
    5. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.

    Примечание. Установка уровня "Высокий" может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра у вас возникли трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список надежных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.

    Влияние обходного решения. Существуют побочные эффекты для блокировки элементов ActiveX и активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX или Active Scripting для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Блокировка элементов ActiveX или Активное скриптирование — это глобальный параметр, который влияет на все сайты Интернета и интрасети. Если вы не хотите блокировать элементы ActiveX или активные скрипты для таких сайтов, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После настройки Интернет-Обозреватель блокировать элементы activeX и активные скрипты в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которыми вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать надежные веб-сайты точно так же, как вы делаете сегодня, помогая защитить себя от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие действия:

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В разделе "Выбор зоны веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Настройка Обозреватель Интернета для запроса перед запуском активных сценариев или отключением активного скрипта в зоне безопасности Интернета и локальной интрасети

    Вы можете защититься от эксплуатации этой уязвимости, изменив параметры на запрос, прежде чем запускать активные скрипты или отключить активный скрипт в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие действия:

    1. В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните Интернет и выберите "Пользовательский уровень".
    4. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    5. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
    6. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    7. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

    Примечание. Отключение активного скрипта в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра у вас возникли трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список надежных сайтов. Это позволит сайту работать правильно.

    Влияние обходного решения. Перед запуском активного скрипта существуют побочные эффекты. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют активные скрипты для предоставления дополнительных функциональных возможностей. Например, веб-сайт электронной коммерции или банковский сайт может использовать активный скрипт для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить активный скрипт. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать надежные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие действия:

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В разделе "Выбор зоны веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

Вопросы и ответы

Что такое область уязвимости? 
Это уязвимость удаленного выполнения кода.

Что вызывает уязвимость? 
Уязвимость возникает, когда обработчик VBScript, отрисованный в Интернете Обозреватель неправильно обрабатывает объекты в памяти.

Что такое VBScript? 
VBScript (Скрипт Visual Basic) — это интерпретируемый язык сценариев на основе объектов, который часто используется для повышения гибкости или интерактивности веб-сайтов. Скрипты VBScript могут выполняться только в присутствии интерпретатора или узла, например active Server Pages (ASP), Internet Обозреватель или узла скриптов Windows. Дополнительные сведения см. в разделе "Основы VBScript".

Что может сделать злоумышленник? 
Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и текущий пользователь. Если текущий пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Как злоумышленник может воспользоваться уязвимостью? 
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просмотреть веб-сайт. Злоумышленник также может внедрить элемент управления ActiveX, помеченный как "безопасный для инициализации" в приложении или документе Microsoft Office, на котором размещен модуль отрисовки IE. Злоумышленник также может воспользоваться скомпрометированных веб-сайтов и веб-сайтов, которые принимают или размещают предоставленное пользователем содержимое или рекламу. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, путем получения им ссылки в сообщении электронной почты или в сообщении мгновенных сообщений, которое принимает пользователей на веб-сайт злоумышленника или открыв вложение, отправленное по электронной почте.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Системы, в которых часто используется интернет-Обозреватель, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.

Я работаю в Интернете Обозреватель для Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 или Windows Server 2012 R2. Это устраняет эту уязвимость? 
Да. По умолчанию интернет-Обозреватель в Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 и Windows Server 2012 R2 выполняются в ограниченном режиме, который называется расширенной конфигурацией безопасности. Расширенная конфигурация безопасности — это группа предварительно настроенных параметров в Интернете Обозреватель, которая может снизить вероятность загрузки и запуска специально созданного веб-содержимого на сервере. Это фактор устранения рисков для веб-сайтов, которые вы не добавили в зону надежных сайтов Интернета Обозреватель.

Что делает обновление? 
Обновление устраняет уязвимость, изменив способ обработки объектов в памяти подсистемой сценариев VBScript.

Примечание. Для систем, работающих в Интернете Обозреватель 9, CVE-2014-0271 рассматривается этим обновлением (2909921). Для всех остальных затронутых версий Интернет-Обозреватель CVE-2014-0271 устраняется обновлением, описанным в MS14-011. Дополнительные сведения см. в разделе "Вопросы и ответы об обновлении".

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этих уязвимостей? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость раскрытия информации в Интернете Обозреватель между доменами — CVE-2014-0293

Уязвимость раскрытия информации существует в Интернете Обозреватель, которая может позволить злоумышленнику получить доступ к информации в другом домене или Обозреватель зоне Интернета. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу, которая может разрешить раскрытие информации, если пользователь просматривал веб-страницу. Злоумышленник, который успешно воспользовался этой уязвимостью, может просматривать содержимое из другого домена или Обозреватель зоны Интернета.

