Бюллетень по безопасности Майкрософт MS14-058 — критически важный

Уязвимости в драйвере в режиме ядра могут разрешить удаленное выполнение кода (3000061)

Опубликовано: 14 октября 2014 г.

Версия: 1.0

Общие сведения

Краткий обзор

Это обновление безопасности разрешает две частные уязвимости в Microsoft Windows. Более серьезные уязвимости могут позволить удаленному выполнению кода, если злоумышленник убеждает пользователя открыть специально созданный документ или посетить ненадежный веб-сайт, содержащий внедренные шрифты TrueType. Однако во всех случаях злоумышленник не сможет принудительно выполнять эти действия. Вместо этого злоумышленнику придется убедить пользователей сделать это, как правило, получив им ссылку в сообщении электронной почты или сообщении Мгновенного посланника.

Это обновление системы безопасности имеет критически важное значение для всех поддерживаемых выпусков Microsoft Windows. Дополнительные сведения см. в разделе "Затронутая программа ".

Обновление безопасности устраняет уязвимости, исправляя способ обработки объектов в памяти драйвера в режиме ядра Windows и способ обработки шрифтов TrueType. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной уязвимости далее в этом бюллетене.

Рекомендация. Большинство клиентов включили автоматическое обновление и не должны предпринимать никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Сведения о конкретных параметрах конфигурации при автоматическом обновлении см. в статье базы знаний Майкрософт 294871. Для клиентов, не имеющих автоматического обновления, можно использовать шаги, описанные в разделе "Включение или отключение автоматического обновления" для включения автоматического обновления.

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную (включая клиентов, которые не включили автоматическое обновление), корпорация Майкрософт рекомендует клиентам немедленно применить обновление с помощью программного обеспечения управления обновлениями или проверка для обновлений с помощью службы обновления Майкрософт. Обновления также доступны с помощью ссылок на скачивание в таблице "Затронутые программы" далее в этом бюллетене.

Дополнительные рекомендации см. в разделе " Средства обнаружения и развертывания" и "Руководство " в этом бюллетене.

Статья базы знаний

  • Статья базы знаний: 3000061
  • Сведения о файле: Да
  • Хэши SHA1/SHA2: Да
  • Известные проблемы: Нет

 

Затронутого программного обеспечения

Затронуты следующие версии программного обеспечения или выпуски. Версии или выпуски, не перечисленные в списке, были в прошлом жизненном цикле поддержки или не затронуты. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.

Затронутого программного обеспечения 

Операционная система Максимальное влияние на безопасность Оценка серьезности агрегата Обновления заменено
Windows Server 2003
Windows Server 2003 с пакетом обновления 2 (3000061) Удаленное выполнение кода Критически важно 2930275 в MS14-015
Windows Server 2003 x64 Edition с пакетом обновления 2 (3000061) Удаленное выполнение кода Критически важно 2930275 в MS14-015
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium (3000061) Удаленное выполнение кода Критически важно 2930275 в MS14-015
Windows Vista
Windows Vista с пакетом обновления 2 (3000061) Удаленное выполнение кода Критически важно 2930275 в MS14-015
Windows Vista x64 Edition с пакетом обновления 2 (3000061) Удаленное выполнение кода Критически важно 2930275 в MS14-015
Windows Server 2008
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (3000061) Удаленное выполнение кода Критически важно 2930275 в MS14-015
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (3000061) Удаленное выполнение кода Критически важно 2930275 в MS14-015
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (3000061) Удаленное выполнение кода Критически важно 2930275 в MS14-015
Windows 7
Windows 7 для 32-разрядных систем с пакетом обновления 1 (3000061) Удаленное выполнение кода Критически важно 2930275 в MS14-015
Windows 7 для систем на основе x64 с пакетом обновления 1 (3000061) Удаленное выполнение кода Критически важно 2930275 в MS14-015
Windows Server 2008 R2
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (3000061) Удаленное выполнение кода Критически важно 2930275 в MS14-015
Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (3000061) Удаленное выполнение кода Критически важно 2930275 в MS14-015
Windows 8 и Windows 8.1
Windows 8 для 32-разрядных систем (3000061) Удаленное выполнение кода Критически важно 2930275 в MS14-015
Windows 8 для систем на основе x64 (3000061) Удаленное выполнение кода Критически важно 2930275 в MS14-015
Windows 8.1 для 32-разрядных систем (3000061) Удаленное выполнение кода Критически важно 2930275 в MS14-015
Windows 8.1 для систем на основе x64 (3000061) Удаленное выполнение кода Критически важно 2930275 в MS14-015
Windows Server 2012 и Windows Server 2012 R2
Windows Server 2012 (3000061) Удаленное выполнение кода Критически важно 2930275 в MS14-015
Windows Server 2012 R2 (3000061) Удаленное выполнение кода Критически важно 2930275 в MS14-015
Windows RT и Windows RT 8.1
Windows RT[1](3000061) Удаленное выполнение кода Критически важно 2930275 в MS14-015
Windows RT 8.1[1](3000061) Удаленное выполнение кода Критически важно 2930275 в MS14-015
Вариант установки основных серверных компонентов
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (установка основных серверных компонентов) (3000061) Удаленное выполнение кода Критически важно 2930275 в MS14-015
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (установка основных серверных компонентов) (3000061) Удаленное выполнение кода Критически важно 2930275 в MS14-015
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (установка основных серверных компонентов) (3000061) Удаленное выполнение кода Критически важно 2930275 в MS14-015
Windows Server 2012 (установка основных серверных компонентов) (3000061) Удаленное выполнение кода Критически важно 2930275 в MS14-015
Windows Server 2012 R2 (установка основных серверных компонентов) (3000061) Удаленное выполнение кода Критически важно 2930275 в MS14-015

