Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS06-012 — критически важный

Уязвимости в Microsoft Office могут разрешить удаленное выполнение кода (905413)

Опубликовано: 14 марта 2006 г. | Обновлено: 27 декабря 2006 г.

Версия: 1.5

Итоги

Кто должен прочитать этот документ: Клиенты, использующие Microsoft Office

Влияние уязвимости: удаленное выполнение кода

Максимальная оценка серьезности: критическое

Рекомендация. Клиенты должны немедленно применить обновление.

Замена обновлений системы безопасности: этот бюллетень заменяет несколько предыдущих обновлений системы безопасности. Полный список см. в разделе часто задаваемых вопросов (часто задаваемых вопросов) этого бюллетеня.

Предостережения: Нет

Тестированные расположения загрузки обновлений программного обеспечения и системы безопасности:

Затронутого программного обеспечения:

Не затронутое программное обеспечение:

  • Средство просмотра Microsoft Office Excel 2000
  • Средство просмотра Microsoft Office Excel 2002
  • Microsoft Word 2003
  • Microsoft Outlook 2003
  • Microsoft PowerPoint 2003

Программное обеспечение в этом списке проверено, чтобы определить, затронуты ли версии. Другие версии либо больше не включают поддержку обновления безопасности, либо не могут быть затронуты. Чтобы определить жизненный цикл поддержки для продукта и версии, посетите веб-сайт служба поддержки Майкрософт жизненного цикла.

Общие сведения

Краткий обзор

Резюме:

Это обновление разрешает несколько недавно обнаруженных, частных и общедоступных уязвимостей. Каждая уязвимость описана в этом бюллетене в своем разделе "Сведения об уязвимостях" этого бюллетеня.

В уязвимых версиях Office, если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над клиентской рабочей станцией. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Мы рекомендуем клиентам немедленно применить обновление.

Оценки серьезности и идентификаторы уязвимостей:

Идентификаторы уязвимостей Влияние уязвимости Пакеты Microsoft Word, Excel, Outlook 2000 и Office 2000 MultiLanguage Пакеты Microsoft Word, Excel, Outlook 2002 и Office многоязычный пользовательский интерфейс XP Microsoft Excel 2003 и Excel Viewer 2003 Microsoft Excel 2004 для Mac и Microsoft Excel X для Mac Microsoft PowerPoint 2000 Microsoft PowerPoint 2002
Удаленное выполнение кода Microsoft Office Excel с помощью уязвимости с неправильным диапазоном — CVE-2005-4131 Удаленное выполнение кода Критическое [1] Важно [1] Важно [1] Внимание Н/Д Н/Д
Удаленное выполнение кода Microsoft Office Excel с помощью ошибки анализа формата файла — CVE-2006-0028 Удаленное выполнение кода Критическое [1] Важно [1] Важно [1] Внимание Н/Д Н/Д
Удаленное выполнение кода Microsoft Office Excel с помощью уязвимости с неправильным описанием — CVE-2006-0029 Удаленное выполнение кода Критическое [1] Важно [1] Важно [1] Внимание Н/Д Н/Д
Удаленное выполнение кода Microsoft Office Excel с помощью неправильно сформированной графической уязвимости — CVE-2006-0030 Удаленное выполнение кода Критическое [1] Важно [1] Важно [1] Внимание Н/Д Н/Д
Удаленное выполнение кода Microsoft Office Excel с использованием неправильно сформированной записи — CVE-2006-0031 Удаленное выполнение кода Критическое [1] Важно [1] Важно [1] Внимание Н/Д Н/Д
Выполнение удаленного кода Microsoft Office с помощью уязвимости Скольжения неправильной маршрутизации — CVE-2006-0009 Удаленное выполнение кода Критически важно Внимание Внимание нет Критически важно Внимание
Статистическая серьезность всех уязвимостей Критически важно Внимание Внимание Внимание Критически Внимание

Примечание [1] Удаленное выполнение кода с уязвимостью Microsoft Office Excel — CVE-2005-4131, CVE-2006-0028, CVE-2006-0029, CVE-2006-0030 и CVE-2006-0031 влияет только на Excel.

Обратите внимание, что Word 2003, Outlook 2003 и PowerPoint 2003 не перечислены в таблице, так как они не влияют на уязвимость.

Обратите внимание , что оценки серьезности microsoft Works Suite сопоставляют с версиями Microsoft Word следующим образом:

  • Рейтинг серьезности Microsoft Works Suite 2000, 2001, 2002, 2003, 2004, 2005 и 2006, совпадает с рейтингом серьезности Microsoft Word 2000.

Эта оценка основана на типах систем, пострадавших от уязвимости, их типичных шаблонов развертывания, а также на последствия использования уязвимости.

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах. Вместо установки нескольких обновлений, которые почти одинаковы, клиенты могут устанавливать только это обновление.

Какие обновления заменяют этот выпуск?
Это обновление системы безопасности заменяет предыдущее обновление системы безопасности. Идентификатор бюллетеня по безопасности и затронутые операционные системы перечислены в следующей таблице.

Идентификатор бюллетеня Excel 2000 Microsoft Excel 2002, Excel 2003 и Excel Viewer 2003 Microsoft Excel 2004 для Mac и Excel X для Mac Microsoft Word Microsoft Outlook 2000 и 2002 Microsoft Office Outlook 2003 Пакеты Microsoft Office 2000 MultiLanguage и Office XP многоязычный пользовательский интерфейс Microsoft PowerPoint 2000 и 2002
MS04-033 Replaced Н/Д Replaced Н/Д Н/Д Н/Д Н/Д
MS05-035 Н/Д Н/Д Н/Д Replaced Н/Д Н/Д Н/Д Н/Д
MS06-003 Н/Д Н/Д Н/Д Н/Д Replaced Н/Д Н/Д Н/Д

Обратите внимание, что все поддерживаемые версии Microsoft Works заменяются MS05-035.

Почему Microsoft Works Suite отображается в списке затронутых программ?
Microsoft Works Suite отображается в списке затронутых программ, так как он включает Microsoft Word. Пользователи Microsoft Works должны использовать Центр обновления Office для обнаружения и установки соответствующего обновления.

Можно ли использовать анализатор безопасности базовых показателей Майкрософт (МБ SA) 1.2.1, чтобы определить, требуется ли это обновление?
Да, но только для локальных проверок. МБ SA использует интегрированную версию средства обнаружения Office (ODT), которая не поддерживает удаленные проверки этой проблемы. Дополнительные сведения о МБ SA см. на веб-сайте МБ SA. Дополнительные сведения о поддержке МБ SA см. в следующих статьях Microsoft Base Security Analyzer 1.2 Q&A; Веб-сайт.

Примечание МБ SA 1.2.1 не поддерживает Microsoft Office для Mac 2004 или Microsoft Office X для Mac.

Можно ли использовать анализатор безопасности microsoft Base Security (МБ SA) 2.0, чтобы определить, требуется ли это обновление?
Да. МБ SA 2.0 определяет, требуется ли это обновление для Office XP и Office 2003. МБ SA 2.0 может обнаруживать обновления системы безопасности для продуктов, поддерживаемых Центром обновления Майкрософт. Дополнительные сведения о МБ SA см. на веб-сайте МБ SA. МБ SA 2.0 не поддерживает обнаружение Office 2000. Чтобы определить, требуется ли это обновление, следует использовать МБ SA 1.2.1. МБ SA 2.0 может обнаруживать обновления системы безопасности для продуктов, поддерживаемых Центром обновления Майкрософт. Дополнительные сведения о программах, которые Центр обновления Майкрософт и МБ SA 2.0 в настоящее время не обнаруживаются, см. в статье базы знаний Майкрософт 895660.

Примечание МБ SA 2.0 не поддерживает Microsoft Office для Mac 2004 или Microsoft Office X для Mac.

Можно ли использовать сервер управления системами (SMS), чтобы определить, требуется ли это обновление?
Да. SMS может помочь определить и развернуть это обновление системы безопасности. SMS использует МБ SA для обнаружения. Поэтому SMS имеет то же ограничение, которое указано ранее в этом бюллетене, связанном с программами, которые МБ SA не обнаруживают. Пакет дополнительных компонентов SMS SUS, включающий средство инвентаризации обновлений безопасности, можно использовать SMS для обнаружения обновлений безопасности. SMS SUIT использует модуль МБ SA 1.2.1 для обнаружения. Поэтому SMS SUIT имеет то же ограничение, указанное ранее в этом бюллетене, связанном с программами, которые МБ SA не обнаруживают. Дополнительные сведения о средстве инвентаризации обновлений безопасности см. на следующем веб-сайте Майкрософт. Дополнительные сведения об ограничениях средства инвентаризации обновлений безопасности см. в статье базы знаний Майкрософт 306460. Пакет дополнительных компонентов SMS SUS также включает средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт.

Средство инвентаризации SMS 2003 для Microsoft Обновления может использоваться SMS для обнаружения обновлений системы безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о средстве инвентаризации SMS 2003 для Microsoft Обновления см. на следующем веб-сайте Майкрософт.

SMS также может использовать средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Сведения об уязвимостях

Удаленное выполнение кода Microsoft Office Excel с помощью уязвимости с неправильным диапазоном — CVE-2005-4131

Уязвимость удаленного выполнения кода существует в Excel с использованием неправильно сформированного диапазона. Злоумышленник может использовать уязвимость, создав специально созданный файл Excel, который может разрешить удаленное выполнение кода.

Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

Смягчающие факторы для удаленного выполнения кода Microsoft Office Excel с помощью уязвимости с неправильным диапазоном — CVE-2005-4131:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • При запуске Office XP или Office 2003 уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • В Office XP и Office 2003 эта уязвимость не может быть использована автоматически с помощью сценария веб-атаки. Злоумышленник должен разместить веб-сайт, содержащий файл Office, используемый для использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника.

Обратите внимание, что эта уязвимость может использоваться автоматически при использовании Office 2000. Office 2000 не запрашивает пользователю открыть, сохранить или отменить перед открытием документа.

Обходные решения для удаленного выполнения кода Microsoft Office Excel с помощью уязвимости с неправильным диапазоном — CVE-2005-4131:

Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.

Не открывайте или не сохраняйте файлы Microsoft Excel, полученные из ненадежных источников.
Эта уязвимость может быть использована при открытии файла пользователем.

Часто задаваемые вопросы о удаленном выполнении кода Microsoft Office Excel с помощью уязвимости с неправильным диапазоном — CVE-2005-4131:

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему.

Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

Что вызывает уязвимость?
Когда Excel открывает специально созданный Excel с использованием неправильно сформированного диапазона, он может повредить системную память таким образом, чтобы злоумышленник мог выполнять произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Как злоумышленник может воспользоваться уязвимостью?
В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Office, используемый для использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника. В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданный файл пользователю и убедив пользователя открыть файл.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если пользователи, у которых нет достаточных административных разрешений, получают возможность входа на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ проверки длины сообщения перед передачой сообщения в выделенный буфер.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. Эта уязвимость была публично раскрыта. Было назначено общее число уязвимостей и уязвимостей CVE-2005-4131. Она также была названа уязвимостью Excel eBay более крупным сообществом безопасности.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Удаленное выполнение кода Microsoft Office Excel с помощью ошибки анализа формата файла — CVE-2006-0028

Уязвимость удаленного выполнения кода существует в Excel с помощью неправильно сформированного файла форматирования. Злоумышленник может использовать уязвимость, создав специально созданный файл Excel, который может разрешить удаленное выполнение кода.

Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

Смягчающие факторы для удаленного выполнения кода Microsoft Office Excel с помощью уязвимости синтаксического анализа формата файла — CVE-2006-0028:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • При запуске Office XP или Office 2003 уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • В Office XP и Office 2003 эта уязвимость не может быть использована автоматически с помощью сценария веб-атаки. Злоумышленник должен разместить веб-сайт, содержащий файл Office, используемый для использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника.

Обратите внимание, что эта уязвимость может использоваться автоматически при использовании Office 2000. Office 2000 не запрашивает пользователю открыть, сохранить или отменить перед открытием документа.

Обходные решения для удаленного выполнения кода Microsoft Office Excel с помощью уязвимости анализа неправильного формата файла — CVE-2006-0028:

Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.

Не открывайте или не сохраняйте файлы Microsoft Excel, полученные из ненадежных источников.
Эта уязвимость может быть использована при открытии файла пользователем.

Часто задаваемые вопросы о удаленном выполнении кода Microsoft Office Excel с помощью уязвимости синтаксического анализа формата файла — CVE-2006-0028:

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему.

Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

Что вызывает уязвимость?
Когда Excel открывает специально созданный файл Excel с использованием неправильно сформированного файла форматирования, он может повредить системную память таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Как злоумышленник может воспользоваться уязвимостью?
В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Office, используемый для использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника. В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданный файл пользователю и убедив пользователя открыть файл.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если пользователи, у которых нет достаточных административных разрешений, получают возможность входа на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ проверки длины сообщения перед передачой сообщения в выделенный буфер.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Удаленное выполнение кода Microsoft Office Excel с помощью уязвимости с неправильным описанием — CVE-2006-0029

Уязвимость удаленного выполнения кода существует в Excel с использованием неправильного описания. Злоумышленник может использовать уязвимость, создав специально созданный файл Excel, который может разрешить удаленное выполнение кода.

Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

Смягчающие факторы для удаленного выполнения кода Microsoft Office Excel с помощью уязвимости с неправильным описанием — CVE-2006-0029:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • При запуске Office XP или Office 2003 уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • В Office XP и Office 2003 эта уязвимость не может быть использована автоматически с помощью сценария веб-атаки. Злоумышленник должен разместить веб-сайт, содержащий файл Office, используемый для использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника.

Обратите внимание, что эта уязвимость может использоваться автоматически при использовании Office 2000. Office 2000 не запрашивает пользователю открыть, сохранить или отменить перед открытием документа.

Обходные решения для удаленного выполнения кода Microsoft Office Excel с помощью уязвимости с неправильным описанием — CVE-2006-0029:

Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.

Не открывайте или не сохраняйте файлы Microsoft Excel, полученные из ненадежных источников.
Эта уязвимость может быть использована при открытии файла пользователем.

Часто задаваемые вопросы о удаленном выполнении кода Microsoft Office Excel с помощью уязвимости с неправильным описанием — CVE-2006-0029:

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему.

Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

Что вызывает уязвимость?
Когда Excel открывает специально созданный файл Excel с использованием неправильно сформированного описания, он может повредить системную память таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Как злоумышленник может воспользоваться уязвимостью?
В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Office, используемый для использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника. В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданный файл пользователю и убедив пользователя открыть файл.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если пользователи, у которых нет достаточных административных разрешений, получают возможность входа на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ проверки длины сообщения перед передачой сообщения в выделенный буфер.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Удаленное выполнение кода Microsoft Office Excel с помощью неправильно сформированной графической уязвимости — CVE-2006-0030

Уязвимость удаленного выполнения кода существует в Excel с использованием неправильно сформированного рисунка. Злоумышленник может использовать уязвимость, создав специально созданный файл Excel, который может разрешить удаленное выполнение кода.

Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

Смягчающие факторы для удаленного выполнения кода Microsoft Office Excel с помощью неправильно сформированной графической уязвимости — CVE-2006-0030:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • При запуске Office XP или Office 2003 уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • В Office XP и Office 2003 эта уязвимость не может быть использована автоматически с помощью сценария веб-атаки. Злоумышленник должен разместить веб-сайт, содержащий файл Office, используемый для использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника.

Обратите внимание, что эта уязвимость может использоваться автоматически при использовании Office 2000. Office 2000 не запрашивает пользователю открыть, сохранить или отменить перед открытием документа.

Обходные пути для удаленного выполнения кода Microsoft Office Excel с помощью неправильно сформированной графической уязвимости — CVE-2006-0030:

Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.

Не открывайте или не сохраняйте файлы Microsoft Excel, полученные из ненадежных источников.
Эта уязвимость может быть использована при открытии файла пользователем.

Часто задаваемые вопросы о удаленном выполнении кода Microsoft Office Excel с помощью неправильно сформированной графической уязвимости — CVE-2006-0030:

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему.

Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

Что вызывает уязвимость?
Когда Excel открывает специально созданный файл Excel с помощью неправильно сформированного рисунка, он может повредить системную память таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Как злоумышленник может воспользоваться уязвимостью?
В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Office, используемый для использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника. В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданный файл пользователю и убедив пользователя открыть файл.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если пользователи, у которых нет достаточных административных разрешений, получают возможность входа на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ проверки длины сообщения перед передачой сообщения в выделенный буфер.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. Эта уязвимость была публично раскрыта. Было назначено общее числоуязвимостей и уязвимостей CVE-2006-0030

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Удаленное выполнение кода Microsoft Office Excel с использованием неправильно сформированной записи — CVE-2006-0031

Уязвимость удаленного выполнения кода существует в Excel с использованием неправильно сформированной записи. Злоумышленник может использовать уязвимость, создав специально созданный файл Excel, который может разрешить удаленное выполнение кода.

Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

Смягчающие факторы для удаленного выполнения кода Microsoft Office Excel с помощью уязвимости с неправильной формой записи — CVE-2006-0031:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • При запуске Office XP или Office 2003 уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • В Office XP и Office 2003 эта уязвимость не может быть использована автоматически с помощью сценария веб-атаки. Злоумышленник должен разместить веб-сайт, содержащий файл Office, используемый для использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника.

Обратите внимание, что эта уязвимость может использоваться автоматически при использовании Office 2000. Office 2000 не запрашивает пользователю открыть, сохранить или отменить перед открытием документа.

Обходные решения для удаленного выполнения кода Microsoft Office Excel с помощью неправильно сформированной записи — CVE-2006-0031:

Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.

Не открывайте или не сохраняйте файлы Microsoft Excel, полученные из ненадежных источников.
Эта уязвимость может быть использована при открытии файла пользователем.

Часто задаваемые вопросы о удаленном выполнении кода Microsoft Office Excel с помощью уязвимости с неправильной формой записи — CVE-2006-0031:

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему.

Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

Что вызывает уязвимость?
Когда Excel открывает специально созданный файл Excel с использованием неправильно сформированной записи, он может повредить системную память таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Как злоумышленник может воспользоваться уязвимостью?
В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Office, используемый для использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника. В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданный файл пользователю и убедив пользователя открыть файл.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если пользователи, у которых нет достаточных административных разрешений, получают возможность входа на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ проверки длины сообщения перед передачой сообщения в выделенный буфер.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Выполнение удаленного кода Microsoft Office с помощью уязвимости Скольжения неправильной маршрутизации — CVE-2006-0009

Уязвимость удаленного выполнения кода существует в Office. Злоумышленник может использовать уязвимость, создав специально созданный скольжение маршрутизации в документе Office, который может разрешить удаленное выполнение кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Смягчающие факторы для удаленного выполнения кода Microsoft Office с помощью уязвимости Скольжения неправильной маршрутизации — CVE-2006-0009:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В Office XP и Office 2003 эта уязвимость не может быть использована автоматически с помощью сценария веб-атаки. Злоумышленник должен разместить веб-сайт, содержащий файл Office, используемый для использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника.
  • При запуске Office XP или Office 2003 уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.

Обратите внимание, что эта уязвимость может использоваться автоматически при использовании Office 2000. Office 2000 не запрашивает пользователю открыть, сохранить или отменить перед открытием документа.

Обходные пути для удаленного выполнения кода Microsoft Office с помощью уязвимости с скольжения неправильной маршрутизации — CVE-2006-0009:

Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.

Не открывайте или не сохраняйте файлы Microsoft Office, полученные из ненадежных источников. Эта уязвимость может быть использована при открытии файла пользователем.

Часто задаваемые вопросы о выполнении удаленного кода Microsoft Office с помощью неправильно сформированной уязвимости маршрутизации — CVE-2006-0009:

Что такое область уязвимости?
Уязвимость удаленного выполнения кода существует в Office. Злоумышленник может использовать уязвимость, создав специально созданный скольжение маршрутизации в документе Office, который может разрешить удаленное выполнение кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Что вызывает уязвимость?
Когда Office открывает созданный фрагмент маршрутизации в документе Office, он может повредить системную память таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что такое скольжение маршрутизации?
Microsoft Приложение Office lications имеет возможность добавить "скольжение маршрутизации" в документ Office. Маршрутизация документов упрощает поток информации среди группы пользователей. С помощью функций маршрутизации документов в рамках клиентского приложения пользователь может направлять любой тип файла коллегам, вложив его в сообщение электронной почты. Его можно отправить одному человеку одновременно или в группу. Эта функция работает так же, как параметр "Отправить файл" в Приложение Office ликации, используя те же диалоговые окна.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Как злоумышленник может воспользоваться уязвимостью?
В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Office, используемый для использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника. В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданный файл пользователю и убедив пользователя открыть файл.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если пользователи, у которых нет достаточных административных разрешений, получают возможность входа на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ проверки длины данных в файле, прежде чем он передает файл в выделенный буфер.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Сведения об обновлении системы безопасности

Затронутого программного обеспечения:

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Office 2000

Предварительные требования и дополнительные сведения об обновлении

Важно, прежде чем установить это обновление, убедитесь, что выполнены следующие требования:

  • Необходимо установить установщик Microsoft Windows 2.0. Microsoft Windows Server 2003, Windows XP и Microsoft Windows 2000 с пакетом обновления 3 (SP3) включают установщик Windows 2.0 или более позднюю версию. Чтобы установить последнюю версию установщика Windows, посетите один из следующих веб-сайтов Майкрософт:

Установщик Windows 2.0 для Windows 95, Windows 98, Windows 98 SE и Windows Millennium Edition

Установщик Windows 2.0 для Windows 2000 и Windows NT 4.0

  • Office 2000 с пакетом обновления 3 (SP3) или Пакет обновления 3 (SP3) или Microsoft Office 2000 с пакетом обновления 3 (SP3) для Office 2000 SR1 должен быть установлен. Перед установкой этого обновления установите Office 2000 с пакетом обновления 3 (SP3). Кроме того, если вы устанавливаете Пакет обновления 3 (SP3) Office 2000 для Office SR1 Multilanguage Pack, необходимо установить пакет обновления Multilanguage Pack. Дополнительные сведения об установке Office 2000 с пакетом обновления 3 (SP3) см. в статье базы знаний Майкрософт 326585.

Дополнительные сведения о том, как определить версию Office 2000, установленную на компьютере, см . в статье базы знаний Майкрософт 255275.

Включение в будущие пакеты обновления

Нет. Пакет обновления 3 — это последний пакет обновления для Office 2000.

Требование перезапуска

Чтобы снизить вероятность того, что потребуется перезагрузка, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы до установки обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.

Сведения об удалении

После установки обновления его невозможно удалить. Чтобы отменить изменения установку перед установкой обновления, необходимо удалить приложение, а затем снова установить его из исходного компакт-диска.

Сведения об автоматической установке клиента

Веб-сайт Центра обновления Office

Мы рекомендуем установить обновления клиента Microsoft Office 2000 с помощью веб-сайта Центра обновления Office. Веб-сайт Центра обновления Office обнаруживает определенную установку и предлагает установить именно то, что необходимо, чтобы убедиться, что установка полностью обновлена.

Чтобы веб-сайт Центра обновления Office обнаружил обновления, которые необходимо установить на компьютере, посетите веб-сайт Центра обновления Office и нажмите кнопку "Проверить наличие Обновления". После завершения обнаружения вы получите список рекомендуемых обновлений для утверждения. Нажмите кнопку "Согласиться" и " Установить ", чтобы завершить процесс.

Сведения об установке клиента вручную

Дополнительные сведения о том, как вручную установить это обновление, см. в следующем разделе.

Сведения об установке

Обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/q:u Задает тихий режим пользователя, который представляет некоторые диалоговые окна пользователю.
/q:a Указывает режим безопасности администратора, который не содержит диалоговых окон для пользователя.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределите команду установки, определенную автором. Указывает путь и имя файла Setup.inf или .exe.
/r:n Никогда не перезапускает компьютер после установки.
/r:I Предложит пользователю перезагрузить компьютер, если требуется перезагрузка, за исключением случаев использования с /q:a.
/r:a Всегда перезапускает компьютер после установки.
/r:s Перезапускает компьютер после установки без запроса пользователя.
/n:v Нет версии проверка . Установите программу над любой более ранней версией.

Обратите внимание, что эти параметры не обязательно работают со всеми обновлениями. Если параметр недоступен, эта функция необходима для правильной установки обновления. Кроме того, использование коммутатора /n:v не поддерживается и может привести к неизменяемой системе. Если установка не выполнена, обратитесь в службу поддержки, чтобы понять, почему она не удалось установить.

Дополнительные сведения о поддерживаемых параметрах установки см. в статье базы знаний Майкрософт 197147.

Обратите внимание , что полное обновление office для файлов предназначено как для сценариев клиентского, так и административного развертывания.

Сведения о развертывании клиента

  1. Скачайте соответствующую версию клиентского обновления для этой системы безопасности: Excel 2000, Outlook 2000, Office 2000 английский многоязычный пакет, PowerPoint 2000 или Word 2000.
  2. Нажмите кнопку "Сохранить эту программу на диск" и нажмите кнопку "ОК".
  3. Нажмите кнопку Сохранить.
  4. С помощью Windows Обозреватель найдите папку, содержащую сохраненный файл, а затем дважды щелкните сохраненный файл.
  5. Если вам будет предложено установить обновление, нажмите кнопку "Да".
  6. Нажмите кнопку "Да" , чтобы принять лицензионное соглашение.
  7. Вставьте исходный компакт-диск источника при появлении запроса на это, а затем нажмите кнопку "ОК".
  8. Когда появится сообщение об успешной установке, нажмите кнопку "ОК".

Обратите внимание , что если обновление безопасности уже установлено на компьютере, появится следующее сообщение об ошибке: это обновление уже применено или включено в обновление, которое уже было применено.

Сведения о файле установки клиента

В английской версии этого обновления есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Excel 2000:

Имя файла Версия Дата Время Размер
Excel.exe 9.0.0.8938 06 февраля 2006 г. 18:42 7,327,789

Word 2000:

Имя файла Версия Дата Время Размер
Winword.exe 9.0.0.8939 02-Мар-2006 21:30 8,831,028

Outlook 2000 (эти файлы установлены во всех операционных системах):

Имя файла Версия Дата Время Размер
Contab32.dll 9.0.0.8936 28 декабря 2005 г. 00:15 127,027
Emsabp32.dll 5.5.3189.0 09-Май-2003 20:10 154,112
Emsmdb32.dll 5.5.3190.0 29-сентября 2003 г. 19:36 594,192
Emsui32.dll 5.5.3188.0 09-Май-2003 20:10 131,344
Exsec32.dll 5.5.3196.0 08 апреля 2004 г. 01:33 545,040
Olkfstub.dll 9.0.0.7303 03 января 2003 г. 22:15 53,298
Outex.dll 8.30.3197.0 18 мая 2004 г. 22:23 782,608
Pstprx32.dll 9.0.6718.0 23-июля 2002 г. 20:41 368,691

Outlook 2000 (Эти файлы устанавливаются только в операционных системах Windows 98, Windows 98 Second Edition (SE) и Windows Millennium Edition (ME):