Чтобы просмотреть эту уязвимость как стандартную запись в списке распространенных уязвимостей и уязвимостей, щелкните ссылку в следующей таблице:

Заголовок уязвимости Номер CVE
Уязвимость раскрытия информации в Интернете Обозреватель между доменами CVE-2014-0293

 

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на веб-основе злоумышленник может воспользоваться скомпрометированных веб-сайтов и веб-сайтов, которые принимают или размещают содержимое или рекламу, предоставленные пользователем. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, щелкнув ссылку в сообщении электронной почты или в сообщении мгновенных сообщений, которое принимает пользователей на веб-сайт злоумышленника или получить их, чтобы открыть вложение, отправленное по электронной почте.
  • По умолчанию все поддерживаемые версии Microsoft Outlook, Microsoft Outlook Express и Windows Mail открывают HTML-сообщения электронной почты в зоне "Ограниченные сайты". Зона "Ограниченные сайты", которая отключает элементы управления "Скрипт" и "ActiveX", помогает снизить риск использования скриптов для использования этой уязвимости. Если пользователь щелкает ссылку в сообщении электронной почты, пользователь по-прежнему может быть уязвим к эксплуатации этой уязвимости с помощью сценария атаки на основе веб-сайта.
  • По умолчанию интернет-Обозреватель в Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 и Windows Server 2012 R2 выполняются в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим устраняет эту уязвимость. Дополнительные сведения об этой уязвимости см. в разделе "Часто задаваемые вопросы" об Обозреватель расширенной конфигурации безопасности Интернета.

Методы обхода проблемы

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Задайте для параметров зоны безопасности интернета и локальной интрасети значение High, чтобы блокировать элементы ActiveX и активные скрипты в этих зонах.

    Вы можете защититься от эксплуатации этой уязвимости, изменив параметры зоны безопасности Интернета, чтобы заблокировать элементы ActiveX и активные скрипты. Это можно сделать, задав для браузера значение "Высокий".

    Чтобы повысить уровень безопасности браузера в Интернете Обозреватель, выполните следующие действия.

    1. В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
    2. В диалоговом окне "Параметры браузера" перейдите на вкладку "Безопасность" и выберите "Интернет".
    3. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.
    4. Щелкните локальную интрасеть.
    5. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.

    Примечание. Установка уровня "Высокий" может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра у вас возникли трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список надежных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.

    Влияние обходного решения. Существуют побочные эффекты для блокировки элементов ActiveX и активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX или Active Scripting для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Блокировка элементов ActiveX или Активное скриптирование — это глобальный параметр, который влияет на все сайты Интернета и интрасети. Если вы не хотите блокировать элементы ActiveX или активные скрипты для таких сайтов, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После настройки Интернет-Обозреватель блокировать элементы activeX и активные скрипты в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которыми вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать надежные веб-сайты точно так же, как вы делаете сегодня, помогая защитить себя от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие действия:

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В разделе "Выбор зоны веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Настройка Обозреватель Интернета для запроса перед запуском активных сценариев или отключением активного скрипта в зоне безопасности Интернета и локальной интрасети

    Вы можете защититься от эксплуатации этой уязвимости, изменив параметры на запрос, прежде чем запускать активные скрипты или отключить активный скрипт в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие действия:

    1. В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните Интернет и выберите "Пользовательский уровень".
    4. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    5. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
    6. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    7. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

    Примечание. Отключение активного скрипта в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра у вас возникли трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список надежных сайтов. Это позволит сайту работать правильно.

    Влияние обходного решения. Перед запуском активного скрипта существуют побочные эффекты. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют активные скрипты для предоставления дополнительных функциональных возможностей. Например, веб-сайт электронной коммерции или банковский сайт может использовать активный скрипт для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить активный скрипт. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать надежные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие действия:

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В разделе "Выбор зоны веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

Вопросы и ответы

Что такое область уязвимости? 
Это уязвимость раскрытия информации.

Что вызывает уязвимость? 
Уязвимость возникает, когда интернет-Обозреватель неправильно применяет междоменные политики, позволяя злоумышленнику получать доступ к содержимому из разных доменов.

Что может сделать злоумышленник? 
Злоумышленник, который успешно воспользовался этой уязвимостью, может просматривать содержимое из другого домена или Обозреватель зоны Интернета.

Как злоумышленник может воспользоваться уязвимостью? 
В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, который используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие содержимое пользователя, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры. Например, злоумышленник может обмануть пользователей щелкнуть ссылку, которая принимает их на сайт злоумышленника.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Системы, в которых интернет-Обозреватель часто используются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.

Я работаю в Интернете Обозреватель для Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 или Windows Server 2012 R2. Это устраняет эту уязвимость? 
Да. По умолчанию интернет-Обозреватель в Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 и Windows Server 2012 R2 выполняются в ограниченном режиме, который называется расширенной конфигурацией безопасности. Расширенная конфигурация безопасности — это группа предварительно настроенных параметров в Интернете Обозреватель, которая может снизить вероятность загрузки и запуска специально созданного веб-содержимого на сервере. Это фактор устранения рисков для веб-сайтов, которые вы не добавили в зону надежных сайтов Интернета Обозреватель.

