Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS06-037 — критически важный

Уязвимости в Microsoft Excel могут разрешить удаленное выполнение кода (917285)

Опубликовано: 11 июля 2006 г. | Обновлено: 12 июля 2006 г.

Версия: 1.1

Итоги

Кто следует прочитать этот документ: Клиенты, использующие Microsoft Excel

Влияние уязвимости: удаленное выполнение кода

Максимальная оценка серьезности: критическое

Рекомендация. Клиенты должны немедленно применить обновление

Замена обновлений системы безопасности: этот бюллетень заменяет предыдущее обновление системы безопасности. Полный список см. в разделе часто задаваемых вопросов (часто задаваемых вопросов) этого бюллетеня.

Предостережения: Нет

Тестированные расположения загрузки обновлений программного обеспечения и системы безопасности:

Затронутого программного обеспечения:

Программное обеспечение в этом списке проверено, чтобы определить, затронуты ли версии. Другие версии либо больше не включают поддержку обновления безопасности, либо не могут быть затронуты. Чтобы определить жизненный цикл поддержки для продукта и версии, посетите веб-сайт служба поддержки Майкрософт жизненного цикла.

Общие сведения

Краткий обзор

Это обновление разрешает несколько недавно обнаруженных, частных и общедоступных уязвимостей. Каждая уязвимость описана в этом бюллетене в своем разделе "Сведения об уязвимостях".

При использовании уязвимых версий Office, если пользователь выполнил вход с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над клиентской рабочей станцией. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Мы рекомендуем клиентам немедленно применить обновление.

Оценки серьезности и идентификаторы уязвимостей:

Идентификаторы уязвимостей Влияние уязвимости Microsoft Excel 2003 и Excel Viewer 2003 Microsoft Excel 2002 Microsoft Excel 2000 Microsoft Excel 2004 для Mac и Microsoft Excel v. X для Mac
Уязвимость записи выбора в Microsoft Excel с неправильной формой — CVE-2006-1301 Удаленное выполнение кода Внимание Внимание Критически Внимание
Уязвимость записи выбора в Microsoft Excel с неправильной формой — CVE-2006-1302 Удаленное выполнение кода Внимание Внимание Критически Внимание
Уязвимость записи COLINFO в Microsoft Excel с неправильной формой — CVE-2006-1304 Удаленное выполнение кода Внимание Внимание Критически Внимание
Уязвимость записи объекта Microsoft Excel с неправильным форматом — CVE-2006-1306 Удаленное выполнение кода Внимание Внимание Критически Внимание
Уязвимость microsoft Excel Malformed FNGROUPCOUNT — CVE-2006-1308 Удаленное выполнение кода Внимание Внимание Критически Внимание
Уязвимость записи МЕТОК в Microsoft Excel— CVE-2006-1309 Удаленное выполнение кода Внимание Внимание Критически Внимание
Ошибка файла Microsoft Excel —CVE-2006-2388 Удаленное выполнение кода Внимание Внимание Критически Внимание
Ошибка файла Microsoft Excel —CVE-2006-3059 Удаленное выполнение кода Внимание Внимание Критически Внимание
Статистическая серьезность всех уязвимостей Важно! Важно! Критически Важно!

Эта оценка основана на типах систем, пострадавших от уязвимости, их типичных шаблонов развертывания, а также на последствия использования уязвимости.

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление устраняет несколько уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах. Вместо установки нескольких обновлений, которые почти одинаковы, клиенты могут устанавливать только это обновление.
Какие обновления заменяют этот выпуск?
Это обновление системы безопасности заменяет предыдущее обновление системы безопасности. Идентификатор бюллетеня безопасности и затронутые приложения перечислены в следующей таблице.

Идентификатор бюллетеня Excel 2000 Microsoft Excel 2002, Excel 2003 и Excel Viewer 2003 Microsoft Excel 2004 для Mac и Microsoft Excel v. X для Mac
MS06-012 Replaced Replaced Replaced

Можно ли использовать анализатор безопасности базовых показателей Майкрософт (МБ SA), чтобы определить, требуется ли это обновление?

В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.

Программное обеспечение. МБ SA 1.2.1 МБ SA 2.0
Microsoft Excel 2000 Да Нет
Microsoft Excel 2002 Да Да
Microsoft Excel 2003 Да Да
Microsoft Excel 2004 для Mac No No
Microsoft Excel v. X для Mac No No

Обратите внимание, что МБ SA 1.2.1 использует интегрированную версию средства обнаружения Office (ODT), которая не поддерживает удаленные проверки этого обновления безопасности. Дополнительные сведения о МБ SA см. на веб-сайте МБ SA.

Дополнительные сведения о МБ SA см. на веб-сайте МБ SA. Дополнительные сведения о поддержке МБ SA см. в следующих статьях Microsoft Base Security Analyzer 1.2 Q&A; Веб-сайт.

Дополнительные сведения о программах, которые Центр обновления Майкрософт и МБ SA 2.0 в настоящее время не обнаруживаются, см. в статье базы знаний Майкрософт 895660.

Можно ли использовать сервер управления системами (SMS), чтобы определить, требуется ли это обновление?

В следующей таблице приведена сводка по SMS для этого обновления системы безопасности.

Программное обеспечение. SMS 2.0 SMS 2003
Microsoft Excel 2000 Да Нет
Microsoft Excel 2002 Да Да
Microsoft Excel 2003 Да Да
Microsoft Excel 2004 для Mac No No
Microsoft Excel v. X для Mac No No

SMS использует МБ SA для обнаружения. Поэтому SMS имеет то же ограничение, которое указано ранее в этом бюллетене, связанном с программами, которые МБ SA не обнаруживают.

Для SMS 2.0 пакет дополнительных компонентов SMS SUS, который включает средство инвентаризации обновлений безопасности, можно использовать SMS для обнаружения обновлений безопасности. SMS SUIT использует модуль МБ SA 1.2.1 для обнаружения. Дополнительные сведения о средстве инвентаризации обновлений безопасности см. на следующем веб-сайте Майкрософт. Дополнительные сведения об ограничениях средства инвентаризации обновлений безопасности см . в статье базы знаний Майкрософт 306460. Пакет дополнительных компонентов SMS SUS также включает средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт.

Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами центра обновления Windows Server. Дополнительные сведения о средстве инвентаризации SMS 2003 для Microsoft Обновления см. на следующем веб-сайте Майкрософт. SMS 2003 также может использовать средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Сведения об уязвимостях

Уязвимость записи выбора в Microsoft Excel с неправильной формой — CVE-2006-1301

Уязвимость удаленного выполнения кода существует в Excel, которая приводит к обработке неправильно сформированной записи SELECTION. Злоумышленник может использовать уязвимость, создав специально созданный файл Excel, который может разрешить удаленное выполнение кода.

Если пользователь выполнил вход с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

Устранение факторов уязвимости записи выбора в Microsoft Excel с неправильным форматом — CVE-2006-1301:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В Outlook 2002 и Outlook 2003 уязвимость не может использоваться автоматически по электронной почте. Чтобы атака была успешной, пользователь должен принять запрос, подтверждающий, что они открывают, сохраняют или отменяют вложение, отправленное в сообщении электронной почты, прежде чем эксплойт может произойти.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.

Обратите внимание, что Office 2000 не запрашивает у пользователя открытие, сохранение или отмену перед открытием документа.

Обходные пути для уязвимости записи выбора в Microsoft Excel с неправильным форматом — CVE-2006-1301:

Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.