Имя файла Версия Дата Время Размер
Cdo.dll 5.5.2657.79 18 ноября 2003 г. 23:40 720,656
Msmapi32.dll 5.5.3201.0 22-сентября 2005 г. 20:09 627,200
Omi9.dll 5.5.3201.0 22-сентября 2005 г. 20:09 458,240
Omipst9.dll 5.5.3199.0 08 февраля 2005 г. 20:10 474,624

Outlook 2000 (эти файлы устанавливаются только в Windows NT Workstation 4.0 с пакетом обновления 6a, Windows NT Server 4.0 с пакетом обновления 6a и Windows NT Server 4.0 Terminal Server Edition с пакетом обновления 6 и более поздних версий операционных систем):

Имя файла Версия Дата Время Размер
Cdo.dll 5.5.2657.79 18 ноября 2003 г. 23:40 813,840
Msmapi32.dll 5.5.3201.0 22-сентября 2005 г. 20:15 796,672
Omint.dll 5.5.3201.0 22-сентября 2005 г. 20:15 552,448
Omipstnt.dll 5.5.3199.0 08 февраля 2005 г. 20:17 550,912

PowerPoint 2000:

Имя файла Версия Дата Время Размер
Msroute.dll 9.0.0.8934 07 ноября 2005 г. 23:21 45,111

Пакеты office 2000 многоязычный пользовательский интерфейс:

Имя файла Версия Дата Время Размер
Contab32.dll 9.0.0.8936 28 декабря 2005 г. 00:15 127,027
Emsabp32.dll 5.5.3189.0 09-Май-2003 20:10 154,112
Emsui32.dll 5.5.3188.0 09-Май-2003 20:10 131,344
Exsec32.dll 5.5.3187.0 17 января 2003 г. 23:36 540,944
Msroute.dll 9.0.0.8934 12 января 2006 г. 21:05 45,111
Outex.dll 8.30.3173.0 23-июля 2002 г. 20:47 782,608
Pstprx32.dll 9.0.6718.0 23-июля 2002 г. 20:41 368,691

Пакеты office 2000 многоязычный пользовательский интерфейс (эти файлы устанавливаются только в операционных системах Windows (Windows 98, Windows 98 Second Edition (SE) и Windows Millennium Edition (ME):

Имя файла Версия Дата Время Размер
Msmapi32.dll 5.5.3201.0 22-сентября 2005 г. 20:09 627,200
Omi9.dll 5.5.3201.0 22-сентября 2005 г. 20:09 458,240
Omipst9.dll 5.5.3199.0 08 февраля 2005 г. 20:10 474,624

Пакеты office 2000 многоязычный пользовательский интерфейс (эти файлы устанавливаются только на рабочей станции Windows NT 4.0 с пакетом обновления 6a, Windows NT Server 4.0 с пакетом обновления 6a и Windows NT Server 4.0 Terminal Server Edition с пакетом обновления 6 и более поздних версий):

Имя файла Версия Дата Время Размер
Msmapi32.dll 5.5.3201.0 22-сентября 2005 г. 20:15 796,672
Omint.dll 5.5.3201.0 22-сентября 2005 г. 20:15 552,448
Omipstnt.dll 5.5.3199.0 08 февраля 2005 г. 20:17 550,912

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

Чтобы убедиться, что обновление безопасности было применено к затронутой системе, можно использовать средство microsoft Base Security Analyzer (МБ SA). МБ SA позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. на веб-сайте анализатора безопасности Microsoft Base Security Analyzer.

  • Проверка версии файла

Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

  1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".

  2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".

  3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".

  4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства". Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.

  5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.

    Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

сведения об установке Администратор istrative

Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление на компьютере.

Сведения об установке

Следующие параметры установки относятся к административным установкам, так как они позволяют администратору настраивать способ извлечения файлов из обновления безопасности.

Switch Description
/? Отображает параметры командной строки.
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.

Дополнительные сведения о поддерживаемых параметрах установки см. в статье базы знаний Майкрософт 197147.

сведения о развертывании Администратор istrative

Чтобы обновить административную установку, выполните следующие действия.

  1. Скачайте соответствующую версию клиентского обновления для этой системы безопасности: Excel 2000, Outlook 2000, Office 2000 английский многоязычный пакет, PowerPoint 2000 или Word 2000.

  2. Нажмите кнопку "Сохранить эту программу на диск" и нажмите кнопку "ОК".

  3. Нажмите кнопку Сохранить.

  4. С помощью Windows Обозреватель найдите папку, содержащую сохраненный файл. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите следующую команду и нажмите кнопку "ОК", чтобы извлечь MSP-файл:

    [path\name of EXE file] /c /t:C:\Администратор Update

    Обратите внимание , что дважды щелкните файл .exe не извлекает MSP-файл; он применяет обновление к локальному компьютеру. Чтобы обновить административный образ, необходимо сначала извлечь MSP-файл.

  5. Нажмите кнопку "Да" , чтобы принять лицензионное соглашение.

  6. Нажмите кнопку "Да", если вам будет предложено создать папку.

  7. Если вы знакомы с процедурой обновления административной установки, нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите следующую команду и нажмите кнопку "ОК".

    msiexec /a Администратор Path***MSI File **/p C:\adminUpdate\*MSP FileSHORTFILENAMES=TRUE

    Примечание Администратор Путь — это путь к точке административной установки приложения (например, C:\Office2000), MSI-файл — это пакет базы данных .msi для приложения (например, Data1.msi), а MSP-файл — имя административного обновления (например, SHAREDff.msp).

    Примечание. Вы можете добавить /qb+ в командную строку, чтобы диалоговое окно Администратор istrative Installation и диалоговое окно "Лицензионное соглашение конечного пользователя" не отображалось.

  8. Нажмите кнопку "Далее " в предоставленном диалоговом окне. Не изменяйте ключ CD, расположение установки или имя компании в указанном диалоговом окне.

  9. Щелкните "Я принимаю условия лицензионного соглашения" и нажмите кнопку "Установить".

На этом этапе обновляется точка администрирования. Затем необходимо обновить конфигурации рабочих станций, которые изначально были установлены из этой административной установки. Для этого просмотрите раздел "Сведения о развертывании рабочей станции". Все новые установки, которые выполняются из этой административной точки установки, будут включать обновление.

Предупреждение О любой конфигурации рабочей станции, которая была первоначально установлена из этой административной установки перед установкой обновления, не может использовать эту административную установку для таких действий, как восстановление Office или добавление новых компонентов, пока не завершите действия, описанные в разделе "Сведения о развертывании рабочей станции" для этой рабочей станции.

Сведения о развертывании рабочей станции

Чтобы развернуть обновление на клиентских рабочих станциях, нажмите кнопку "Пуск", введите следующую команду и нажмите кнопку "ОК".

msiexec /I Администратор Path***MSI File **/qb REINSTALL=**Feature List REINSTALLMODE=vomu

Примечание Администратор Путь — это путь к точке административной установки приложения (например, C:\Office2000), MSI-файл — это пакет базы данных .msi для приложения (например, Data1.msi), а список компонентов — это список имен компонентов (с учетом регистра), которые необходимо переустановить для обновления.

Чтобы установить все компоненты, можно использовать INSTALL=ALL или установить следующие компоненты.

Продукт Функция
Excel 2000 ExcelFiles
Пакет Office 2000 на английском языке с несколькими языками OutlookMAPICONTAB_ENG,OutlookMAPIEMS_ENG,OutlookMessaging_ENG,OutlookMAPI_ENG,PPTFiles_ENG,OutlookOMI_ENG
Outlook 2000 OutlookCDO,OutlookMAPICONTAB,OutlookMAPIEMS,OutlookMessaging,OutlookMAPI,OUTLOOKNonBootFiles,OutlookOMI
PowerPoint 2000 PPTFiles
Word 2000 WORDFiles

Обратите внимание, что Администратор istrator, работающие в управляемых средах, могут найти полные ресурсы для развертывания обновлений Office в организации в Центре обновления Office Администратор. На этом сайте прокрутите страницу вниз и просмотрите раздел "Ресурсы обновления " для обновленной версии программного обеспечения. Документация по установщику Windows также содержит дополнительные сведения о параметрах, поддерживаемых установщиком Windows.