Что делает обновление? 
Обновление устраняет уязвимость, помогая обеспечить правильное применение политик между доменами в Интернете Обозреватель.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этих уязвимостей? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Несколько уязвимостей повреждения памяти в Интернете Обозреватель

Уязвимости удаленного выполнения кода существуют, когда Интернет Обозреватель неправильно обращается к объектам в памяти. Эти уязвимости могут повредить память таким образом, чтобы злоумышленник мог выполнять произвольный код в контексте текущего пользователя.

Чтобы просмотреть эти уязвимости как стандартную запись в списке распространенных уязвимостей и уязвимостей, щелкните ссылку в следующей таблице:

Заголовок уязвимости Номер CVE
Уязвимость Обозреватель памяти в Интернете CVE-2014-0267
Уязвимость Обозреватель памяти в Интернете CVE-2014-0269
Уязвимость Обозреватель памяти в Интернете CVE-2014-0270
Уязвимость Обозреватель памяти в Интернете CVE-2014-0272
Уязвимость Обозреватель памяти в Интернете CVE-2014-0273
Уязвимость Обозреватель памяти в Интернете CVE-2014-0274
Уязвимость Обозреватель памяти в Интернете CVE-2014-0275
Уязвимость Обозреватель памяти в Интернете CVE-2014-0276
Уязвимость Обозреватель памяти в Интернете CVE-2014-0277
Уязвимость Обозреватель памяти в Интернете CVE-2014-0278
Уязвимость Обозреватель памяти в Интернете CVE-2014-0279
Уязвимость Обозреватель памяти в Интернете CVE-2014-0280
Уязвимость Обозреватель памяти в Интернете CVE-2014-0281
Уязвимость Обозреватель памяти в Интернете CVE-2014-0283
Уязвимость Обозреватель памяти в Интернете CVE-2014-0284
Уязвимость Обозреватель памяти в Интернете CVE-2014-0285
Уязвимость Обозреватель памяти в Интернете CVE-2014-0286
Уязвимость Обозреватель памяти в Интернете CVE-2014-0287
Уязвимость Обозреватель памяти в Интернете CVE-2014-0288
Уязвимость Обозреватель памяти в Интернете CVE-2014-0289
Уязвимость Обозреватель памяти в Интернете CVE-2014-0290

 

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на веб-основе злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этих уязвимостей через Интернет Обозреватель, а затем убедить пользователя просмотреть веб-сайт. Злоумышленник также может воспользоваться скомпрометированных веб-сайтов и веб-сайтов, которые принимают или размещают предоставленное пользователем содержимое или рекламу. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эти уязвимости. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, щелкнув ссылку в сообщении электронной почты или в сообщении мгновенных сообщений, которое принимает пользователей на веб-сайт злоумышленника или получить их, чтобы открыть вложение, отправленное по электронной почте.
  • Злоумышленник, который успешно использовал эти уязвимости, может получить те же права пользователя, что и текущий пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • По умолчанию все поддерживаемые версии Microsoft Outlook, Microsoft Outlook Express и Windows Mail открывают HTML-сообщения электронной почты в зоне "Ограниченные сайты". Зона ограниченных сайтов, которая отключает элементы управления script и ActiveX, помогает снизить риск использования этих уязвимостей для выполнения вредоносного кода. Если пользователь щелкает ссылку в сообщении электронной почты, пользователь по-прежнему может быть уязвим к эксплуатации этих уязвимостей с помощью сценария атаки на основе веб-сайта.
  • По умолчанию интернет-Обозреватель в Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 и Windows Server 2012 R2 выполняются в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим устраняет эти уязвимости. Дополнительные сведения об Обозреватель конфигурации расширенной безопасности см. в разделе "Часто задаваемые вопросы" для этих уязвимостей.

Методы обхода проблемы

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Задайте для параметров зоны безопасности интернета и локальной интрасети значение High, чтобы блокировать элементы ActiveX и активные скрипты в этих зонах.

    Вы можете защитить от эксплуатации этих уязвимостей, изменив параметры зоны безопасности Интернета, чтобы заблокировать элементы ActiveX и активные скрипты. Это можно сделать, задав для браузера значение "Высокий".

    Чтобы повысить уровень безопасности браузера в Интернете Обозреватель, выполните следующие действия.

    1. В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
    2. В диалоговом окне "Параметры браузера" перейдите на вкладку "Безопасность" и выберите "Интернет".
    3. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.
    4. Щелкните локальную интрасеть.
    5. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.

    Примечание. Установка уровня "Высокий" может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра у вас возникли трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список надежных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.