Не открывайте или не сохраняйте файлы Microsoft Excel, полученные из ненадежных источников или неожиданно получаемых из доверенных источников.
Эта уязвимость может быть использована при открытии файла пользователем.

Часто задаваемые вопросы об уязвимости записи microsoft Excel Malformed SELECTION — CVE-2006-1301:

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему.

Если пользователь выполнил вход с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

Что вызывает уязвимость?
Когда Excel открывает специально созданный файл Excel, который приводит к обработке неправильно сформированной записи SELECTION, он может повредить системную память таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может предпринять любые действия в системе, которую пользователь, открывший файл.

Как злоумышленник может воспользоваться уязвимостью?
В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника
В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданный файл пользователю и убедив пользователя открыть файл.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если пользователи, имеющие достаточные административные разрешения, получают возможность входа на серверы и запуска программ. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ проверки длины записи перед передачой сообщения в выделенный буфер.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. В то время как первоначальный отчет был предоставлен через ответственное раскрытие информации, уязвимость позже была раскрыта публично. В этом бюллетене по безопасности рассматриваются публично раскрытые уязвимости, а также дополнительные проблемы, обнаруженные с помощью внутренних расследований.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
Да. Когда был выпущен бюллетень по безопасности, корпорация Майкрософт получила информацию об использовании этой уязвимости.

Уязвимость записи выбора в Microsoft Excel с неправильной формой — CVE-2006-1302

Уязвимость удаленного выполнения кода существует в Excel, которая приводит к обработке неправильно сформированной записи SELECTION. Злоумышленник может использовать уязвимость, создав специально созданный файл Excel, который может разрешить удаленное выполнение кода.

Если пользователь выполнил вход с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

Факторы устранения уязвимости записи выбора в Microsoft Excel— CVE-2006-1302:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В Outlook 2002 и Outlook 2003 уязвимость не может использоваться автоматически по электронной почте. Чтобы атака была успешной, пользователь должен принять запрос, подтверждающий, что они открывают, сохраняют или отменяют вложение, отправленное в сообщении электронной почты, прежде чем эксплойт может произойти.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.

Обратите внимание, что Office 2000 не запрашивает у пользователя открытие, сохранение или отмену перед открытием документа.

Обходные решения для уязвимости записи выбора в Microsoft Excel с неправильным форматом — CVE-2006-1302:

Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.

Не открывайте или не сохраняйте файлы Microsoft Excel, полученные из ненадежных источников или неожиданно получаемых из доверенных источников.
Эта уязвимость может быть использована при открытии файла пользователем.

Часто задаваемые вопросы об уязвимости записи выбора в Microsoft Excel— CVE-2006-1302:

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему.

Если пользователь выполнил вход с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

Что вызывает уязвимость?
Когда Excel открывает специально созданный файл Excel, который приводит к обработке записи SELECTION, он может повредить системную память таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может предпринять любые действия в системе, которую пользователь, открывший файл.

Как злоумышленник может воспользоваться уязвимостью?
В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.
В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданный файл пользователю и убедив пользователя открыть файл.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если пользователи, имеющие достаточные административные разрешения, получают возможность входа на серверы и запуска программ. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ проверки длины записи перед передачой сообщения в выделенный буфер.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности. Этот бюллетень по безопасности устраняет частную уязвимость, а также дополнительные проблемы, обнаруженные с помощью внутренних расследований.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость записи COLINFO в Microsoft Excel с неправильной формой — CVE-2006-1304

Уязвимость удаленного выполнения кода существует в Excel, которая приводит к обработке неправильно сформированной записи COLINFO. Злоумышленник может использовать уязвимость, создав специально созданный файл Excel, который может разрешить удаленное выполнение кода.

Если пользователь выполнил вход с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

Устранение рисков для уязвимости записи COLINFO в Microsoft Excel с неправильной формой — CVE-2006-1304

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В Outlook 2002 и Outlook 2003 уязвимость не может использоваться автоматически по электронной почте. Чтобы атака была успешной, пользователь должен принять запрос, подтверждающий, что они открывают, сохраняют или отменяют вложение, отправленное в сообщении электронной почты, прежде чем эксплойт может произойти.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.

Обратите внимание, что Office 2000 не запрашивает у пользователя открытие, сохранение или отмену перед открытием документа.

Обходные пути для уязвимости записи Microsoft Excel Malformed COLINFO — CVE-2006-1304:

Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.

Не открывайте или не сохраняйте файлы Microsoft Excel, полученные из ненадежных источников или неожиданно получаемых из доверенных источников.
Эта уязвимость может быть использована при открытии файла пользователем.

Часто задаваемые вопросы об уязвимости записи COLINFO в Microsoft Excel— CVE-2006-1304:

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему.

Если пользователь выполнил вход с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

Что вызывает уязвимость?
Когда Excel открывает специально созданный файл Excel, который приводит к обработке неправильно сформированной записи COLINFO, он может повредить системную память таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может предпринять любые действия в системе, которую пользователь, открывший файл.

Как злоумышленник может воспользоваться уязвимостью?
В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.
В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданный файл пользователю и убедив пользователя открыть файл.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если пользователи, имеющие достаточные административные разрешения, получают возможность входа на серверы и запуска программ. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ проверки длины сообщения перед передачой сообщения в выделенный буфер.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности. Этот бюллетень по безопасности устраняет частную уязвимость, а также дополнительные проблемы, обнаруженные с помощью внутренних расследований.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость записи неправильно сформированного объекта Microsoft Excel — CVE-2006-1306

Уязвимость удаленного выполнения кода существует в Excel, которая приводит к обработке неправильно сформированной записи OBJECT. Злоумышленник может использовать уязвимость, создав специально созданный файл Excel, который может разрешить удаленное выполнение кода.

Если пользователь выполнил вход с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

Смягчающие факторы для удаленного выполнения кода Microsoft Excel с помощью неправильно сформированной записи ОБЪЕКТА — CVE-2006-1306:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В Outlook 2002 и Outlook 2003 уязвимость не может использоваться автоматически по электронной почте. Чтобы атака была успешной, пользователь должен принять запрос, подтверждающий, что они открывают, сохраняют или отменяют вложение, отправленное в сообщении электронной почты, прежде чем эксплойт может произойти.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.

Обратите внимание, что Office 2000 не запрашивает у пользователя открытие, сохранение или отмену перед открытием документа.

Обходные пути для уязвимости записи объекта Microsoft Excel с неправильным форматом — CVE-2006-1306:

Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.

Не открывайте или не сохраняйте файлы Microsoft Excel, полученные из ненадежных источников или неожиданно получаемых из доверенных источников.
Эта уязвимость может быть использована при открытии файла пользователем.

Часто задаваемые вопросы об уязвимости записи объекта Microsoft Malformed OBJECT — CVE-2006-1306:

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему.

Если пользователь выполнил вход с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

Что вызывает уязвимость?
Когда Excel открывает специально созданный Excel, который приводит к обработке неправильно сформированной записи объекта, он может повредить системную память таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может предпринять любые действия в системе, которую пользователь, открывший файл, может предпринять

Как злоумышленник может воспользоваться уязвимостью?
В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданный файл пользователю и убедив пользователя открыть файл.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если пользователи, имеющие достаточные административные разрешения, получают возможность входа на серверы и запуска программ. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ проверки длины записи перед передачой сообщения в выделенный буфер.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности. Этот бюллетень по безопасности устраняет частную уязвимость, а также дополнительные проблемы, обнаруженные с помощью внутренних расследований.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость FNGROUPCOUNT microsoft Excel с неправильной формой — CVE-2006-1308

Уязвимость удаленного выполнения кода существует в Excel, которая приводит к обработке неправильно сформированного файла значения FNGROUPCOUNT. Злоумышленник может использовать уязвимость, создав специально созданный файл Excel, который может разрешить удаленное выполнение кода.