сведения о файле установки Администратор istrative

В английской версии этого обновления есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Excel 2000:

Имя файла Версия Дата Время Размер
Excel.exe 9.0.0.8938 06 февраля 2006 г. 18:42 7,327,789

Word 2000:

Имя файла Версия Дата Время Размер
Winword.exe 9.0.0.8939 02-Мар-2006 21:30 8,831,028

Outlook 2000 (эти файлы устанавливаются во всех операционных системах):

Имя файла Версия Дата Время Размер
Contab32.dll 9.0.0.8936 28 декабря 2005 г. 00:15 127,027
Emsabp32.dll 5.5.3189.0 09-Май-2003 20:10 154,112
Emsmdb32.dll 5.5.3190.0 29-сентября 2003 г. 19:36 594,192
Emsui32.dll 5.5.3188.0 09-Май-2003 20:10 131,344
Exsec32.dll 5.5.3196.0 08 апреля 2004 г. 01:33 545,040
Olkfstub.dll 9.0.0.7303 03 января 2003 г. 22:15 53,298
Outex.dll 8.30.3197.0 18 мая 2004 г. 22:23 782,608
Pstprx32.dll 9.0.6718.0 23-июля 2002 г. 20:41 368,691

Outlook 2000 (Эти файлы устанавливаются только в операционных системах Windows 98, Windows 98 Second Edition (SE) и Windows Millennium Edition (ME):

Имя файла Версия Дата Время Размер
Cdo.dll 5.5.2657.79 18 ноября 2003 г. 23:40 720,656
Msmapi32.dll 5.5.3201.0 22-сентября 2005 г. 20:09 627,200
Omi9.dll 5.5.3201.0 22-сентября 2005 г. 20:09 458,240
Omipst9.dll 5.5.3199.0 08 февраля 2005 г. 20:10 474,624

Outlook 2000 (Эти файлы устанавливаются только на рабочей станции Windows NT 4.0 с пакетом обновления 6a, Windows NT Server 4.0 с пакетом обновления 6a и Windows NT Server 4.0 Terminal Server Edition с пакетом обновления 6 и более поздних версий операционных систем):

Имя файла Версия Дата Время Размер
Cdo.dll 5.5.2657.79 18 ноября 2003 г. 23:40 813,840
Msmapi32.dll 5.5.3201.0 22-сентября 2005 г. 20:15 796,672
Omint.dll 5.5.3201.0 22-сентября 2005 г. 20:15 552,448
Omipstnt.dll 5.5.3199.0 08 февраля 2005 г. 20:17 550,912

PowerPoint 2000:

Имя файла Версия Дата Время Размер
Msroute.dll 9.0.0.8934 07 ноября 2005 г. 23:21 45,111

Пакеты office 2000 многоязычный пользовательский интерфейс:

Имя файла Версия Дата Время Размер
Contab32.dll 9.0.0.8936 28 декабря 2005 г. 00:15 127,027
Emsabp32.dll 5.5.3189.0 09-Май-2003 20:10 154,112
Emsui32.dll 5.5.3188.0 09-Май-2003 20:10 131,344
Exsec32.dll 5.5.3187.0 17 января 2003 г. 23:36 540,944
Msroute.dll 9.0.0.8934 12 января 2006 г. 21:05 45,111
Outex.dll 8.30.3173.0 23-июля 2002 г. 20:47 782,608
Pstprx32.dll 9.0.6718.0 23-июля 2002 г. 20:41 368,691

Пакеты office 2000 многоязычный пользовательский интерфейс (эти файлы устанавливаются только в операционных системах Windows (Windows 98, Windows 98 Second Edition (SE) и Windows Millennium Edition (ME):

Имя файла Версия Дата Время Размер
Msmapi32.dll 5.5.3201.0 22-сентября 2005 г. 20:09 627,200
Omi9.dll 5.5.3201.0 22-сентября 2005 г. 20:09 458,240
Omipst9.dll 5.5.3199.0 08 февраля 2005 г. 20:10 474,624

Пакеты office 2000 многоязычный пользовательский интерфейс (эти файлы устанавливаются только на рабочей станции Windows NT 4.0 с пакетом обновления 6a, Windows NT Server 4.0 с пакетом обновления 6a и Windows NT Server 4.0 Terminal Server Edition с пакетом обновления 6 и более поздних версий):

Имя файла Версия Дата Время Размер
Msmapi32.dll 5.5.3201.0 22-сентября 2005 г. 20:15 796,672
Omint.dll 5.5.3201.0 22-сентября 2005 г. 20:15 552,448
Omipstnt.dll 5.5.3199.0 08 февраля 2005 г. 20:17 550,912

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

Чтобы убедиться, что обновление безопасности было применено к затронутой системе, можно использовать средство microsoft Base Security Analyzer (МБ SA). МБ SA позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. на веб-сайте анализатора безопасности Microsoft Base Security Analyzer.

  • Проверка версии файла

Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

  1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
  2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
  3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
  4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства". Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
  5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле. Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

Office XP

Предварительные требования и дополнительные сведения об обновлении

Важно. Перед установкой этого обновления убедитесь, что выполнены следующие требования:

  • Необходимо установить установщик Microsoft Windows 2.0. Microsoft Windows Server 2003, Windows XP и Microsoft Windows 2000 с пакетом обновления 3 (SP3) включают установщик Windows 2.0 или более позднюю версию. Чтобы установить последнюю версию установщика Windows, посетите один из следующих веб-сайтов Майкрософт:

Установщик Windows 2.0 для Windows 95, Windows 98, Windows 98 SE и Windows Millennium Edition

Установщик Windows 2.0 для Windows 2000 и Windows NT 4.0

Дополнительные сведения о том, как определить версию Office XP, установленную на компьютере, см . в статье базы знаний Майкрософт 291331. Дополнительные сведения о версии, отображаемые в диалоговом окне "Сведения", см. в статье базы знаний Майкрософт 328294.

Требование перезапуска

Чтобы снизить вероятность того, что потребуется перезагрузка, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы до установки обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.

Сведения об удалении

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления. Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office XP на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.

Сведения об автоматической установке клиента

Веб-сайт Центра обновления Майкрософт

Это обновление будет доступно на веб-сайте Центра обновления Майкрософт. Центр обновления Майкрософт объединяет обновления, предоставляемые Обновл. Windows и обновлением Office в одном расположении, и позволяет выбирать автоматическую доставку и установку высокоприоритетных обновлений и обновлений системы безопасности. Мы рекомендуем установить это обновление с помощью веб-сайта Центра обновления Майкрософт. Веб-сайт Центра обновления Майкрософт обнаруживает определенную установку и предлагает установить именно то, что необходимо, чтобы убедиться, что установка полностью обновлена.

Чтобы веб-сайт Центра обновления Майкрософт обнаружил необходимые обновления, которые необходимо установить на компьютере, посетите веб-сайт Центра обновления Майкрософт. Вам будет предоставлен выбор Express (рекомендуется) или Custom. После завершения обнаружения вы получите список рекомендуемых обновлений для утверждения. Нажмите кнопку "Установить Обновления" или "Проверить" и "Установить" Обновления, чтобы завершить процесс.

Сведения об установке клиента вручную

Дополнительные сведения о том, как вручную установить это обновление, см. в следующем разделе.

Сведения об установке

Обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/q:u Задает тихий режим пользователя, который представляет некоторые диалоговые окна пользователю.
/q:a Указывает режим безопасности администратора, который не содержит диалоговых окон для пользователя.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределите команду установки, определенную автором. Указывает путь и имя файла Setup.inf или .exe.
/r:n Никогда не перезапускает компьютер после установки.
/r:I Предложит пользователю перезагрузить компьютер, если требуется перезагрузка, за исключением случаев использования с /q:a.
/r:a Всегда перезапускает компьютер после установки.
/r:s Перезапускает компьютер после установки без запроса пользователя.
/n:v Нет версии проверка . Установите программу над любой более ранней версией.

Обратите внимание, что эти параметры не обязательно работают со всеми обновлениями. Если параметр недоступен, эта функция необходима для правильной установки обновления. Кроме того, использование коммутатора /n:v не поддерживается и может привести к неизменяемой системе. Если установка не выполнена, обратитесь в службу поддержки, чтобы понять, почему она не удалось установить.

Дополнительные сведения о поддерживаемых параметрах установки см. в статье базы знаний Майкрософт 197147.

Обратите внимание , что полное обновление office для файлов предназначено как для сценариев клиентского, так и административного развертывания.

Сведения о развертывании клиента

  1. Скачайте соответствующую версию клиентского обновления для этой системы безопасности: Excel 2002, Outlook 2002, Office 2002 на английском языке с пакетом multilanguage, PowerPoint 2002 или Word 2002.
  2. Нажмите кнопку "Сохранить эту программу на диск" и нажмите кнопку "ОК".
  3. Нажмите кнопку Сохранить.
  4. С помощью Windows Обозреватель найдите папку, содержащую сохраненный файл, а затем дважды щелкните сохраненный файл.
  5. Если вам будет предложено установить обновление, нажмите кнопку "Да".
  6. Нажмите кнопку "Да" , чтобы принять лицензионное соглашение.
  7. Вставьте исходный компакт-диск источника при появлении запроса на это, а затем нажмите кнопку "ОК".
  8. Когда появится сообщение об успешной установке, нажмите кнопку "ОК".

Обратите внимание , что если обновление безопасности уже установлено на компьютере, появится следующее сообщение об ошибке: это обновление уже применено или включено в обновление, которое уже было применено.