[1]Это обновление доступно через Обновл. Windows.

 

Вопросы и ответы по обновлению

Влияет ли windows Technical Preview и Windows Server Technical Preview на какие-либо уязвимости, устраненные в этом бюллетене?
Да. Windows Technical Preview и Windows Server Technical Preview влияют на критические уязвимости, устраненные в этом бюллетене. Клиентам, работающим с этими операционными системами, рекомендуется применять обновление к их системам. Обновления доступны на Обновл. Windows.

Примечание:
Примечание. В некоторых случаях не все обновления, перечисленные для уязвимости, будут применяться к затронутого программного обеспечения, установленного в вашей системе.

Я работаю под управлением Windows 8.1, Windows Server 2012 R2 или Windows RT 8.1. Почему я не предлагаю обновление 3000061?
Для предложения любых обновлений безопасности в Windows 8.1, Windows Server 2012 R2 или Windows RT 8.1 в системе необходимо установить 2919355 обновление.  Дополнительные сведения см. в статье базы знаний Майкрософт 2919355.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутое программное обеспечение, указанное в этом бюллетене, было проверено, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте жизненного цикла служба поддержки Майкрософт.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см . в политике поддержки жизненного цикла пакета обновления.

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Контактные данные см. на веб-сайте Microsoft Worldwide Information , а затем выберите страну, чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о возможности использования уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке бюллетеня по эксплойтации в октябре. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Оценка серьезности уязвимостей и максимальное влияние на безопасность затронутого программного обеспечения
Затронутого программного обеспечения уязвимость Win32k.sys повышения привилегий — CVE-2014-4113 Уязвимость анализа шрифта TrueType для удаленного выполнения кода — CVE-2014-4148 Оценка серьезности агрегата
Windows Server 2003
Windows Server 2003 с пакетом обновления 2 (3000061) Важное повышение привилегий Критическое удаленное выполнение кода Критически
Windows Server 2003 x64 Edition с пакетом обновления 2 (3000061) Важное повышение привилегий Критическое удаленное выполнение кода Критически
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium (3000061) Важное повышение привилегий Критическое удаленное выполнение кода Критически
Windows Vista
Windows Vista с пакетом обновления 2 (3000061) Важное повышение привилегий Критическое удаленное выполнение кода Критически
Windows Vista x64 Edition с пакетом обновления 2 (3000061) Важное повышение привилегий Критическое удаленное выполнение кода Критически
Windows Server 2008
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (3000061) Важное повышение привилегий Критическое удаленное выполнение кода Критически
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (3000061) Важное повышение привилегий Критическое удаленное выполнение кода Критически
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (3000061) Важное повышение привилегий Критическое удаленное выполнение кода Критически
Windows 7
Windows 7 для 32-разрядных систем с пакетом обновления 1 (3000061) Важное повышение привилегий Критическое удаленное выполнение кода Критически
Windows 7 для систем на основе x64 с пакетом обновления 1 (3000061) Важное повышение привилегий Критическое удаленное выполнение кода Критически
Windows Server 2008 R2
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (3000061) Важное повышение привилегий Критическое удаленное выполнение кода Критически
Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (3000061) Важное повышение привилегий Критическое удаленное выполнение кода Критически
Windows 8 и Windows 8.1
Windows 8 для 32-разрядных систем (3000061) Важное повышение привилегий Критическое удаленное выполнение кода Критически
Windows 8 для систем на основе x64 (3000061) Важное повышение привилегий Критическое удаленное выполнение кода Критически
Windows 8.1 для 32-разрядных систем (3000061) Важное повышение привилегий Критическое удаленное выполнение кода Критически
Windows 8.1 для систем на основе x64 (3000061) Важное повышение привилегий Критическое удаленное выполнение кода Критически
Windows Server 2012 и Windows Server 2012 R2
Windows Server 2012 (3000061) Важное повышение привилегий Критическое удаленное выполнение кода Критически
Windows Server 2012 R2 (3000061) Важное повышение привилегий Критическое удаленное выполнение кода Критически
Windows RT и Windows RT 8.1
Windows RT (3000061) Важное повышение привилегий Критическое удаленное выполнение кода Критически
Windows RT 8.1 (3000061) Важное повышение привилегий Критическое удаленное выполнение кода Критически
Вариант установки основных серверных компонентов
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (установка основных серверных компонентов) (3000061) Важное повышение привилегий Критическое удаленное выполнение кода Критически
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (установка основных серверных компонентов) (3000061) Важное повышение привилегий Критическое удаленное выполнение кода Критически
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (установка основных серверных компонентов) (3000061) Важное повышение привилегий Критическое удаленное выполнение кода Критически
Windows Server 2012 (установка основных серверных компонентов) (3000061) Важное повышение привилегий Критическое удаленное выполнение кода Критически
Windows Server 2012 R2 (установка основных серверных компонентов) (3000061) Важное повышение привилегий Критическое удаленное выполнение кода Критически