Если пользователь выполнил вход с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

Факторы устранения уязвимости FNGROUPCOUNT в Microsoft Excel: CVE-2006-1308:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В Outlook 2002 и Outlook 2003 уязвимость не может использоваться автоматически по электронной почте. Чтобы атака была успешной, пользователь должен принять запрос, подтверждающий, что они открывают, сохраняют или отменяют вложение, отправленное в сообщении электронной почты, прежде чем эксплойт может произойти.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.

Обратите внимание, что Office 2000 не запрашивает у пользователя открытие, сохранение или отмену перед открытием документа.

Обходные пути для уязвимости FNGROUPCOUNT в Microsoft Excel: CVE-2006-1308:

Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.

Не открывайте или не сохраняйте файлы Microsoft Excel, полученные из ненадежных источников или неожиданно получаемых из доверенных источников.
Эта уязвимость может быть использована при открытии файла пользователем.

Часто задаваемые вопросы об уязвимости FNGROUPCOUNT в Microsoft Excel— CVE-2006-1308:

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему.

Если пользователь выполнил вход с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

Что вызывает уязвимость?
Когда Excel открывает специально созданный файл Excel, который приводит к обработке неправильно сформированного файла значения FNGROUPCOUNT, он может повредить системную память таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Как злоумышленник может воспользоваться уязвимостью?
В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданный файл пользователю и убедив пользователя открыть файл.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если пользователи, имеющие достаточные административные разрешения, получают возможность входа на серверы и запуска программ. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ проверки длины записи перед передачой сообщения в выделенный буфер.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности. Этот бюллетень по безопасности устраняет частную уязвимость, а также дополнительные проблемы, обнаруженные с помощью внутренних расследований.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость записи МЕТОК в Microsoft Excel— CVE-2006-1309

Уязвимость удаленного выполнения кода существует в Excel, которая приводит к обработке неправильно сформированного файла записи LABEL. Злоумышленник может использовать уязвимость, создав специально созданный файл Excel, который может разрешить удаленное выполнение кода.

Факторы устранения уязвимости записи Метки Майкрософт с неправильной формой — CVE-2006-1309:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В Outlook 2002 и Outlook 2003 уязвимость не может использоваться автоматически по электронной почте. Чтобы атака была успешной, пользователь должен принять запрос, подтверждающий, что они открывают, сохраняют или отменяют вложение, отправленное в сообщении электронной почты, прежде чем эксплойт может произойти.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.

Обратите внимание, что Office 2000 не запрашивает у пользователя открытие, сохранение или отмену перед открытием документа.

Обходные пути для уязвимости записи меток Microsoft Excel с неправильным форматом — CVE-2006-1309:

Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.

Не открывайте или не сохраняйте файлы Microsoft Excel, полученные из ненадежных источников или неожиданно получаемых из доверенных источников.
Эта уязвимость может быть использована при открытии файла пользователем.

Часто задаваемые вопросы об уязвимости записи МЕТок Microsoft Excel— CVE-2006-1309:

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему.

Если пользователь выполнил вход с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

Что вызывает уязвимость?
Когда Excel открывает специально созданный файл Excel, который приводит к обработке неправильно сформированного файла записи LABEL, он может повредить системную память таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Как злоумышленник может воспользоваться уязвимостью?
В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.
В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданный файл пользователю и убедив пользователя открыть файл.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если пользователи, имеющие достаточные административные разрешения, получают возможность входа на серверы и запуска программ. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ проверки длины записи перед передачой сообщения в выделенный буфер.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности. Этот бюллетень по безопасности устраняет частную уязвимость, а также дополнительные проблемы, обнаруженные с помощью внутренних расследований.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость перестроения Microsoft Excel — CVE-2006-2388

Уязвимость удаленного выполнения кода существует в Excel, которая приводит к обработке неправильно сформированного файла. Злоумышленник может использовать уязвимость, создав специально созданный файл Excel, который может разрешить удаленное выполнение кода.

Смягчающие факторы для уязвимости перестроения Microsoft Excel — CVE-2006-2388:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В Outlook 2002 и Outlook 2003 уязвимость не может использоваться автоматически по электронной почте. Чтобы атака была успешной, пользователь должен принять запрос, подтверждающий, что они открывают, сохраняют или отменяют вложение, отправленное в сообщении электронной почты, прежде чем эксплойт может произойти.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.

Обратите внимание, что Office 2000 не запрашивает у пользователя открытие, сохранение или отмену перед открытием документа.

Обходные пути для уязвимости перестроения Microsoft Excel — CVE-2006-2388:

Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.

Не открывайте или не сохраняйте файлы Microsoft Excel, полученные из ненадежных источников или неожиданно получаемых из доверенных источников.
Эта уязвимость может быть использована при открытии файла пользователем.

Часто задаваемые вопросы об уязвимости перестроения Microsoft Excel — CVE-2006-2388:

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему.

Если пользователь выполнил вход с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

Что вызывает уязвимость?
Когда Excel открывает специально созданный файл Excel, который приводит к обработке неправильно сформированного файла, он может повредить системную память таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Как злоумышленник может воспользоваться уязвимостью?
В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.
В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданный файл пользователю и убедив пользователя открыть файл.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если пользователи, имеющие достаточные административные разрешения, получают возможность входа на серверы и запуска программ. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ проверки длины записи перед передачой сообщения в выделенный буфер.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности. Этот бюллетень по безопасности устраняет частную уязвимость, а также дополнительные проблемы, обнаруженные с помощью внутренних расследований.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Ошибка файла Microsoft Excel — CVE-2006-3059

Уязвимость удаленного выполнения кода существует в Excel, которая приводит к обработке неправильно сформированного файла. Злоумышленник может использовать уязвимость, создав специально созданный файл Excel, который может разрешить удаленное выполнение кода.

Смягчающие факторы для Microsoft Excel с помощью неправильно сформированного файла — CVE-2006-3059:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В Outlook 2002 и Outlook 2003 уязвимость не может использоваться автоматически по электронной почте. Чтобы атака была успешной, пользователь должен принять запрос, подтверждающий, что они открывают, сохраняют или отменяют вложение, отправленное в сообщении электронной почты, прежде чем эксплойт может произойти.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.

Обратите внимание, что Office 2000 не запрашивает у пользователя открытие, сохранение или отмену перед открытием документа.

Обходные пути для уязвимости файла Microsoft Malformed — CVE-2006-3059:

Корпорация Майкрософт проверила следующие обходные пути. Хотя эти обходные пути не исправляют базовую уязвимость, они помогают блокировать известные векторы атак. Если обходное решение сокращает функциональные возможности, оно определяется в следующем разделе.

Не открывайте или не сохраняйте файлы Microsoft Excel, полученные из ненадежных источников или неожиданно получаемых из доверенных источников.
Эта уязвимость может быть использована при открытии файла пользователем.

Часто задаваемые вопросы об уязвимости файла Microsoft Excel с неправильным форматом — CVE-2006-3059:

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему.