    Влияние обходного решения. Существуют побочные эффекты для блокировки элементов ActiveX и активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX или Active Scripting для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Блокировка элементов ActiveX или Активное скриптирование — это глобальный параметр, который влияет на все сайты Интернета и интрасети. Если вы не хотите блокировать элементы ActiveX или активные скрипты для таких сайтов, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После настройки Интернет-Обозреватель блокировать элементы activeX и активные скрипты в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которыми вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать надежные веб-сайты точно так же, как вы делаете сегодня, помогая защитить себя от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие действия:

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В разделе "Выбор зоны веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Настройка Обозреватель Интернета для запроса перед запуском активных сценариев или отключением активного скрипта в зоне безопасности Интернета и локальной интрасети

    Вы можете защититься от эксплуатации этих уязвимостей, изменив параметры на запрос перед запуском активных сценариев или отключить активный скрипт в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие действия:

    1. В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните Интернет и выберите "Пользовательский уровень".
    4. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    5. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
    6. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    7. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

    Примечание. Отключение активного скрипта в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра у вас возникли трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список надежных сайтов. Это позволит сайту работать правильно.

    Влияние обходного решения. Перед запуском активного скрипта существуют побочные эффекты. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют активные скрипты для предоставления дополнительных функциональных возможностей. Например, веб-сайт электронной коммерции или банковский сайт может использовать активный скрипт для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить активный скрипт. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать надежные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие действия:

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В разделе "Выбор зоны веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

Вопросы и ответы

Что такое область уязвимостей? 
Это уязвимости удаленного выполнения кода в контексте текущего пользователя.

Что вызывает уязвимости? 
Если интернет-Обозреватель неправильно обращается к объекту в памяти, он может повредить память таким образом, чтобы злоумышленник мог выполнять произвольный код в контексте текущего пользователя.

Что может сделать злоумышленник с помощью уязвимостей? 
Злоумышленник, который успешно использовал эти уязвимости, может получить те же права пользователя, что и текущий пользователь. Если текущий пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этими уязвимостями, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Как злоумышленник может использовать уязвимости? 
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этих уязвимостей через Интернет Обозреватель, а затем убедить пользователя просмотреть веб-сайт. Злоумышленник также может воспользоваться скомпрометированных веб-сайтов и веб-сайтов, которые принимают или размещают предоставленное пользователем содержимое или рекламу. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эти уязвимости. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, щелкнув ссылку в сообщении электронной почты или в сообщении мгновенных сообщений, которое принимает пользователей на веб-сайт злоумышленника или получить их, чтобы открыть вложение, отправленное по электронной почте.

Какие системы в первую очередь подвергаются риску от уязвимостей? 
Системы, в которых часто используются интернет-Обозреватель, такие как рабочие станции или серверы терминалов, подвергаются наибольшему риску от этих уязвимостей.

Я работаю в Интернете Обозреватель для Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 или Windows Server 2012 R2. Это устраняет эти уязвимости? 
Да. По умолчанию интернет-Обозреватель в Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 и Windows Server 2012 R2 выполняются в ограниченном режиме, который называется расширенной конфигурацией безопасности. Расширенная конфигурация безопасности — это группа предварительно настроенных параметров в Интернете Обозреватель, которая может снизить вероятность загрузки и запуска специально созданного веб-содержимого на сервере. Это фактор устранения рисков для веб-сайтов, которые вы не добавили в зону надежных сайтов Интернета Обозреватель.

Помогает ли EMET устранять атаки, которые могут попытаться использовать эти уязвимости? 
Да. Расширенный интерфейс по устранению рисков набор средств (EMET) позволяет пользователям управлять технологиями устранения рисков безопасности, которые помогают злоумышленникам использовать уязвимости в определенном программном обеспечении. EMET помогает устранить эти уязвимости в Интернете Обозреватель в системах, где EMET установлен и настроен для работы с Интернетом Обозреватель.

Дополнительные сведения об EMET см. в набор средств расширенных возможностей по устранению рисков.

Что делает обновление? 
Обновление устраняет уязвимости, изменив способ обработки объектов в памяти Обозреватель в Интернете.

Когда был выдан бюллетень по безопасности, были ли эти уязвимости публично раскрыты? 
Ознакомьтесь со следующей таблицей:

Номер CVE Опубликованную
CVE-2014-0267 Да
CVE-2014-0269 No
CVE-2014-0270 No
CVE-2014-0272 No
CVE-2014-0273 No
CVE-2014-0274 No
CVE-2014-0275 No
CVE-2014-0276 No
CVE-2014-0277 No
CVE-2014-0278 No
CVE-2014-0279 No
CVE-2014-0280 No
CVE-2014-0281 No
CVE-2014-0283 No
CVE-2014-0284 No
CVE-2014-0285 No
CVE-2014-0286 No
CVE-2014-0287 No
CVE-2014-0288 No
CVE-2014-0289 No
CVE-2014-0290 No

 

Когда был выпущен бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этих уязвимостей? 
Ознакомьтесь со следующей таблицей:

Номер CVE Использованы
CVE-2014-0267 No
CVE-2014-0269 No
CVE-2014-0270 No
CVE-2014-0272 No
CVE-2014-0273 No
CVE-2014-0274 No
CVE-2014-0275 No
CVE-2014-0276 No
CVE-2014-0277 No
CVE-2014-0278 No
CVE-2014-0279 No
CVE-2014-0280 No
CVE-2014-0281 No
CVE-2014-0283 No
CVE-2014-0284 No
CVE-2014-0285 No
CVE-2014-0286 No
CVE-2014-0287 No
CVE-2014-0288 No
CVE-2014-0289 No
CVE-2014-0290 No

 

Средства обнаружения и развертывания и рекомендации

Несколько ресурсов помогают администраторам развертывать обновления системы безопасности.

  • Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам проверять локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности.
  • Службы обновления Windows Server (WSUS), сервер управления системами (SMS) и System Center Configuration Manager помогают администраторам распространять обновления безопасности.
  • Компоненты средства оценки совместимости обновлений, включенные в состав набор средств совместимости приложений, упрощают тестирование и проверку обновлений Windows в установленных приложениях.

Сведения об этих и других средствах, доступных, см. в разделе "Средства безопасности для ИТ-специалистов". 

Развертывание обновлений безопасности

Windows XP (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имена файлов обновления системы безопасности Для Интернета Обозреватель 6 для всех поддерживаемых 32-разрядных выпусков Windows XP:\ WindowsXP-КБ 2909921-x86-ENU.exe
\ Для Интернета Обозреватель 6 для всех поддерживаемых выпусков windows XP4:\ WindowsServer2003.WindowsXP-КБ 2909921-x64-ENU.exe
\ Для Интернета Обозреватель 7 для всех поддерживаемых 32-разрядных выпусков Windows XP:\ IE7-WindowsXP-КБ 2909921-x86-ENU.exe
\ Для Интернета Обозреватель 7 для всех поддерживаемых выпусков Windows XP:\ IE7-WindowsServer2003.WindowsXP-КБ 2909921-x64-ENU.exe
\ Для Интернета Обозреватель 8 для всех поддерживаемых 32-разрядных выпусков Windows XP:\ IE8-WindowsXP-КБ 2909921-x86-ENU.exe
\ Для Internet Обозреватель 8 для всех поддерживаемых выпусков Windows XP:\ IE8-WindowsServer2003.WindowsXP-КБ 2909921-x64-ENU.exe
Параметры установки См. статью базы знаний Майкрософт 262841
Обновление файла журнала Для Интернета Обозреватель 6 для всех поддерживаемых выпусков Windows XP:\ КБ 2909921.log
\ Для Интернета Обозреватель 7 для всех поддерживаемых выпусков Windows XP:\ КБ 2909921-IE7.log
\ Для Интернета Обозреватель 8 для всех поддерживаемых выпусков Windows XP:\ КБ 2909921-IE8.log
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Для Internet Обозреватель 6 для всех поддерживаемых выпусков Windows XP:\ Использование элемента "Добавить или удалить программы" в панель управления или служебную программу Spuninst.exe, расположенную в папке %Windir%$NTUninstall КБ 2909921$\Spuninst
\ Для Internet Обозреватель 7 для всех поддерживаемых выпусков Windows XP:\ Использование элемента "Добавить или удалить программы" в панель управления или служебную программу Spuninst.exe, расположенную в папке %Windir%\ie7updates\КБ 2909921-IE7\spuninst
\ Для Internet Обозреватель 8 для всех поддерживаемых выпусков Windows XP:\ Использование элемента "Добавить или удалить программы" в панель управления или служебную программу Spuninst.exe, расположенную в папке %Windir%\ie8updates\КБ 2909921-IE8\spuninst
Сведения о файле См. статью базы знаний Майкрософт 2909921
Проверка раздела реестра Для Интернета Обозреватель 6 для всех поддерживаемых 32-разрядных выпусков Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP4\КБ 2909921\Filelist
\ Для Internet Обозреватель 6 для всех поддерживаемых выпусков Windows XP4:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP версии 2003\SP3\КБ 2909921\Filelist
\ Для Интернета Обозреватель 7 для всех поддерживаемых 32-разрядных выпусков Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP0\КБ 2909921-IE7\Filelist
\ Для Internet Обозреватель 7 для всех поддерживаемых выпусков Windows XP4:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP версии 2003\SP0\КБ 2909921-IE7\Filelist
\ Для Интернета Обозреватель 8 для всех поддерживаемых 32-разрядных выпусков Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP0\КБ 2909921-IE8\Filelist
\ Для Internet Обозреватель 8 для всех поддерживаемых выпусков Windows XP4:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP версии 2003\SP0\КБ 2909921-IE8\Filelist

 

Обратите внимание , что обновление поддерживаемых версий Windows XP Professional x64 Edition также применяется к поддерживаемым версиям Windows Server 2003 x64 Edition.