Сведения о файле установки клиента

В английской версии этого обновления есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Excel 2002:

Имя файла Версия Дата Время Размер
Excel.exe 10.0.6789.0 06 февраля 2006 г. 20:39 9,358,016

Word 2002:

Имя файла Версия Дата Время Размер
Winword.exe 10.0.6775.0 03-сентября 2005 г. 02:38 10,635,976

Outlook 2002 (эти файлы устанавливаются во всех операционных системах):

Имя файла Версия Дата Время Размер
Contab32.dll 10.0.6785.0 17 декабря 2005 г. 05:56 133,832
Emablt32.dll 10.0.6713.0 05 мая 2004 г. 03:47 113,352
Emsabp32.dll 10.0.6752.0 17 февраля 2005 г. 03:28 199,368
Emsmdb32.dll 10.0.6742.0 28 ноября 2004 г. 07:04 539,336
Emsui32.dll 10.0.6308.0 13 октября 2003 г. 22:03 129,592
Msmapi32.dll 10.0.6772.0 16 августа 2005 г. 23:57 862,920
Mspst32.dll 10.0.6786.0 13 января 2006 г. 07:10 535,240
Olkfstub.dll 10.0.6515.0 17 декабря 2003 г. 21:31 56,008
Outex.dll 10.0.6770.0 14-июля 2005 г. 06:06 744,128
Outllibr.dll 10.0.6711.0 08 апреля 2004 г. 02:24 1,977,032
Pstprx32.dll 10.0.6308.0 13 октября 2003 г. 22:04 338,496

Outlook 2002 (Эти файлы устанавливаются только в операционных системах Windows (Windows 98, Windows 98 Second Edition (SE) и Windows Millennium Edition (ME):

Имя файла Версия Дата Время Размер
Cdo.dll 5.5.2658.7 18 мая 2004 г. 20:00 727,504

Outlook 2002 (эти файлы устанавливаются только на windows NT Workstation 4.0 с пакетом обновления 6a, Windows NT Server 4.0 с пакетом обновления 6a и Windows NT Server 4.0 Terminal Server Edition с пакетом обновления 6 и более поздних версий операционных систем):

Имя файла Версия Дата Время Размер
Cdo.dll 5.5.2658.29 14 января 2005 г. 03:02 817,424

PowerPoint 2002:

Имя файла Версия Дата Время Размер
Msroute.dll 10.0.6782.0 12 ноября 2005 г. 01:20 51,912

Пакеты office XP многоязычный пользовательский интерфейс:

Имя файла Версия Дата Время Размер
Contab32.dll 10.0.6785.0 17 декабря 2005 г. 05:56 133,832
Emablt32.dll 10.0.6713.0 05 мая 2004 г. 03:47 113,352
Emsabp32.dll 10.0.6752.0 17 февраля 2005 г. 03:28 199,368
Emsmdb32.dll 10.0.6742.0 28 ноября 2004 г. 07:04 539,336
Emsui32.dll 10.0.6308.0 13 октября 2003 г. 22:03 129,592
Msmapi32.dll 10.0.6772.0 16 августа 2005 г. 23:57 862,920
Mspst32.dll 10.0.6786.0 13 января 2006 г. 07:10 535,240
Msroute.dll 10.0.6782.0 12 ноября 2005 г. 01:20 51,912
Outex.dll 10.0.6770.0 14-июля 2005 г. 06:06 744,128
Outllibr.dll 10.0.6711.0 08 апреля 2004 г. 02:24 1,977,032
Pstprx32.dll 10.0.6308.0 13 октября 2003 г. 22:04 338,496

сведения об установке Администратор istrative

Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление на компьютере.

Сведения об установке

Следующие параметры установки относятся к административным установкам, так как они позволяют администратору настраивать способ извлечения файлов из обновления безопасности.

Switch Description
/? Отображает параметры командной строки.
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределите команду установки, определенную автором. Указывает путь и имя файла Setup.inf или .exe.

Дополнительные сведения о поддерживаемых параметрах установки см. в статье базы знаний Майкрософт 197147.

сведения о развертывании Администратор istrative

Чтобы обновить административную установку, выполните следующие действия.

  1. Скачайте соответствующую версию клиентского обновления для этой системы безопасности: Excel 2002, Outlook 2002, Office 2002 с пакетом многоязычия на английском языке, PowerPoint 2002 или Word 2002

  2. Нажмите кнопку "Сохранить эту программу на диск" и нажмите кнопку "ОК".

  3. Нажмите кнопку Сохранить.

  4. С помощью Windows Обозреватель найдите папку, содержащую сохраненный файл. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите следующую команду и нажмите кнопку "ОК", чтобы извлечь MSP-файл:

    [path\name of EXE file] /c /t:C:\Администратор Update

    Обратите внимание , что дважды щелкните файл .exe не извлекает MSP-файл; он применяет обновление к локальному компьютеру. Чтобы обновить административный образ, необходимо сначала извлечь MSP-файл.

  5. Нажмите кнопку "Да" , чтобы принять лицензионное соглашение.

  6. Нажмите кнопку "Да", если вам будет предложено создать папку.

  7. Если вы знакомы с процедурой обновления административной установки, нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите следующую команду и нажмите кнопку "ОК".

    msiexec /a Администратор Path***MSI File **/p C:\adminUpdate\*MSP FileSHORTFILENAMES=TRUE

    Примечание Администратор Путь — это путь к точке административной установки приложения (например, C:\OfficeXp), MSI-файл — это пакет базы данных .msi для приложения (например, Data1.msi), а MSP-файл — имя административного обновления (например, SHAREDff.msp).

    Примечание. Вы можете добавить /qb+ в командную строку, чтобы диалоговое окно Администратор istrative Installation и диалоговое окно "Лицензионное соглашение конечного пользователя" не отображалось.

  8. Нажмите кнопку "Далее " в предоставленном диалоговом окне. Не изменяйте ключ CD, расположение установки или имя компании в указанном диалоговом окне.

  9. Щелкните "Я принимаю условия лицензионного соглашения" и нажмите кнопку "Установить".

На этом этапе обновляется точка администрирования. Затем необходимо обновить конфигурации рабочих станций, которые изначально были установлены из этой административной установки. Для этого просмотрите раздел "Сведения о развертывании рабочей станции". Все новые установки, которые выполняются из этой административной точки установки, будут включать обновление.

Предупреждение О любой конфигурации рабочей станции, которая была первоначально установлена из этой административной установки перед установкой обновления, не может использовать эту административную установку для таких действий, как восстановление Office или добавление новых компонентов, пока не завершите действия, описанные в разделе "Сведения о развертывании рабочей станции" для этой рабочей станции.

Сведения о развертывании рабочей станции

Чтобы развернуть обновление на клиентских рабочих станциях, нажмите кнопку "Пуск", введите следующую команду и нажмите кнопку "ОК".

msiexec /I Администратор Path***MSI File **/qb REINSTALL=**Feature List REINSTALLMODE=vomu

Примечание Администратор Путь — это путь к точке административной установки приложения (например, C:\OfficeXP), MSI-файл — это пакет базы данных .msi для приложения (например, Data1.msi), а список компонентов — это список имен компонентов (с учетом регистра), которые необходимо переустановить для обновления.

Чтобы установить все компоненты, можно использовать INSTALL=ALL или установить следующие компоненты.

Продукт Функция
Excel 2002 ВСЕ
Пакет многоязычной версии Office 2002 на английском языке OutlookMAPICONTAB2,OutlookMAPILDAP2,OutlookMAPIEMS2,OutlookMAPI2,OutlookMAPIPST2,PPTFiles,OutlookMessaging,OUTLOOKFiles
Outlook 2002 OutlookCDO,OutlookMAPICONTAB2,OutlookMAPILDAP2,OutlookMAPIEMS2,OutlookMAPI2,OutlookMAPIPST2,OUTLOOKNonBootFiles,OutlookMessaging,OUTLOOKFiles
PowerPoint 2002 PPTFiles
Word 2002 WORDFiles

Обратите внимание, что Администратор istrator, работающие в управляемых средах, могут найти полные ресурсы для развертывания обновлений Office в организации в Центре обновления Office Администратор. На домашней странице этого сайта просмотрите раздел " Стратегии обновления" для обновляемой версии программного обеспечения. Документация по установщику Windows также содержит дополнительные сведения о параметрах, поддерживаемых установщиком Windows.

сведения о файле установки Администратор istrative

В английской версии этого обновления есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Excel 2002:

Имя файла Версия Дата Время Размер
Excel.exe 10.0.6789.0 06 февраля 2006 г. 20:39 9,358,016

Word 2002:

Имя файла Версия Дата Время Размер
Winword.exe 10.0.6775.0 03-сентября 2005 г. 02:38 10,635,976

Outlook 2002:

Имя файла Версия Дата Время Размер
Contab32.dll 10.0.6785.0 17 декабря 2005 г. 05:56 133,832
Emablt32.dll 10.0.6713.0 05 мая 2004 г. 03:47 113,352
Emsabp32.dll 10.0.6752.0 17 февраля 2005 г. 03:28 199,368
Emsmdb32.dll 10.0.6742.0 28 ноября 2004 г. 07:04 539,336
Emsui32.dll 10.0.6308.0 13 октября 2003 г. 22:03 129,592
Msmapi32.dll 10.0.6772.0 16 августа 2005 г. 23:57 862,920
Mspst32.dll 10.0.6786.0 13 января 2006 г. 07:10 535,240
Olkfstub.dll 10.0.6515.0 17 декабря 2003 г. 21:31 56,008
Outex.dll 10.0.6770.0 14-июля 2005 г. 06:06 744,128
Outllibr.dll 10.0.6711.0 08 апреля 2004 г. 02:24 1,977,032
Pstprx32.dll 10.0.6308.0 13 октября 2003 г. 22:04 338,496

Outlook 2002 (Файлы, установленные только в Windows (Windows 98, Windows 98 Second Edition (SE) и Windows Millennium Edition (ME):

Имя файла Версия Дата Время Размер
Cdo.dll 5.5.2658.7 18 мая 2004 г. 20:00 727,504