Если пользователь выполнил вход с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

Что вызывает уязвимость?
Когда Excel открывает специально созданный неправильно сформированный файл Excel, он может повредить системную память таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Как злоумышленник может воспользоваться уязвимостью?
В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника
В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданный файл пользователю и убедив пользователя открыть файл.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если пользователи, имеющие достаточные административные разрешения, получают возможность входа на серверы и запуска программ. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ проверки длины записи перед передачой сообщения в выделенный буфер.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. В то время как первоначальный отчет был предоставлен через ответственное раскрытие информации, уязвимость позже была раскрыта публично. В этом бюллетене по безопасности рассматриваются публично раскрытые уязвимости, а также дополнительные проблемы, обнаруженные с помощью внутренних расследований.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
Да. Когда был выпущен бюллетень по безопасности, корпорация Майкрософт получила информацию об использовании этой уязвимости.

Сведения об обновлении системы безопасности

Excel 2003

Предварительные требования и дополнительные сведения об обновлении

Важно. Перед установкой этого обновления убедитесь, что выполнены следующие требования:

Дополнительные сведения о том, как определить версию Office 2003, установленную на компьютере, см . в статье базы знаний Майкрософт 821549. Дополнительные сведения о версии, отображаемые в диалоговом окне "Сведения", см. в статье базы знаний Майкрософт 328294.

Включение в будущие пакеты обновления:

Исправление этой проблемы будет включено в будущий пакет обновления.

Требование перезапуска

Чтобы снизить вероятность того, что потребуется перезагрузка, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы до установки обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.

Сведения об удалении

Чтобы удалить это обновление безопасности, используйте команду "Добавить или удалить программы" в панель управления.
Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2003 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из команды "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.

Сведения об автоматической установке клиента

Веб-сайт Центра обновления Майкрософт

Это обновление будет доступно на веб-сайте Центра обновления Майкрософт. Центр обновления Майкрософт объединяет обновления, предоставляемые Обновл. Windows и обновлением Office в одном расположении, и позволяет выбирать автоматическую доставку и установку высокоприоритетных обновлений и обновлений системы безопасности. Мы рекомендуем установить это обновление с помощью веб-сайта Центра обновления Майкрософт. Веб-сайт Центра обновления Майкрософт обнаруживает определенную установку и предлагает установить именно то, что необходимо, чтобы убедиться, что установка полностью обновлена.

Чтобы веб-сайт Центра обновления Майкрософт обнаружил необходимые обновления, которые необходимо установить на компьютере, посетите веб-сайт Центра обновления Майкрософт. Вам будет предоставлен выбор Express (рекомендуется) или Custom. После завершения обнаружения вы получите список рекомендуемых обновлений для утверждения. Нажмите кнопку "Установить Обновления" или "Проверить" и "Установить" Обновления, чтобы завершить процесс.

Сведения об установке клиента вручную

Дополнительные сведения о том, как вручную установить это обновление, см. в следующем разделе.

Сведения об установке

Обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/q:u Задает тихий режим пользователя, который представляет некоторые диалоговые окна пользователю.
/q:a Указывает режим безопасности администратора, который не содержит диалоговых окон для пользователя.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределите команду установки, определенную автором. Указывает путь и имя файла Setup.inf или .exe.
/r:n Никогда не перезапускает компьютер после установки.
/r:I Предложит пользователю перезагрузить компьютер, если требуется перезагрузка, за исключением случаев использования с /q:a.
/r:a Всегда перезапускает компьютер после установки.
/r:s Перезапускает компьютер после установки без запроса пользователя.
/n:v Нет версии проверка . Установите программу над любой более ранней версией.

Обратите внимание, что эти параметры не обязательно работают со всеми обновлениями. Если параметр недоступен, эта функция необходима для правильной установки обновления. Кроме того, использование коммутатора /n:v не поддерживается и может привести к неизменяемой системе. Если установка не выполнена, обратитесь в службу поддержки, чтобы понять, почему она не удалось установить.

Дополнительные сведения о поддерживаемых параметрах установки см. в статье базы знаний Майкрософт 197147.

Обратите внимание , что полное обновление office для файлов предназначено как для сценариев клиентского, так и административного развертывания.

Сведения о развертывании клиента

  1. Скачайте обновление системы безопасности для Excel 2003 и обновление системы безопасности для средства просмотра Excel 2003
  2. Нажмите кнопку "Сохранить эту программу на диск" и нажмите кнопку "ОК".
  3. Нажмите кнопку Сохранить.
  4. С помощью Windows Обозреватель найдите папку, содержащую сохраненный файл, а затем дважды щелкните сохраненный файл.
  5. Если вам будет предложено установить обновление, нажмите кнопку "Да".
  6. Нажмите кнопку "Да" , чтобы принять лицензионное соглашение.
  7. Вставьте исходный компакт-диск источника при появлении запроса на это, а затем нажмите кнопку "ОК".
  8. Когда появится сообщение об успешной установке, нажмите кнопку "ОК".

Обратите внимание , что если обновление безопасности уже установлено на компьютере, появится следующее сообщение об ошибке: это обновление уже применено или включено в обновление, которое уже было применено.

Сведения о файле установки клиента

В английской версии этого обновления есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Excel 2003:

Имя файла Версия Дата Время Размер
Excel.exe 11.0.8033.0 23 июня 2006 г. 19:38 10,196,752

Excel Viewer 2003:

Имя файла Версия Дата Время Размер
Xlview.exe 11.0.8033.0 23 июня 2006 г. 19:27 5,237,520

сведения об установке Администратор istrative

Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление на компьютере.

Сведения об установке

Следующие параметры установки относятся к административным установкам, так как они позволяют администратору настраивать способ извлечения файлов из обновления безопасности.

Switch Description
/? Отображает параметры командной строки.
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределите команду установки, определенную автором. Указывает путь и имя файла Setup.inf или .exe.

Дополнительные сведения о поддерживаемых параметрах установки см. в статье базы знаний Майкрософт 197147.

сведения о развертывании Администратор istrative

Чтобы обновить административную установку, выполните следующие действия.

  1. Скачайте обновление системы безопасности для Excel 2003 и обновление системы безопасности для средства просмотра Excel 2003
  2. Нажмите кнопку "Сохранить эту программу на диск" и нажмите кнопку "ОК".
  3. Нажмите кнопку Сохранить.
  4. С помощью Windows Обозреватель найдите папку, содержащую сохраненный файл. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите следующую команду и нажмите кнопку "ОК", чтобы извлечь MSP-файл:
    [path\name of EXE file] /c /t:C:\Администратор Update
    Обратите внимание , что дважды щелкните файл .exe не извлекает MSP-файл; он применяет обновление к локальному компьютеру. Чтобы обновить административный образ, необходимо сначала извлечь MSP-файл.
  5. Нажмите кнопку "Да" , чтобы принять лицензионное соглашение.
  6. Нажмите кнопку "Да", если вам будет предложено создать папку.
  7. Если вы знакомы с процедурой обновления административной установки**,** нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите следующую команду и нажмите кнопку "ОК".
    msiexec /a Администратор Path***MSI File **/p C:\adminUpdate\*MSP FileSHORTFILENAMES=TRUE
    Примечание Администратор Путь — это путь к точке административной установки приложения (например, C:\Office2003), MSI-файл — это пакет базы данных .msi для приложения (например, Data1.msi), а MSP-файл — имя административного обновления (например, SHAREDff.msp).
    Примечание. Вы можете добавить /qb+ в командную строку, чтобы диалоговое окно Администратор istrative Installation и диалоговое окно "Лицензионное соглашение конечного пользователя" не отображалось.
  8. Нажмите кнопку "Далее " в предоставленном диалоговом окне. Не изменяйте ключ CD, расположение установки или имя компании в указанном диалоговом окне.
  9. Щелкните "Я принимаю условия лицензионного соглашения" и нажмите кнопку "Установить".