 

Windows Server 2003 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имена файлов обновления системы безопасности Для Интернета Обозреватель 6 для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:\ WindowsServer2003-КБ 2909921-x86-ENU.exe
\ Для Интернета Обозреватель 6 для всех поддерживаемых выпусков на основе x64 в Windows Server 2003:\ WindowsServer2003.WindowsXP-КБ 2909921-x64-ENU.exe
\ Для Интернета Обозреватель 6 для всех поддерживаемых выпусков Windows Server 2003:\ WindowsServer2003-КБ 2909921-ia64-ENU.exe
\ Для Интернета Обозреватель 7 для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:\ IE7-WindowsServer2003-КБ 2909921-x86-ENU.exe
\ Для Internet Обозреватель 7 для всех поддерживаемых выпусков windows Server 2003:\ IE7-WindowsServer2003.WindowsXP-КБ 2909921-x64-ENU.exe
\ Для Интернета Обозреватель 7 для всех поддерживаемых выпусков Windows Server 2003:\ IE7-WindowsServer2003-КБ 2909921-ia64-ENU.exe
\ Для Internet Обозреватель 8 для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:\ IE8-WindowsServer2003-КБ 2909921-x86-ENU.exe
\ Для Интернета Обозреватель 8 для всех поддерживаемых выпусков windows Server 2003 на основе x64:\ IE8-WindowsServer2003.WindowsXP-КБ 2909921-x64-ENU.exe
Параметры установки См. статью базы знаний Майкрософт 262841
Обновление файла журнала Для Интернет-Обозреватель 6 для всех поддерживаемых 32-разрядных выпусков, выпусков на основе x64 и выпусков на основе Itanium windows Server 2003:\ КБ 2909921.log
\ Для Интернет-Обозреватель 7 для всех поддерживаемых 32-разрядных выпусков, выпусков на основе x64 и выпусков на основе Itanium windows Server 2003:\ КБ 2909921-IE7.log
\ Для Интернета Обозреватель 8 для всех поддерживаемых 32-разрядных выпусков и выпусков на основе x64 в Windows Server 2003:\ КБ 2909921-IE8.log
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Для интернет-Обозреватель 6 для всех поддерживаемых 32-разрядных выпусков, выпусков на основе x64 и выпусков на основе Itanium Windows Server 2003:\ Использование элемента "Добавление или удаление программ" в панель управления или служебной программе Spuninst.exe, расположенной в служебной программе "Использование Spuninst.exe", расположенной в папке %Windir%$NTUninstall КБ 2909921$\Spuninst
\ Для интернет-Обозреватель 7 для всех поддерживаемых 32-разрядных выпусков, выпусков на основе x64 и выпусков на основе Itanium Windows Server 2003:\ Использование элемента "Добавить или удалить программы" в панель управления или в служебной программе Spuninst.exe, расположенной в папке %Windir%\ie7updates\КБ 2909921-IE7\spuninst
\ Для интернет-Обозреватель 8 для всех поддерживаемых 32-разрядных выпусков и выпусков на основе x64 в Windows Server 2003:\ Использование элемента "Добавить или удалить программы" в панель управления или служебную программу Spuninst.exe, расположенную в папке %Windir%\ie8updates\КБ 29099921-IE8\spuninst
Сведения о файле См. статью базы знаний Майкрософт 2909921
Проверка раздела реестра Для интернет-Обозреватель 6 для всех поддерживаемых 32-разрядных выпусков, выпусков на основе x64 и Выпусков на основе Itanium windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP3\КБ 2909921\Filelist
\ Для Internet Обозреватель 7 для всех поддерживаемых 32-разрядных выпусков, выпусков на основе x64 и выпусков на основе Itanium Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP0\КБ 2909921-IE7\Filelist
\ Для Internet Обозреватель 8 для всех поддерживаемых 32-разрядных выпусков и выпусков на основе x64 в Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP0\КБ 2909921-IE8\Filelist

 

Обратите внимание , что обновление для поддерживаемых версий Windows Server 2003 x64 Edition также применяется к поддерживаемым версиям Windows XP Professional x64 Edition.

 

Windows Vista (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имена файлов обновления системы безопасности Для Интернета Обозреватель 7 во всех поддерживаемых 32-разрядных выпусках Windows Vista:\ Windows6.0-КБ 2909921-x86.msu
\ Для Internet Обозреватель 7 во всех поддерживаемых выпусках Windows Vista:\ Windows6.0-КБ 2909921-x64.msu
\ Для Интернета Обозреватель 8 во всех поддерживаемых 32-разрядных выпусках Windows Vista:\ IE8-Windows6.0-КБ 2909921-x86.msu
\ Для Интернета Обозреватель 8 во всех поддерживаемых выпусках Windows Vista:\ IE8-Windows6.0-КБ 2909921-x64.msu
\ Для Интернета Обозреватель 9 для всех поддерживаемых 32-разрядных выпусков Windows Vista:\ IE9-Windows6.0-КБ 2909921-x86.msu
\ Для Интернета Обозреватель 9 для всех поддерживаемых выпусков windows Vista:\ IE9-Windows6.0-КБ 2909921-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2909921
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

 