 

уязвимость Win32k.sys повышения привилегий — CVE-2014-4113

Уязвимость с повышением привилегий существует, когда драйвер в режиме ядра Windows неправильно обрабатывает объекты в памяти. Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в режиме ядра. Затем злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи с полными правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2014-4113.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник должен иметь допустимые учетные данные входа и иметь возможность локально войти в систему, чтобы воспользоваться этой уязвимостью.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость с повышением привилегий.

Что вызывает уязвимость?
Уязвимость возникает, когда драйвер режима ядра Windows (win32k.sys) неправильно обрабатывает объекты в памяти.

Что такое драйвер режима ядра Windows (win32k.sys)?
Win32k.sys является драйвером устройства в режиме ядра и является частью ядра подсистемы Windows. Он содержит диспетчер окон, в котором отображается окно элементов управления; управляет выходными данными экрана; собирает входные данные с клавиатуры, мыши и других устройств; и передает пользовательские сообщения приложениям. Он также содержит интерфейс графического устройства (GDI), который является библиотекой функций для графических выходных устройств. Наконец, он служит оболочкой для поддержки DirectX, реализованной в другом драйвере (dxgkrnl.sys).

Что такое сопоставление страниц NULL?
Страница NULL — это область системной памяти, которая начинается с адреса 0x00000000. Страница NULL обычно не выделяется или сопоставляется, поэтому если ядро разоменовывает указатель NULL, обычный результат является условием синего экрана. Однако условие синего экрана можно избежать, если сопоставлена страница NULL, и поскольку страница NULL находится в адресном пространстве памяти в пользовательском режиме, злоумышленник может выделить память, чтобы контролировать поток выполнения от имени текущего пользователя. Этот вектор атаки не является жизнеспособным при отключении сопоставления страниц NULL, что является состоянием по умолчанию в Windows 8 и более новых операционных системах.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может использовать эту уязвимость, запустив специально созданное приложение в затронутой системе. Это можно сделать путем получения допустимых учетных данных входа в систему и входа в систему или убедительных входных данных, прошедших проверку подлинности, пользователя для выполнения приложения от имени злоумышленника.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому. Хотя все поддерживаемые выпуски Microsoft Windows влияют на эту уязвимость, 32-разрядные и 64-разрядные выпуски Windows 8 и Windows 8.1 менее подвержены известным эксплойтам из-за устранения рисков, встроенных в эти операционные системы.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ обработки объектов в памяти драйвера в режиме ядра Windows.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
Да. Корпорация Майкрософт знает о ограниченных атаках, пытающихся использовать эту уязвимость.