На этом этапе обновляется точка администрирования. Затем необходимо обновить конфигурации рабочих станций, которые изначально были установлены из этой административной установки. Для этого просмотрите раздел "Сведения о развертывании рабочей станции". Все новые установки, которые выполняются из этой административной точки установки, будут включать обновление.

Предупреждение О любой конфигурации рабочей станции, которая была изначально установлена из этой административной установки перед установкой обновления, не может использовать эту административную установку для таких действий, как восстановление Office или добавление новых компонентов, пока не завершите действия, описанные в разделе "Сведения о развертывании рабочей станции".

Сведения о развертывании рабочей станции

Чтобы развернуть обновление на клиентских рабочих станциях, нажмите кнопку "Пуск", введите следующую команду и нажмите кнопку "ОК".

Msiexec /I Администратор Path*MSI File **/qb REINSTALL=**Feature List REINSTALLMODE=vomu

Примечание Администратор Путь — это путь к точке административной установки приложения (например, C:\Office2003), MSI-файл — это пакет базы данных .msi для приложения (например, Data1.msi), а список компонентов — это список имен компонентов (с учетом регистра), которые необходимо переустановить для обновления.

Чтобы установить все компоненты, можно использовать INSTALL=ALL или установить следующие компоненты.

Продукт Функция
Excel 2003 ВСЕ

Обратите внимание, что Администратор istrator, работающие в управляемых средах, могут найти полные ресурсы для развертывания обновлений Office в организации в Центре обновления Office Администратор. На домашней странице этого сайта просмотрите раздел " Стратегии обновления" для обновляемой версии программного обеспечения. Документация по установщику Windows также содержит дополнительные сведения о параметрах, поддерживаемых установщиком Windows.

сведения о файле установки Администратор istrative

В английской версии этого обновления есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Excel 2003:

Имя файла Версия Дата Время Размер
Excel.exe 11.0.8033.0 23 июня 2006 г. 19:38 10,196,752

Excel Viewer 2003:

Имя файла Версия Дата Время Размер
Xlview.exe 11.0.8033.0 23 июня 2006 г. 19:27 5,237,520

Проверка применения обновления

  • Microsoft Baseline Security Analyzer
    Примечание МБ SA 1.2.1 использует интегрированную версию средства обнаружения Office (ODT), которая не поддерживает удаленные проверки этой проблемы. Дополнительные сведения о МБ SA см. на веб-сайте МБ SA. Дополнительные сведения о поддержке МБ SA см. в следующих статьях Microsoft Base Security Analyzer 1.2 Q&A; Веб-сайт.

  • Проверка версии файла
    Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

  1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
  2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
  3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
  4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
    Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
  5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
    Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

Excel 2002

Предварительные требования и дополнительные сведения об обновлении

Важно. Перед установкой этого обновления убедитесь, что выполнены следующие требования:

  • Необходимо установить установщик Microsoft Windows 2.0. Microsoft Windows Server 2003, Windows XP и Microsoft Windows 2000 с пакетом обновления 3 (SP3) включают установщик Windows 2.0 или более позднюю версию. Чтобы установить последнюю версию установщика Windows, посетите один из следующих веб-сайтов Майкрософт:

Установщик Windows 2.0 для Windows 95, Windows 98, Windows 98 SE и Windows Millennium Edition

Установщик Windows 2.0 для Windows 2000 и Windows NT 4.0

Дополнительные сведения о том, как определить версию Office XP, установленную на компьютере, см . в статье базы знаний Майкрософт 291331. Дополнительные сведения о версии, отображаемые в диалоговом окне "Сведения", см. в статье базы знаний Майкрософт 328294.

Включение в будущие пакеты обновления

Нет. Пакет обновления 3 — это последний пакет обновления для Office XP.

Требование перезапуска

Чтобы снизить вероятность того, что потребуется перезагрузка, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы до установки обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.

Сведения об удалении

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.
Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office XP на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.

Для Project 2002 с пакетом обновления 1 (SP1) и Visio с пакетом обновления 2.После установки обновления его невозможно удалить. Чтобы отменить изменения установку перед установкой обновления; необходимо удалить приложение, а затем снова установить его из исходного компакт-диска.

Сведения об автоматической установке клиента

Веб-сайт Центра обновления Майкрософт

Это обновление будет доступно на веб-сайте Центра обновления Майкрософт. Центр обновления Майкрософт объединяет обновления, предоставляемые Обновл. Windows и обновлением Office в одном расположении, и позволяет выбирать автоматическую доставку и установку высокоприоритетных обновлений и обновлений системы безопасности. Мы рекомендуем установить это обновление с помощью веб-сайта Центра обновления Майкрософт. Веб-сайт Центра обновления Майкрософт обнаруживает определенную установку и предлагает установить именно то, что необходимо, чтобы убедиться, что установка полностью обновлена.

Чтобы веб-сайт Центра обновления Майкрософт обнаружил необходимые обновления, которые необходимо установить на компьютере, посетите веб-сайт Центра обновления Майкрософт. Вам будет предоставлен выбор Express (рекомендуется) или Custom. После завершения обнаружения вы получите список рекомендуемых обновлений для утверждения. Нажмите кнопку "Установить Обновления" или "Проверить" и "Установить" Обновления, чтобы завершить процесс.

Сведения об установке клиента вручную

Дополнительные сведения о том, как вручную установить это обновление, см. в следующем разделе.

Сведения об установке

Обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/q:u Задает тихий режим пользователя, который представляет некоторые диалоговые окна пользователю.
/q:a Указывает режим безопасности администратора, который не содержит диалоговых окон для пользователя.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределите команду установки, определенную автором. Указывает путь и имя файла Setup.inf или .exe.
/r:n Никогда не перезапускает компьютер после установки.
/r:I Предложит пользователю перезагрузить компьютер, если требуется перезагрузка, за исключением случаев использования с /q:a.
/r:a Всегда перезапускает компьютер после установки.
/r:s Перезапускает компьютер после установки без запроса пользователя.
/n:v Нет версии проверка . Установите программу над любой более ранней версией.

Обратите внимание, что эти параметры не обязательно работают со всеми обновлениями. Если параметр недоступен, эта функция необходима для правильной установки обновления. Кроме того, использование коммутатора /n:v не поддерживается и может привести к неизменяемой системе. Если установка не выполнена, обратитесь в службу поддержки, чтобы понять, почему она не удалось установить.

Дополнительные сведения о поддерживаемых параметрах установки см. в статье базы знаний Майкрософт 197147.

Обратите внимание , что полное обновление office для файлов предназначено как для сценариев клиентского, так и административного развертывания.

Сведения о развертывании клиента

  1. Скачайте обновление системы безопасности для Excel 2002.
  2. Нажмите кнопку "Сохранить эту программу на диск" и нажмите кнопку "ОК".
  3. Нажмите кнопку Сохранить.
  4. С помощью Windows Обозреватель найдите папку, содержащую сохраненный файл, а затем дважды щелкните сохраненный файл.
  5. Если вам будет предложено установить обновление, нажмите кнопку "Да".
  6. Нажмите кнопку "Да" , чтобы принять лицензионное соглашение.
  7. Вставьте исходный компакт-диск источника при появлении запроса на это, а затем нажмите кнопку "ОК".
  8. Когда появится сообщение об успешной установке, нажмите кнопку "ОК".