Windows Server 2008 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имена файлов обновления системы безопасности Для Интернета Обозреватель 7 во всех поддерживаемых 32-разрядных выпусках Windows Server 2008:\ Windows6.0-КБ 2909921-x86.msu
\ Для Internet Обозреватель 7 во всех поддерживаемых выпусках windows Server 2008:\ Windows6.0-КБ 2909921-x64.msu
\ Для Интернета Обозреватель 7 во всех поддерживаемых выпусках Windows Server 2008:\ Windows6.0-КБ 2909921-ia64.msu
\ Для Интернета Обозреватель 8 во всех поддерживаемых 32-разрядных выпусках Windows Server 2008:\ IE8-Windows6.0-КБ 2909921-x86.msu
\ Для Internet Обозреватель 8 во всех поддерживаемых выпусках windows Server 2008:\ IE8-Windows6.0-КБ 2909921-x64.msu
\ Для Internet Обозреватель 9 для всех поддерживаемых 32-разрядных выпусков Windows Server 2008:\ IE9-Windows6.0-КБ 2909921-x86.msu
\ Для Internet Обозреватель 9 во всех поддерживаемых выпусках windows Server 2008:\ IE9-Windows6.0-КБ 2909921-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2909921
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

 

Windows 7 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для Интернета Обозреватель 8 во всех поддерживаемых 32-разрядных выпусках Windows 7:\ Windows6.1-КБ 2909921-x86.msu
\ Для Интернета Обозреватель 8 во всех поддерживаемых выпусках windows 7:\ Windows6.1-КБ 2909921-x64.msu
\ Для Интернета Обозреватель 9 для всех поддерживаемых 32-разрядных выпусков Windows 7:\ IE9-Windows6.1-КБ 2909921-x86.msu
\ Для Internet Обозреватель 9 для всех поддерживаемых выпусков windows 7:\ IE9-Windows6.1-КБ 2909921-x64.msu
\ Для Интернета Обозреватель 10 для Windows 7 для 32-разрядных систем с пакетом обновления 1:\ IE10-Windows6.1-КБ 2909921-x86.msu
\ Для Интернета Обозреватель 10 для Windows 7 для систем на основе x64 с пакетом обновления 1:\ IE10-Windows6.1-КБ 2909921-x64.msu
\ Для Интернета Обозреватель 11 для Windows 7 для 32-разрядных систем с пакетом обновления 1:\ IE11-Windows6.1-КБ 2909921-x86.msu
\ Для Интернета Обозреватель 11 для Windows 7 для систем на основе x64 с пакетом обновления 1:\ IE11-Windows6.1-КБ 2909921-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", а затем в разделе Обновл. Windows щелкните Просмотреть установленные обновления и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2909921
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

 

Windows Server 2008 R2 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для Интернета Обозреватель 8 во всех поддерживаемых выпусках windows Server 2008 R2:\ Windows6.1-КБ 2909921-x64.msu
\ Для Интернета Обозреватель 8 во всех поддерживаемых выпусках Windows Server 2008 R2:\ Windows6.1-КБ 2909921-ia64.msu
\ Для Интернета Обозреватель 9 для всех поддерживаемых выпусков windows Server 2008 R2:\ IE9-Windows6.1-КБ 2909921-x64.msu
\ Для Интернет-Обозреватель 10 для Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1:\ IE10-Windows6.1-КБ 2909921-x64.msu
\ Для Интернета Обозреватель 11 для Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1:\ IE11-Windows6.1-КБ 2909921-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", а затем в разделе Обновл. Windows щелкните Просмотреть установленные обновления и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2909921
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

 

Windows 8 и Windows 8.1 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для Интернета Обозреватель 10 во всех поддерживаемых 32-разрядных выпусках Windows 8:\ Windows8-RT-КБ 2909921-x86.msu
\ Для Интернета Обозреватель 10 во всех поддерживаемых выпусках windows 8:\ Windows8-RT-КБ 2909921-x64.msu
\ Для Интернета Обозреватель 11 во всех поддерживаемых 32-разрядных выпусках Windows 8.1:\ Windows8.1-КБ 2909921-x86.msu
\ Для Интернета Обозреватель 11 во всех поддерживаемых выпусках windows 8:\ Windows8.1-КБ 2909921-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", щелкните Обновл. Windows, а затем в разделе "См. также" щелкните "Установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2909921
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

 

Windows Server 2012 и Windows Server 2012 R2 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для Интернета Обозреватель 10 во всех поддерживаемых выпусках Windows Server 2012:\ Windows8-RT-КБ 2909921-x64.msu
\ Для Интернета Обозреватель 11 во всех поддерживаемых выпусках Windows Server 2012 R2:\ Windows8.1-КБ 2909921-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", щелкните Обновл. Windows, а затем в разделе "См. также" щелкните "Установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2909921
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

 

Windows RT и Windows RT 8.1 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Развертывание Это обновление доступно через Обновл. Windows.
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Щелкните панель управления, щелкните "Система и безопасность", щелкните Обновл. Windows, а затем в разделе "См. также", щелкните "Установленные обновления" и выберите из списка обновлений.
Сведения о файле Нет данных