Outlook 2002 (Файлы, установленные только в Windows NT Workstation 4.0 с пакетом обновления 6a, Windows NT Server 4.0 с пакетом обновления 6a и Windows NT Server 4.0 с пакетом обновления 6 и более поздних версий операционных систем):

Имя файла Версия Дата Время Размер
Cdo.dll 5.5.2658.29 14 января 2005 г. 03:02 817,424

PowerPoint 2002:

Имя файла Версия Дата Время Размер
Msroute.dll 10.0.6782.0 12 ноября 2005 г. 01:20 51,912

Пакеты office XP многоязычный пользовательский интерфейс:

Имя файла Версия Дата Время Размер
Contab32.dll 10.0.6785.0 17 декабря 2005 г. 05:56 133,832
Emablt32.dll 10.0.6713.0 05 мая 2004 г. 03:47 113,352
Emsabp32.dll 10.0.6752.0 17 февраля 2005 г. 03:28 199,368
Emsmdb32.dll 10.0.6742.0 28 ноября 2004 г. 07:04 539,336
Emsui32.dll 10.0.6308.0 13 октября 2003 г. 22:03 129,592
Msmapi32.dll 10.0.6772.0 16 августа 2005 г. 23:57 862,920
Mspst32.dll 10.0.6786.0 13 января 2006 г. 07:10 535,240
Msroute.dll 10.0.6782.0 12 ноября 2005 г. 01:20 51,912
Outex.dll 10.0.6770.0 14-июля 2005 г. 06:06 744,128
Outllibr.dll 10.0.6711.0 08 апреля 2004 г. 02:24 1,977,032
Pstprx32.dll 10.0.6308.0 13 октября 2003 г. 22:04 338,496

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). МБ SA позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. на веб-сайте анализатора безопасности Microsoft Base Security Analyzer.

  • Проверка версии файла

Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

  1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
  2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
  3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
  4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства". Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
  5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле. Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

Office 2003

Предварительные требования и дополнительные сведения об обновлении

Важно. Перед установкой этого обновления убедитесь, что выполнены следующие требования:

  • Необходимо установить установщик Microsoft Windows 2.0. Microsoft Windows Server 2003, Windows XP и Microsoft Windows 2000 с пакетом обновления 3 (SP3) включают установщик Windows 2.0 или более позднюю версию. Чтобы установить последнюю версию установщика Windows, посетите один из следующих веб-сайтов Майкрософт:

Установщик Windows 2.0 для Windows 95, Windows 98, Windows 98 SE и Windows Millennium Edition

Установщик Windows 2.0 для Windows 2000 и Windows NT 4.0

Дополнительные сведения о том, как определить версию Office 2003, установленную на компьютере, см . в статье базы знаний Майкрософт 821549. Дополнительные сведения о версии, отображаемые в диалоговом окне "Сведения", см. в статье базы знаний Майкрософт 328294.

Включение в будущие пакеты обновления:

Исправление этой проблемы будет включено в будущий пакет обновления.

Требование перезапуска

Чтобы снизить вероятность того, что потребуется перезагрузка, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы до установки обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.

Сведения об удалении

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления. Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2003 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.

Сведения об автоматической установке клиента

Веб-сайт Центра обновления Майкрософт

Это обновление будет доступно на веб-сайте Центра обновления Майкрософт. Центр обновления Майкрософт объединяет обновления, предоставляемые Обновл. Windows и обновлением Office в одном расположении, и позволяет выбирать автоматическую доставку и установку высокоприоритетных обновлений и обновлений системы безопасности. Мы рекомендуем установить это обновление с помощью веб-сайта Центра обновления Майкрософт. Веб-сайт Центра обновления Майкрософт обнаруживает определенную установку и предлагает установить именно то, что необходимо, чтобы убедиться, что установка полностью обновлена.

Чтобы веб-сайт Центра обновления Майкрософт обнаружил необходимые обновления, которые необходимо установить на компьютере, посетите веб-сайт Центра обновления Майкрософт. Вам будет предоставлен выбор Express (рекомендуется) или Custom. После завершения обнаружения вы получите список рекомендуемых обновлений для утверждения. Нажмите кнопку "Установить Обновления" или "Проверить" и "Установить" Обновления, чтобы завершить процесс.

Сведения об установке клиента вручную

Дополнительные сведения о том, как вручную установить это обновление, см. в следующем разделе.

Сведения об установке

Обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/q:u Задает тихий режим пользователя, который представляет некоторые диалоговые окна пользователю.
/q:a Указывает режим безопасности администратора, который не содержит диалоговых окон для пользователя.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределите команду установки, определенную автором. Указывает путь и имя файла Setup.inf или .exe.
/r:n Никогда не перезапускает компьютер после установки.
/r:I Предложит пользователю перезагрузить компьютер, если требуется перезагрузка, за исключением случаев использования с /q:a.
/r:a Всегда перезапускает компьютер после установки.
/r:s Перезапускает компьютер после установки без запроса пользователя.
/n:v Нет версии проверка . Установите программу над любой более ранней версией.

Обратите внимание, что эти параметры не обязательно работают со всеми обновлениями. Если параметр недоступен, эта функция необходима для правильной установки обновления. Кроме того, использование коммутатора /n:v не поддерживается и может привести к неизменяемой системе. Если установка не выполнена, обратитесь в службу поддержки, чтобы понять, почему она не удалось установить.

Дополнительные сведения о поддерживаемых параметрах установки см. в статье базы знаний Майкрософт 197147.

Обратите внимание , что полное обновление office для файлов предназначено как для сценариев клиентского, так и административного развертывания.

Сведения о развертывании клиента

  1. Скачайте соответствующую версию клиентского обновления этой системы безопасности: Excel 2003 или Excel 2003 Viewer
  2. Нажмите кнопку "Сохранить эту программу на диск" и нажмите кнопку "ОК".
  3. Нажмите кнопку Сохранить.
  4. С помощью Windows Обозреватель найдите папку, содержащую сохраненный файл, а затем дважды щелкните сохраненный файл.
  5. Если вам будет предложено установить обновление, нажмите кнопку "Да".
  6. Нажмите кнопку "Да" , чтобы принять лицензионное соглашение.
  7. Вставьте исходный компакт-диск источника при появлении запроса на это, а затем нажмите кнопку "ОК".
  8. Когда появится сообщение об успешной установке, нажмите кнопку "ОК".

Обратите внимание , что если обновление безопасности уже установлено на компьютере, появится следующее сообщение об ошибке: это обновление уже применено или включено в обновление, которое уже было применено.

Сведения о файле установки клиента

В английской версии этого обновления есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Excel 2003:

Имя файла Версия Дата Время Размер
Excel.exe 11.0.8012.0 03-февраль 2006 г. 16:05 10,195,648

Средство просмотра Excel 2003:

Имя файла Версия Дата Время Размер
Xlview.exe 11.0.8012.0 03-февраль 2006 г. 16:03 5,236,936

сведения об установке Администратор istrative

Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление на компьютере.

Сведения об установке

Следующие параметры установки относятся к административным установкам, так как они позволяют администратору настраивать способ извлечения файлов из обновления безопасности.

Switch Description
/? Отображает параметры командной строки.
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределите команду установки, определенную автором. Указывает путь и имя файла Setup.inf или .exe.

Дополнительные сведения о поддерживаемых параметрах установки см. в статье базы знаний Майкрософт 197147.

сведения о развертывании Администратор istrative

Чтобы обновить административную установку, выполните следующие действия.

  1. Скачайте соответствующую версию клиентского обновления этой системы безопасности: Excel 2003 или Excel 2003 Viewer.

  2. Нажмите кнопку "Сохранить эту программу на диск" и нажмите кнопку "ОК".

  3. Нажмите кнопку Сохранить.

  4. С помощью Windows Обозреватель найдите папку, содержащую сохраненный файл. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите следующую команду и нажмите кнопку "ОК", чтобы извлечь MSP-файл:

    [path\name of EXE file] /c /t:C:\Администратор Update

    Обратите внимание , что дважды щелкните файл .exe не извлекает MSP-файл; он применяет обновление к локальному компьютеру. Чтобы обновить административный образ, необходимо сначала извлечь MSP-файл.

  5. Нажмите кнопку "Да" , чтобы принять лицензионное соглашение.

  6. Нажмите кнопку "Да", если вам будет предложено создать папку.

  7. Если вы знакомы с процедурой обновления административной установки**,** нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите следующую команду и нажмите кнопку "ОК".

    msiexec /a Администратор Path***MSI File **/p C:\adminUpdate\*MSP FileSHORTFILENAMES=TRUE

    Примечание Администратор Путь — это путь к точке административной установки приложения (например, C:\Office2003), MSI-файл — это пакет базы данных .msi для приложения (например, Data1.msi), а MSP-файл — имя административного обновления (например, SHAREDff.msp).

    Примечание. Вы можете добавить /qb+ в командную строку, чтобы диалоговое окно Администратор istrative Installation и диалоговое окно "Лицензионное соглашение конечного пользователя" не отображалось.

  8. Нажмите кнопку "Далее " в предоставленном диалоговом окне. Не изменяйте ключ CD, расположение установки или имя компании в указанном диалоговом окне.