Обратите внимание , что если обновление системы безопасности уже установлено на компьютере, появится следующее сообщение об ошибке: это обновление уже применено или включено в обновление, которое уже было применено.

Сведения о файле установки клиента

В английской версии этого обновления есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Excel 2002:

Имя файла Версия Дата Время Размер
Excel.exe 10.0.6809.0 02-июнь 2006 г. 01:43 9,358,096

сведения об установке Администратор istrative

Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление на компьютере.

Сведения об установке

Следующие параметры установки относятся к административным установкам, так как они позволяют администратору настраивать способ извлечения файлов из обновления безопасности.

Switch Description
/? Отображает параметры командной строки.
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределите команду установки, определенную автором. Указывает путь и имя файла Setup.inf или .exe.

Дополнительные сведения о поддерживаемых параметрах установки см. в статье базы знаний Майкрософт 197147.

сведения о развертывании Администратор istrative

Чтобы обновить административную установку, выполните следующие действия.

  1. Скачайте обновление системы безопасности для Excel 2002.
  2. Нажмите кнопку "Сохранить эту программу на диск" и нажмите кнопку "ОК".
  3. Нажмите кнопку Сохранить.
  4. С помощью Windows Обозреватель найдите папку, содержащую сохраненный файл. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите следующую команду и нажмите кнопку "ОК", чтобы извлечь MSP-файл:
    [path\name of EXE file] /c /t:C:\Администратор Update
    Обратите внимание , что дважды щелкните файл .exe не извлекает MSP-файл; он применяет обновление к локальному компьютеру. Чтобы обновить административный образ, необходимо сначала извлечь MSP-файл.
  5. Нажмите кнопку "Да" , чтобы принять лицензионное соглашение.
  6. Нажмите кнопку "Да", если вам будет предложено создать папку.
  7. Если вы знакомы с процедурой обновления административной установки, нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите следующую команду и нажмите кнопку "ОК".
    msiexec /a Администратор Path***MSI File **/p C:\adminUpdate\*MSP FileSHORTFILENAMES=TRUE
    Примечание Администратор Путь — это путь к точке административной установки приложения (например, C:\OfficeXp), MSI-файл — это пакет базы данных .msi для приложения (например, Data1.msi), а MSP-файл — имя административного обновления (например, SHAREDff.msp).
    Примечание. Вы можете добавить /qb+ в командную строку, чтобы диалоговое окно Администратор istrative Installation и диалоговое окно "Лицензионное соглашение конечного пользователя" не отображалось.
  8. Нажмите кнопку "Далее " в предоставленном диалоговом окне. Не изменяйте ключ CD, расположение установки или имя компании в указанном диалоговом окне.
  9. Щелкните "Я принимаю условия лицензионного соглашения" и нажмите кнопку "Установить".

На этом этапе обновляется точка администрирования. Затем необходимо обновить конфигурации рабочей станции, которые изначально были установлены из этой административной установки. Для этого см. раздел "Сведения о развертывании рабочей станции". Все новые установки, которые выполняются из этой административной точки установки, будут включать обновление.

Предупреждение О любой конфигурации рабочей станции, которая была первоначально установлена из этой административной установки перед установкой обновления, не может использовать эту административную установку для таких действий, как восстановление Office или добавление новых компонентов, пока не завершите действия, описанные в разделе "Сведения о развертывании рабочей станции" для этой рабочей станции.

Сведения о развертывании рабочей станции

Чтобы развернуть обновление на клиентских рабочих станциях, нажмите кнопку "Пуск", введите следующую команду и нажмите кнопку "ОК".

msiexec /I Администратор Path***MSI File **/qb REINSTALL=**Feature List REINSTALLMODE=vomu

Примечание Администратор Путь — это путь к точке административной установки приложения (например, C:\OfficeXP), MSI-файл — это пакет базы данных .msi для приложения (например, Data1.msi), а список компонентов — это список имен компонентов (с учетом регистра), которые необходимо переустановить для обновления.

Чтобы установить все компоненты, можно использовать INSTALL=ALL или установить следующие компоненты.

Продукт Функция
Excel 2002 ВСЕ

Обратите внимание, что Администратор istrator, работающие в управляемых средах, могут найти полные ресурсы для развертывания обновлений Office в организации в Центре обновления Office Администратор. На домашней странице этого сайта просмотрите раздел " Стратегии обновления" для обновляемой версии программного обеспечения. Документация по установщику Windows также содержит дополнительные сведения о параметрах, поддерживаемых установщиком Windows.

сведения о файле установки Администратор istrative

В английской версии этого обновления есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Excel 2002:

Имя файла Версия Дата Время Размер
Excel.exe 10.0.6809.0 02-июнь 2006 г. 01:43 9,358,096

Проверка применения обновления

  • Microsoft Baseline Security Analyzer
    Примечание МБ SA 1.2.1 использует интегрированную версию средства обнаружения Office (ODT), которая не поддерживает удаленные проверки этой проблемы. Дополнительные сведения о МБ SA см. на веб-сайте МБ SA. Дополнительные сведения о поддержке МБ SA см. в следующих статьях Microsoft Base Security Analyzer 1.2 Q&A; Веб-сайт.

  • Проверка версии файла
    Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

  1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
  2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
  3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
  4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
    Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
  5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
    Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

Excel 2000

Предварительные требования и дополнительные сведения об обновлении

Важно, прежде чем установить это обновление, убедитесь, что выполнены следующие требования:

  • Необходимо установить установщик Microsoft Windows 2.0. Microsoft Windows Server 2003, Windows XP и Microsoft Windows 2000 с пакетом обновления 3 (SP3) включают установщик Windows 2.0 или более позднюю версию. Чтобы установить последнюю версию установщика Windows, посетите один из следующих веб-сайтов Майкрософт:

Установщик Windows 2.0 для Windows 95, Windows 98, Windows 98 SE и Windows Millennium Edition

Установщик Windows 2.0 для Windows 2000 и Windows NT 4.0

Дополнительные сведения о том, как определить версию Office 2000, установленную на компьютере, см . в статье базы знаний Майкрософт 255275.

Включение в будущие пакеты обновления

Нет. Пакет обновления 3 — это последний пакет обновления для Office 2000.

Требование перезапуска

Чтобы снизить вероятность того, что потребуется перезагрузка, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы до установки обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.

Сведения об удалении

После установки обновления его невозможно удалить. Чтобы отменить изменения установку перед установкой обновления; необходимо удалить приложение, а затем снова установить его из исходного компакт-диска.

Сведения об автоматической установке клиента

Веб-сайт Центра обновления Office

Мы рекомендуем установить обновления клиента Microsoft Office 2000 с помощью веб-сайта Центра обновления Office. Веб-сайт Центра обновления Office определяет, какая установка у вас есть, и предлагает установить именно то, что необходимо, чтобы убедиться, что установка полностью обновлена.

Чтобы веб-сайт Центра обновления Office обнаружил обновления, которые необходимо установить на компьютере, посетите веб-сайт Центра обновления Office и нажмите кнопку "Проверить наличие Обновления". После завершения обнаружения вы получите список рекомендуемых обновлений для утверждения. Нажмите кнопку "Согласиться" и " Установить ", чтобы завершить процесс.

Сведения об установке клиента вручную

Дополнительные сведения о том, как вручную установить это обновление, см. в следующем разделе.