 

Уязвимость анализа шрифта TrueType для удаленного выполнения кода — CVE-2014-4148

Уязвимость удаленного выполнения кода существует, когда драйвер в режиме ядра Windows неправильно обрабатывает шрифты TrueType. Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в режиме ядра. Затем злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи с полными правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2014-4148.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Чтобы атака была успешной, пользователь должен посетить ненадежный веб-сайт, содержащий специально созданный файл шрифта TrueType, или открыть файл в виде вложения электронной почты. Однако во всех случаях злоумышленник не сможет принудительно выполнять эти действия. Вместо этого злоумышленнику придется убедить пользователей сделать это, как правило, получив им ссылку в сообщении электронной почты или сообщении Мгновенного посланника.

Методы обхода проблемы

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Запрет доступа к T2E МБ ED.DLL
    В Windows Server 2003:

    • Для 32-разрядных систем введите следующую команду в административной командной строке:

          Echo y| cacls "%windir%\system32\t2embed.dll" /E /P everyone:N
      
    • Для 64-разрядных систем введите следующую команду в административной командной строке:

          Echo y| cacls "%windir%\system32\t2embed.dll" /E /P everyone:N
          Echo y| cacls "%windir%\syswow64\t2embed.dll" /E /P everyone:N
      

    В Windows Vista, Windows 7, Windows Server 2008, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 и Windows Server 2012 R2:

    • Для 32-разрядных систем введите следующую команду в административной командной строке:

          Takeown.exe /f "%windir%\system32\t2embed.dll"
          Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
      
    • Для 64-разрядных систем введите следующую команду в административной командной строке:

          Takeown.exe /f "%windir%\system32\t2embed.dll"
          Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
          Takeown.exe /f "%windir%\syswow64\t2embed.dll"
          Icacls.exe "%windir%\syswow64\t2embed.dll" /deny everyone:(F)
      

    Влияние обходного решения. Приложения, использующие внедренную технологию шрифта, не будут отображаться должным образом.

    Как отменить обходное решение.

    В Windows Server 2003:

    • Для 32-разрядных систем введите следующую команду в административной командной строке:

          cacls "%windir%\system32\t2embed.dll" /E /R everyone
      
    • Для 64-разрядных систем введите следующую команду в административной командной строке:

          cacls "%windir%\system32\t2embed.dll" /E /R everyone
          cacls "%windir%\syswow64\t2embed.dll" /E /R everyone
      

    В Windows Vista, Windows 7, Windows Server 2008, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 и Windows Server 2012 R2:

    • Для 32-разрядных систем введите следующую команду в административной командной строке:

          Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d  everyone
      
    • Для 64-разрядных систем введите следующую команду в административной командной строке:

          Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d  everyone
          Icacls.exe %WINDIR%\syswow64\t2embed.DLL /remove:d  everyone
      

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода.

Что вызывает уязвимость?
Уязвимость возникает, когда драйвер в режиме ядра Windows не может правильно обрабатывать шрифты TrueType.

Что такое драйвер режима ядра Windows (win32k.sys)?
Win32k.sys является драйвером устройства в режиме ядра и является частью ядра подсистемы Windows. Он содержит диспетчер окон, в котором отображается окно элементов управления; управляет выходными данными экрана; собирает входные данные с клавиатуры, мыши и других устройств; и передает пользовательские сообщения приложениям. Он также содержит интерфейс графического устройства (GDI), который является библиотекой функций для графических выходных устройств. Наконец, он служит оболочкой для поддержки DirectX, реализованной в другом драйвере (dxgkrnl.sys).

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Как злоумышленник может воспользоваться уязвимостью?
Существует несколько средств, с помощью которых злоумышленник может воспользоваться этой уязвимостью, в том числе убедить пользователя открыть специально созданный документ или посетить ненадежную веб-страницу, содержащую внедренные шрифты TrueType. Затем специально созданный шрифт TrueType может использовать уязвимость.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ обработки шрифтов TrueType драйвером в режиме ядра Windows.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
Да. Корпорация Майкрософт знает о ограниченных атаках, пытающихся использовать эту уязвимость.

 

Средства обнаружения и развертывания и рекомендации

Несколько ресурсов помогают администраторам развертывать обновления системы безопасности. 

  • Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам проверять локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. 
  • Службы обновления Windows Server (WSUS), сервер управления системами (SMS) и System Center Configuration Manager помогают администраторам распространять обновления безопасности. 
  • Компоненты средства оценки совместимости обновлений, включенные в состав набор средств совместимости приложений, упрощают тестирование и проверку обновлений Windows в установленных приложениях. 