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Лин Чэн из КинТеам (@K33nTeam) для работы с нами в Интернете Обозреватель уязвимость к повреждению памяти (CVE-2014-0267)
  • Лаборатории аудита кода VulnHunt для работы с нами в Интернете Обозреватель уязвимости повреждения памяти (CVE-2014-0267)
  • Джеймс Форшоу о контекстной информационной безопасности для отчетности об уязвимости Интернета Обозреватель повышения привилегий (CVE-2014-0268)
  • Simon Zuckerbraun, работая с инициативой hpzero day, для отчетности об уязвимости Интернета Обозреватель повреждения памяти (CVE-2014-0269)
  • Хосе А. Вазкес из Йентеаси - Исследования безопасности, работая с инициативой HP нулевого дня, для отчетности об уязвимости интернета Обозреватель повреждения памяти (CVE-2014-0270)
  • Хосе А. Вазкес из Ентеаси - Исследования безопасности, работая с VeriSign iDefense Labs, для отчетности об уязвимости интернета Обозреватель памяти (CVE-2014-0270)
  • Bo Qu из Palo Alto Networks для отчетности об уязвимости интернета Обозреватель памяти (CVE-2014-0272)
  • Bo Qu из Palo Alto Networks для отчетности об уязвимости интернета Обозреватель памяти (CVE-2014-0273)
  • Артур Геркис, работая с инициативой hp zero day, для отчетности об уязвимости интернета Обозреватель памяти (CVE-2014-0274)
  • lokihardt@ASRT, работая с инициативой hp Zero Day, для создания отчетов об уязвимости интернета Обозреватель памяти (CVE-2014-0274)
  • Simon Zuckerbraun, работая с инициативой hpZero Day, для отчетности об уязвимости интернета Обозреватель повреждения памяти (CVE-2014-0275)
  • Скотт Белл Security-Assessment.com для отчетности об уязвимости интернета Обозреватель памяти (CVE-2014-0276)
  • Скотт Белл Security-Assessment.com для отчетности об уязвимости интернета Обозреватель памяти (CVE-2014-0277)
  • Bo Qu из Palo Alto Networks для отчетности об уязвимости интернета Обозреватель повреждения памяти (CVE-2014-0278)
  • Анонимный исследователь, работающий с инициативой нулевого дня HP, для отчетности об уязвимости Интернета Обозреватель памяти (CVE-2014-0278)
  • Скотт Белл Security-Assessment.com для отчетности об уязвимости интернета Обозреватель памяти (CVE-2014-0279)
  • Bo Qu из Palo Alto Networks для отчетности об уязвимости интернета Обозреватель памяти (CVE-2014-0279)
  • Скотт Белл Security-Assessment.com для отчетности об уязвимости интернета Обозреватель памяти (CVE-2014-0280)
  • cons0ul и suto, работая с инициативой HPнулевого дня, для отчетности об уязвимости Интернета Обозреватель памяти (CVE-2014-0281)
  • Sachin Shinde для отчетности об уязвимости интернета Обозреватель повреждения памяти (CVE-2014-0283)
  • Sachin Shinde для отчетности об уязвимости интернета Обозреватель памяти (CVE-2014-0284)
  • Simon Zuckerbraun, работая с инициативой hpZero Day, для отчетности об уязвимости интернета Обозреватель повреждения памяти (CVE-2014-0285)
  • Анонимный исследователь, работающий с инициативой нулевого дня HP, для отчетности об уязвимости интернета Обозреватель повреждения памяти (CVE-2014-0285)
  • Simon Zuckerbraun, работая с инициативой hp Zero Day, для отчетности об уязвимости Интернета Обозреватель памяти (CVE-2014-0286)
  • Питер "corelanc0d3r" Ван Эйкхутт из Corelan, работая с инициативой hp Zero Day, для отчетности об уязвимости интернета Обозреватель повреждения памяти (CVE-2014-0287)
  • Артур Геркис, работая с инициативой hp Zero Day, для отчетности об уязвимости Интернета Обозреватель памяти (CVE-2014-0288)
  • lokihardt@ASRT, работая с инициативой hp Zero Day, для создания отчетов об уязвимости интернета Обозреватель памяти (CVE-2014-0289)
  • Bo Qu из Palo Alto Networks для отчетности об уязвимости интернета Обозреватель памяти (CVE-2014-0290)
  • Жибин Ху из Qihoo для отчетности об уязвимости интернета Обозреватель памяти (CVE-2014-0290)
  • Yuki Chen of Trend Micro, работая с инициативой HPнулевого дня, для отчетности об уязвимости Интернета Обозреватель повреждения памяти (CVE-2014-0290)
  • Dieyu dieu deus deva божественного dio theos dievas dewa ilu Diyin Ayóo Átii atua tiānzhh Yahweh Zeus Odin El для отчетности об уязвимости интернета Обозреватель междоменного раскрытия информации (CVE-2014-0293)

Другие сведения

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, перейдите на веб-сайты активных защиты, предоставляемые партнерами программы, перечисленными в программе Microsoft Active Protections Program (MAPP).

Поддержка

Получение справки и поддержки для этого обновления системы безопасности

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (11 февраля 2014 г.): Бюллетень опубликован.

Страница создана 2014-06-25 12:20Z-07:00.