Сведения об установке

Обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/q:u Задает тихий режим пользователя, который представляет некоторые диалоговые окна пользователю.
/q:a Указывает режим безопасности администратора, который не содержит диалоговых окон для пользователя.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределите команду установки, определенную автором. Указывает путь и имя файла Setup.inf или .exe.
/r:n Никогда не перезапускает компьютер после установки.
/r:I Предложит пользователю перезагрузить компьютер, если требуется перезагрузка, за исключением случаев использования с /q:a.
/r:a Всегда перезапускает компьютер после установки.
/r:s Перезапускает компьютер после установки без запроса пользователя.
/n:v Нет версии проверка . Установите программу над любой более ранней версией.

Обратите внимание, что эти параметры не обязательно работают со всеми обновлениями. Если параметр недоступен, эта функция необходима для правильной установки обновления. Кроме того, использование коммутатора /n:v не поддерживается и может привести к неизменяемой системе. Если установка не выполнена, обратитесь в службу поддержки, чтобы понять, почему она не удалось установить.

Дополнительные сведения о поддерживаемых параметрах установки см. в статье базы знаний Майкрософт 197147.

Обратите внимание , что полное обновление office для файлов предназначено как для сценариев клиентского, так и административного развертывания.

Сведения о развертывании клиента

  1. Скачайте обновление системы безопасности для Excel 2000.
  2. Нажмите кнопку "Сохранить эту программу на диск" и нажмите кнопку "ОК".
  3. Нажмите кнопку Сохранить.
  4. С помощью Windows Обозреватель найдите папку, содержащую сохраненный файл, а затем дважды щелкните сохраненный файл.
  5. Если вам будет предложено установить обновление, нажмите кнопку "Да".
  6. Нажмите кнопку "Да" , чтобы принять лицензионное соглашение.
  7. Вставьте исходный компакт-диск источника при появлении запроса на это, а затем нажмите кнопку "ОК".
  8. Когда появится сообщение об успешной установке, нажмите кнопку "ОК".

Обратите внимание , что если обновление безопасности уже установлено на компьютере, появится следующее сообщение об ошибке: это обновление уже применено или включено в обновление, которое уже было применено.

Сведения о файле установки клиента

В английской версии этого обновления есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Excel 2000:

Имя файла Версия Дата Время Размер
Excel.exe 9.0.0.8946 01-июнь 2006 г. 16:58 7,233,581

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

Примечание МБ SA 1.2.1 использует интегрированную версию средства обнаружения Office (ODT), которая не поддерживает удаленные проверки этой проблемы. Дополнительные сведения о МБ SA см. на веб-сайте МБ SA. Дополнительные сведения о поддержке МБ SA см. в следующих статьях Microsoft Base Security Analyzer 1.2 Q&A; Веб-сайт.

  • Проверка версии файла

Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

  1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
  2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
  3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
  4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
    Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
  5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
    Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

сведения об установке Администратор istrative

Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление на компьютере.

Сведения об установке

Следующие параметры установки относятся к административным установкам, так как они позволяют администратору настраивать способ извлечения файлов из обновления безопасности.

Switch Description
/? Отображает параметры командной строки.
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.

Дополнительные сведения о поддерживаемых параметрах установки см. в статье базы знаний Майкрософт 197147.

сведения о развертывании Администратор istrative

Чтобы обновить административную установку, выполните следующие действия.

  1. Скачайте обновление системы безопасности для Excel 2000.
  2. Нажмите кнопку "Сохранить эту программу на диск" и нажмите кнопку "ОК".
  3. Нажмите кнопку Сохранить.
  4. С помощью Windows Обозреватель найдите папку, содержащую сохраненный файл. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите следующую команду и нажмите кнопку "ОК", чтобы извлечь MSP-файл:
    [path\name of EXE file] /c /t:C:\Администратор Update
    Обратите внимание , что дважды щелкните файл .exe не извлекает MSP-файл; он применяет обновление к локальному компьютеру. Чтобы обновить административный образ, необходимо сначала извлечь MSP-файл.
  5. Нажмите кнопку "Да" , чтобы принять лицензионное соглашение.
  6. Нажмите кнопку "Да", если вам будет предложено создать папку.
  7. Если вы знакомы с процедурой обновления административной установки, нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите следующую команду и нажмите кнопку "ОК".
    msiexec /a Администратор Path***MSI File **/p C:\Администратор Update\*MSP FileSHORTFILENAMES=TRUE
    Примечание Администратор Путь — это путь к точке административной установки приложения (например, C:\Office2000), MSI-файл — это пакет базы данных .msi для приложения (например, Data1.msi), а MSP-файл — имя административного обновления (например, SHAREDff.msp).
    Примечание. Вы можете добавить /qb+ в командную строку, чтобы диалоговое окно Администратор istrative Installation и диалоговое окно "Лицензионное соглашение конечного пользователя" не отображалось.
  8. Нажмите кнопку "Далее " в предоставленном диалоговом окне. Не изменяйте ключ CD, расположение установки или имя компании в указанном диалоговом окне.
  9. Щелкните "Я принимаю условия лицензионного соглашения" и нажмите кнопку "Установить".

На этом этапе обновляется точка администрирования. Затем необходимо обновить конфигурации рабочих станций, которые изначально были установлены из этой административной установки. Для этого просмотрите раздел "Сведения о развертывании рабочей станции". Все новые установки, которые выполняются из этой административной точки установки, будут включать обновление.

Предупреждение О любой конфигурации рабочей станции, которая была первоначально установлена из этой административной установки перед установкой обновления, не может использовать эту административную установку для таких действий, как восстановление Office или добавление новых компонентов, пока не завершите действия, описанные в разделе "Сведения о развертывании рабочей станции" для этой рабочей станции.

Сведения о развертывании рабочей станции

Чтобы развернуть обновление на клиентских рабочих станциях, нажмите кнопку "Пуск", введите следующую команду и нажмите кнопку "ОК".

msiexec /I Администратор Path***MSI File **/qb REINSTALL=**Feature List REINSTALLMODE=vomu

Примечание Администратор Путь — это путь к точке административной установки приложения (например, C:\Office2000), MSI-файл — это пакет базы данных .msi для приложения (например, Data1.msi), а список компонентов — это список имен компонентов (с учетом регистра), которые необходимо переустановить для обновления.

Чтобы установить все компоненты, можно использовать INSTALL=ALL или установить следующие компоненты.

Продукт Функция
Excel 2000 ExcelFiles

Обратите внимание, что Администратор istrator, работающие в управляемых средах, могут найти полные ресурсы для развертывания обновлений Office в организации в Центре обновления Office Администратор. На этом сайте прокрутите страницу вниз и просмотрите раздел "Ресурсы обновления " для обновленной версии программного обеспечения. Документация по установщику Windows также содержит дополнительные сведения о параметрах, поддерживаемых установщиком Windows.

сведения о файле установки Администратор istrative

В английской версии этого обновления есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Excel 2000:

Имя файла Версия Дата Время Размер
Excel.exe 9.0.0.8946 01-июнь 2006 г. 16:58 7,233,581

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

Обратите внимание, что МБ SA 1.2.1 использует интегрированную версию средства обнаружения Office (ODT), которая не поддерживает удаленные проверки этого обновления безопасности. Дополнительные сведения о МБ SA см. на веб-сайте МБ SA.

  • Проверка версии файла

Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

  1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
  2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
  3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
  4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
    Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
  5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
    Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

Excel 2004 для Mac

Сведения об установке

Требование перезапуска

Это обновление не требует перезагрузки компьютера.