Сведения об этих и других средствах, доступных, см. в разделе "Средства безопасности для ИТ-специалистов". 

Развертывание обновлений безопасности

Windows Server 2003 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имена файлов обновления системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:\ WindowsServer2003-КБ 3000061-86-ENU.exe
\ Для всех поддерживаемых выпусков windows Server 2003 на основе x64:\ WindowsServer2003-КБ 3000061-x64-ENU.exe
\ Для всех поддерживаемых выпусков Windows Server 2003:\ WindowsServer2003-КБ 3000061-ia64-ENU.exe
Параметры установки См. статью базы знаний Майкрософт 934307
Обновление файла журнала КБ 3000061.log
Необходимость перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Использование элемента "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 3000061$\Spuninst
Сведения о файле См. статью базы знаний Майкрософт 3000061
Проверка раздела реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP3\КБ 3000061\Filelist

 

Windows Vista (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имена файлов обновления системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows Vista:\ Windows6.0-КБ 3000061-x86.msu
\ Для всех поддерживаемых выпусков windows Vista:\ Windows6.0-КБ 3000061-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 3000061
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

 

Windows Server 2008 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имена файлов обновления системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows Server 2008:\ Windows6.0-КБ 3000061-x86.msu
\ Для всех поддерживаемых выпусков на основе x64 в Windows Server 2008:\ Windows6.0-КБ 3000061-x64.msu
\ Для всех поддерживаемых выпусков На основе Itanium Windows Server 2008:\ Windows6.0-КБ 3000061-ia64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 3000061
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

 

Windows 7 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows 7:\ Windows6.1-КБ 3000061-x86.msu
\ Для всех поддерживаемых выпусков windows 7:\ Windows6.1-КБ 3000061-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", а затем в разделе Обновл. Windows щелкните Просмотреть установленные обновления и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 3000061
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

 

Windows Server 2008 R2 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для всех поддерживаемых выпусков windows Server 2008 R2:\ Windows6.1-КБ 3000061-x64.msu
\ Для всех поддерживаемых выпусков Windows Server 2008 R2:\ Windows6.1-КБ 3000061-ia64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", а затем в разделе Обновл. Windows щелкните Просмотреть установленные обновления и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 3000061
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

 

Windows 8 и Windows 8.1 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows 8:\ Windows8-RT-КБ 3000061-x86.msu
\ Для всех поддерживаемых выпусков windows 8:\ Windows8-RT-КБ 3000061-x64.msu
\ Для всех поддерживаемых 32-разрядных выпусков Windows 8.1:\ Windows8.1-КБ 3000061-x86.msu
\ Для всех поддерживаемых выпусков windows 8.1:\ Windows8.1-КБ 3000061-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", щелкните Обновл. Windows, а затем в разделе "См. также" щелкните "Установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 3000061
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

 

Windows Server 2012 и Windows Server 2012 R2 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для всех поддерживаемых выпусков Windows Server 2012:\ Windows8-RT-КБ 3000061-x64.msu
\ Для всех поддерживаемых выпусков Windows Server 2012 R2:\ Windows8.1-КБ 3000061-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", щелкните Обновл. Windows, а затем в разделе "См. также" щелкните "Установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 3000061
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

 

Windows RT и Windows RT 8.1 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Развертывание Эти обновления доступны только через Обновл. Windows.
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Щелкните панель управления, щелкните "Система и безопасность", щелкните Обновл. Windows, а затем в разделе "См. также", щелкните "Установленные обновления" и выберите из списка обновлений.
Сведения о файлах См. статью базы знаний Майкрософт 3000061

 

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Группа аналитики CrowdStrike для работы с нами над уязвимостью Win32k.sys повышения привилегий (CVE-2014-4113)
  • FireEye, Inc. для работы с нами над уязвимостью Win32k.sys повышения привилегий (CVE-2014-4113)
  • FireEye, Inc. для работы с нами с уязвимостью анализа удаленного выполнения кода в шрифте TrueType (CVE-2014-4148)

Другие сведения

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, перейдите на веб-сайты активных защиты, предоставляемые партнерами программы, перечисленными в программе Microsoft Active Protections Program (MAPP).

Поддержка

Получение справки и поддержки для этого обновления системы безопасности

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (14 октября 2014 г.): бюллетень опубликован.

Страница создана 2014-10-16 9:19Z-07:00.