  9. Щелкните "Я принимаю условия лицензионного соглашения" и нажмите кнопку "Установить".

На этом этапе обновляется точка администрирования. Затем необходимо обновить конфигурации рабочих станций, которые изначально были установлены из этой административной установки. Для этого просмотрите раздел "Сведения о развертывании рабочей станции". Все новые установки, которые выполняются из этой административной точки установки, будут включать обновление.

Предупреждение О любой конфигурации рабочей станции, которая была первоначально установлена из этой административной установки перед установкой обновления, не может использовать эту административную установку для таких действий, как восстановление Office или добавление новых компонентов, пока не завершите действия, описанные в разделе "Сведения о развертывании рабочей станции" для этой рабочей станции.

Сведения о развертывании рабочей станции

Чтобы развернуть обновление на клиентских рабочих станциях, нажмите кнопку "Пуск", введите следующую команду и нажмите кнопку "ОК".

Msiexec /I Администратор Path*MSI File **/qb REINSTALL=**Feature List REINSTALLMODE=vomu

Примечание Администратор Путь — это путь к точке административной установки приложения (например, C:\Office2003), MSI-файл — это пакет базы данных .msi для приложения (например, Data1.msi), а список компонентов — это список имен компонентов (с учетом регистра), которые необходимо переустановить для обновления.

Чтобы установить все компоненты, можно использовать INSTALL=ALL или установить следующие компоненты.

Продукт Функция
Excel 2003 ВСЕ

Обратите внимание, что Администратор istrator, работающие в управляемых средах, могут найти полные ресурсы для развертывания обновлений Office в организации в Центре обновления Office Администратор. На домашней странице этого сайта просмотрите раздел " Стратегии обновления" для обновляемой версии программного обеспечения. Документация по установщику Windows также содержит дополнительные сведения о параметрах, поддерживаемых установщиком Windows.

сведения о файле установки Администратор istrative

В английской версии этого обновления есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Excel 2003:

Имя файла Версия Дата Время Размер
Excel.exe 11.0.8012.0 03-февраль 2006 г. 16:05 10,195,648

Excel Viewer 2003:

Имя файла Версия Дата Время Размер
Xlview.exe 11.0.8012.0 03-февраль 2006 г. 16:03 5,236,936

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). МБ SA позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. на веб-сайте анализатора безопасности Microsoft Base Security Analyzer.

  • Проверка версии файла

Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

  1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".

  2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".

  3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".

  4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".

    Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.

  5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.

    Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

Excel v. X для Mac

Необходимые условия

Для этого обновления системы безопасности требуется Excel v. Для установки X для Mac версии 10.0–10.1.6.

Сведения об установке

Требование перезапуска

Это обновление не требует перезагрузки компьютера.

Сведения об удалении

Это обновление не может быть удалено.

Проверка установки обновления

Чтобы убедиться, что обновление безопасности установлено в затронутой системе, выполните следующие действия.

  1. Перейдите к двоичному файлу приложения (приложения, Microsoft Office X/Microsoft Excel).
  2. Щелкните приложение.
  3. Щелкните "Файл" и нажмите кнопку "Получить сведения".

Если номер версии равен 10.1.7, обновление было успешно установлено.

Excel 2004 для Mac

Необходимые условия

Для этого обновления системы безопасности требуется установить Excel 2004 для Mac версии 11.0.0 до 11.2.2.

Сведения об установке

Требование перезапуска

Это обновление не требует перезагрузки компьютера.

Сведения об удалении

Это обновление не может быть удалено.

Проверка установки обновления

Чтобы убедиться, что обновление безопасности установлено в затронутой системе, выполните следующие действия.

  1. Перейдите к двоичному файлу приложения (Microsoft Office 2004:Microsoft Excel).
  2. Щелкните приложение.
  3. Щелкните "Файл" и нажмите кнопку "Получить сведения".

Если номер версии равен 11.2.3, обновление было успешно установлено.

Другие сведения

Подтверждения

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Ollie Whitehouse symantec для создания отчетов о выполнении удаленного кода Microsoft Office с помощью уязвимости Скольжения с неправильной маршрутизацией — CVE-2006-0009
  • FelicioX для работы с Корпорацией Майкрософт в удаленном выполнении кода Microsoft Office Excel с помощью уязвимости с неправильным диапазоном — CVE-2005-4131
  • Питер Винтер-Смит программного обеспечения NGS для создания отчетов об аналогичном поведении с уязвимостью Microsoft Office Excel — CVE-2005-4131
  • Arnaud Dovi, работая с TippingPoint и инициативой нулевого дня для создания отчетов о удаленном выполнении кода Microsoft Office Excel с помощью уязвимости синтаксического анализа формата файлов — CVE-2006-0028
  • Dejun группы реагирования на безопасность Fortinet для создания отчетов о выполнении удаленного кода Microsoft Office Excel с помощью уязвимости с неправильным описанием — CVE-2006-0029
  • Eyas группы безопасности XFOCUS для создания отчетов о выполнении удаленного кода Microsoft Office Excel с помощью неправильной записи — CVE-2006-0031

Получение других Обновления безопасности:

Обновления для других проблем безопасности доступны в следующих расположениях:

  • Обновления системы безопасности доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "security_patch".
  • Обновления для потребительских платформ доступны на сайте Веб-сайт Центра обновления Майкрософт.

Поддержка.

  • Клиенты в США и Канаде могут получать техническую поддержку от служб поддержки продуктов Майкрософт по адресу 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Ресурсы безопасности:

Службы обновления программного обеспечения:

С помощью служб обновления программного обеспечения (SUS) администраторы могут быстро и надежно развертывать последние критические обновления и обновления системы безопасности на серверах под управлением Windows 2000 и Windows Server 2003, а также в классических системах под управлением Windows 2000 профессиональный или Windows XP Professional.

Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб обновления программного обеспечения см. на веб-сайте служб обновления программного обеспечения.

Службы центра обновления Windows Server:

С помощью служб Windows Server Update Services (WSUS) администраторы могут быстро и надежно развертывать последние критические обновления и обновления системы безопасности для операционных систем Windows 2000 и более поздних версий, Office XP и более поздних версий, Exchange Server 2003 и SQL Server 2000 в операционных системах Windows 2000 и более поздних версий.

Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте Windows Server Update Services.

Сервер управления системами:

Microsoft Systems Management Server (SMS) предоставляет высококонфигурируемое корпоративное решение для управления обновлениями. С помощью SMS администраторы могут определять системы под управлением Windows, требующие обновлений системы безопасности, и могут выполнять управляемое развертывание этих обновлений на предприятии с минимальным нарушением работы конечных пользователей. Дополнительные сведения о том, как администраторы могут использовать SMS 2003 для развертывания обновлений системы безопасности, посетите веб-сайт управления исправлениями безопасности SMS 2003. Пользователи SMS 2.0 также могут использовать пакет дополнительных компонентов программного обеспечения Обновления для развертывания обновлений системы безопасности. Дополнительные сведения о SMS см. на веб-сайте SMS.

Примечание SMS использует анализатор безопасности Microsoft Base Security, средство обнаружения Microsoft Office и средство проверки корпоративных обновлений для обеспечения широкой поддержки обнаружения и развертывания обновлений бюллетеня системы безопасности. Некоторые обновления программного обеспечения могут не обнаруживаться этими средствами. Администратор istrator могут использовать возможности инвентаризации SMS в этих случаях для целевых обновлений для определенных систем. Дополнительные сведения об этой процедуре см. на следующем веб-сайте. Для некоторых обновлений системы требуются права администратора после перезапуска системы. Администратор istrator может использовать средство развертывания с повышенными правами (доступно в пакете дополнительных компонентов sms 2003 Администратор istration и в пакете дополнительных компонентов SMS 2.0 Администратор istration) для установки этих обновлений.

Отказ от ответственности

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Изменения:

  • Версия 1.0 (14 марта 2006 г.): бюллетень опубликован.
  • Версия 1.2 (17 марта 2006 г.): бюллетень изменен: удален MS05-012 и MS06-010 из "Какие обновления заменяет этот выпуск?" в разделе "Часто задаваемые вопросы (часто задаваемые вопросы) об этом обновлении системы безопасности". Обновлен раздел "Устранение рисков и обходная работа" для всех уязвимостей, чтобы обеспечить дополнительную ясность в Office 2000 в дополнение к разделу "Подтверждения" для CVE-2006-0028.
  • Версия 1.3 (29 ноября 2006 г.): Бюллетень обновлен: "Какие обновления заменяют этот выпуск?" Для Microsoft Outlook в разделе "Часто задаваемые вопросы (часто задаваемые вопросы) об этом обновлении системы безопасности".
  • Версия 1.4 (6 декабря 2006 г.): Обновлен бюллетень: "Какие обновления заменяют этот выпуск?" Для Microsoft Outlook в разделе "Часто задаваемые вопросы (часто задаваемые вопросы) об этом обновлении системы безопасности".
  • Версия 1.5 (27 декабря 2006 г.): Бюллетень обновлен, чтобы обеспечить дополнительную ясность для "Какие обновления заменяет этот выпуск?" Для Microsoft Outlook в разделе "Часто задаваемые вопросы (часто задаваемые вопросы) об этом обновлении системы безопасности".

Построено в 2014-04-18T13:49:36Z-07:00