Сведения об удалении

Это обновление не может быть удалено.

Сведения об установке:

  1. Выйдите из всех запущенных приложений, включая приложения защиты от вирусов, все Приложение Office ликации Майкрософт, Microsoft Messenger для Mac и уведомления Office, так как они могут препятствовать установке.
  2. Откройте том обновления Microsoft Office 2004 для Mac 11.2.5 на рабочем столе. Возможно, этот шаг был выполнен для вас.
  3. Чтобы запустить процесс обновления, в окне тома обновления Microsoft Office 2004 для Mac 11.2.5 дважды щелкните приложение обновления Microsoft Office 2004 для Mac 11.2.5 и следуйте инструкциям на экране.
  4. Если установка завершится успешно, можно удалить установщик обновления с жесткого диска. Чтобы убедиться, что установка завершена успешно, см. раздел "Проверка установки обновления". Чтобы удалить установщик обновления, сначала перетащите том обновления Microsoft Office 2004 для Mac 11.2.5 в корзину, а затем перетащите скачанный файл в корзину.

Проверка установки обновления

Чтобы убедиться, что обновление безопасности установлено в затронутой системе, выполните следующие действия.

  1. Перейдите к двоичному файлу приложения (Microsoft Office 2004: Microsoft Excel).
  2. Щелкните приложение.
  3. Щелкните "Файл" и нажмите кнопку "Получить сведения".

Если номер версии равен 11.2.5, обновление было успешно установлено.

Excel v. X для Mac

Сведения об установке:

  1. Выйдите из всех запущенных приложений, включая приложения защиты от вирусов, все Приложение Office ликации Майкрософт, Microsoft Messenger и уведомления Office, так как они могут препятствовать установке.
  2. Откройте том обновления Microsoft Office v. X для Mac 10.1.7 на рабочем столе. Возможно, этот шаг был выполнен для вас
  3. Чтобы запустить процесс обновления, в окне тома обновления Microsoft Office v. X для Mac 10.1.7 дважды щелкните приложение обновления Microsoft Office v. X для Mac 10.1.7 и следуйте инструкциям на экране.
  4. Если установка завершится успешно, можно удалить установщик обновления с жесткого диска. Чтобы убедиться, что установка завершена успешно, см. раздел "Проверка установки обновления". Чтобы удалить установщик обновления, сначала перетащите том обновления безопасности Excel X в корзину, а затем перетащите файл, скачанный в корзину.

Требование перезапуска

Это обновление не требует перезагрузки компьютера.

Сведения об удалении

Это обновление не может быть удалено.

Проверка установки обновления

Чтобы убедиться, что обновление безопасности установлено в затронутой системе, выполните следующие действия.

  1. Перейдите к двоичному файлу приложения (Microsoft Office X: Microsoft Excel).
  2. Щелкните приложение.
  3. Щелкните "Файл" и нажмите кнопку "Получить сведения".

Если номер версии равен 10.1.7, обновление было успешно установлено.

Другие сведения

Подтверждения

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Posidron для создания отчетов об уязвимости microsoft Excel Malformed SELECTION — CVE-2006-1301.
  • Группа безопасности NSFocus для создания отчетов об уязвимости microsoft Excel Malformed SELECTION — CVE-2006-1302.
  • Группа безопасности NSFocus для создания отчетов об уязвимости записи Microsoft Excel Malformed COLINFO — CVE-2006-1304.
  • Arnaud Dovi для создания отчетов об уязвимости записи Объекта Microsoft Malformed — CVE-2006-1306.
  • IDEFENSE для создания отчетов об уязвимости записи объекта Microsoft Excel Malformed — CVE-2006-1306.
  • SoWhat of Nevis Labs для создания отчетов об уязвимости записи объекта Microsoft Excel Malformed OBJECT — CVE-2006-1306.
  • Xin Ouyang из Nevis Networks для отчетности об уязвимости Microsoft Office Malformed FNGROUPCOUNT — CVE-2006-1308.
  • Шон Колли из NGSS Consulting для отчетности об уязвимости Microsoft Office Malformed LABEL — CVE-2006-1309.
  • Arnaud Dovi работает с инициативой нулевого дня (ZDI) и TippingPoint для создания отчетов об уязвимости перестроения Microsoft Excel — CVE-2006-2388.
  • Costin Ionescu из Symantec для создания отчетов об уязвимости файла Microsoft Excel с неправильным форматом — CVE-2006-3059.

Получение других Обновления безопасности:

Обновления для других проблем безопасности доступны в следующих расположениях:

  • Обновления системы безопасности доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "security_patch".
  • Обновления для потребительских платформ доступны на сайте Веб-сайт Центра обновления Майкрософт.

Поддержка.

  • Клиенты в США и Канаде могут получать техническую поддержку от служб поддержки продуктов Майкрософт по адресу 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Ресурсы безопасности:

Службы обновления программного обеспечения:

С помощью служб обновления программного обеспечения (SUS) администраторы могут быстро и надежно развертывать последние критические обновления и обновления системы безопасности на серверах под управлением Windows 2000 и Windows Server 2003, а также в классических системах под управлением Windows 2000 профессиональный или Windows XP Professional.

Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб обновления программного обеспечения см. на веб-сайте служб обновления программного обеспечения.

Службы центра обновления Windows Server:

С помощью служб Windows Server Update Services (WSUS) администраторы могут быстро и надежно развертывать последние критические обновления и обновления системы безопасности для операционных систем Windows 2000 и более поздних версий, Office XP и более поздних версий, Exchange Server 2003 и SQL Server 2000 в операционных системах Windows 2000 и более поздних версий.

Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте Windows Server Update Services.

Сервер управления системами:

Microsoft Systems Management Server (SMS) предоставляет высококонфигурируемое корпоративное решение для управления обновлениями. С помощью SMS администраторы могут определять системы под управлением Windows, требующие обновлений системы безопасности, и могут выполнять управляемое развертывание этих обновлений на предприятии с минимальным нарушением работы конечных пользователей. Дополнительные сведения о том, как администраторы могут использовать SMS 2003 для развертывания обновлений системы безопасности, посетите веб-сайт управления исправлениями безопасности SMS 2003. Пользователи SMS 2.0 также могут использовать пакет дополнительных компонентов программного обеспечения Обновления для развертывания обновлений системы безопасности. Дополнительные сведения о SMS см. на веб-сайте SMS.

Примечание SMS использует анализатор безопасности Microsoft Base Security, средство обнаружения Microsoft Office и средство проверки корпоративных обновлений для обеспечения широкой поддержки обнаружения и развертывания обновлений бюллетеня системы безопасности. Некоторые обновления программного обеспечения могут не обнаруживаться этими средствами. Администратор istrator могут использовать возможности инвентаризации SMS в этих случаях для целевых обновлений для определенных систем. Дополнительные сведения об этой процедуре см. на следующем веб-сайте. Для некоторых обновлений системы требуются права администратора после перезапуска системы. Администратор istrator может использовать средство развертывания с повышенными правами (доступно в пакете дополнительных компонентов sms 2003 Администратор istration и в пакете дополнительных компонентов SMS 2.0 Администратор istration) для установки этих обновлений.

Отказ от ответственности

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Изменения:

  • V1.0 (11 июля 2006 г.): Бюллетень опубликован.
  • Версия 1.1 (12 июля 2006 г.): бюллетень обновил сведения о файле установки клиента и сведения о файлах установки Администратор istrative для Excel 2003 в разделе "Обновление безопасности".

Построено в 2014-04-18T13:49:36Z-07:00