Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS07-014 — критически важный

Уязвимости в Microsoft Word могут разрешить удаленное выполнение кода (929434)

Опубликовано: 13 февраля 2007 г.

Версия: 1.0

Итоги

Кто следует прочитать этот документ: Клиенты, использующие Microsoft Office или Microsoft Works

Влияние уязвимости: удаленное выполнение кода

Максимальная оценка серьезности: критическое

Рекомендация. Клиенты должны немедленно применить обновление

Замена обновлений системы безопасности: этот бюллетень заменяет предыдущее обновление системы безопасности. Полный список см. в разделе часто задаваемых вопросов (часто задаваемых вопросов) этого бюллетеня.

Предостережения: Нет

Тестированные расположения загрузки обновлений программного обеспечения и системы безопасности:

Затронутого программного обеспечения:

Не затронутое программное обеспечение:

  • Система Microsoft Office 2007
    • Microsoft Office Word 2007.

Программное обеспечение в этом списке проверено, чтобы определить, затронуты ли версии. Другие версии либо больше не включают поддержку обновления безопасности, либо не могут быть затронуты. Чтобы определить жизненный цикл поддержки для продукта и версии, посетите веб-сайт служба поддержки Майкрософт жизненного цикла.

Общие сведения

Краткий обзор

Резюме:

Это обновление разрешает несколько недавно обнаруженных, частных и общедоступных уязвимостей. Каждая уязвимость описана в своем подразделе в разделе "Сведения об уязвимостях" этого бюллетеня.

Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Мы рекомендуем клиентам немедленно применить обновление.

Оценки серьезности и идентификаторы уязвимостей:

Идентификаторы уязвимостей Влияние уязвимости Microsoft Word 2000 Microsoft Word 2002 Microsoft Word 2003 Microsoft Office 2004 для Mac Microsoft Word Viewer 2003
Ошибка строки Word — CVE-2006-5994 Удаленное выполнение кода\ Критически важно Внимание Внимание Внимание нет
Уязвимость в структурах данных с неправильной формой Word — CVE-2006-6456 Удаленное выполнение кода\ Критических\ Внимание Внимание Внимание Внимание
Уязвимость счетчика слов — CVE-2006-6561 Удаленное выполнение кода\ Критически важно Внимание Внимание Внимание Внимание
Уязвимость макросов Word — CVE-2007-0208 Удаленное выполнение кода нет Внимание Внимание Внимание нет
Уязвимость объекта рисования в Word с неправильным форматом — CVE-2007-0209 Удаленное выполнение кода Критически важно Внимание нет Внимание нет
Уязвимость неправильно сформированной функции Word — CVE-CVE-2007-0515 Удаленное выполнение кода Критически важно нет нет Внимание нет
Статистическая серьезность всех уязвимостей ** ** Критически Важно! Важно! Важно! Важно!

Эта оценка основана на типах систем, пострадавших от уязвимости, их типичных шаблонов развертывания, а также на последствия использования уязвимости.

Обратите внимание , что оценки серьезности microsoft Works Suite сопоставляют с версиями Microsoft Word следующим образом:

Рейтинг серьезности Microsoft Works Suite 2004, 2005 и 2006 совпадает с рейтингом серьезности Microsoft Word 2002.

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах. Вместо установки нескольких обновлений, которые почти одинаковы, клиенты могут устанавливать только это обновление.

Какие обновления заменяют этот выпуск?
Это обновление системы безопасности заменяет предыдущее обновление системы безопасности. Идентификатор бюллетеня по безопасности и затронутые операционные системы перечислены в следующей таблице.

Идентификатор бюллетеня Microsoft Word 2000 Microsoft Word 2002 Microsoft Word 2003 Microsoft Office 2004 для Mac Microsoft Word Viewer 2003
MS06-060 Replaced Replaced Replaced Replaced Replaced

Обратите внимание, что замена Microsoft Word 2002 также заменяет Microsoft Works Suite 2004, 2005 и 2006.

Можно ли использовать анализатор безопасности базовых показателей Майкрософт (МБ SA), чтобы определить, требуется ли это обновление?
В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.

Программное обеспечение. МБ SA 1.2.1 МБ SA 2.0
Microsoft Word 2000 Да Нет
Microsoft Word XP Да Да
Microsoft Word 2003 Да Да
Microsoft Word Viewer 2003 Да Да
Microsoft Office 2004 для Mac No No

Обратите внимание, что МБ SA 1.2.1 использует интегрированную версию средства обнаружения Office (ODT), которая не поддерживает удаленные проверки этого обновления безопасности. Дополнительные сведения о МБ SA см. на веб-сайте МБ SA.

Обратите внимание, что обновления Microsoft Works 2004, 2005 и 2006 совпадают с обновлением Microsoft Word 2002.

Дополнительные сведения о программах, которые Центр обновления Майкрософт и МБ SA 2.0 в настоящее время не обнаруживаются, см. в статье базы знаний Майкрософт 895660.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723.

Можно ли использовать сервер управления системами (SMS), чтобы определить, требуется ли это обновление?
В следующей таблице приведена сводка по обнаружению SMS для этого обновления системы безопасности.

Программное обеспечение. SMS 2.0 SMS 2003
Microsoft Word 2000 Да Нет
Microsoft Word 2002 Да Да
Microsoft Word 2003 Да Да
Microsoft Word Viewer 2003 Да Да
Microsoft Word v.X для Mac No No
Microsoft Word 2004 для Mac No No

Пакет дополнительных компонентов служб обновления программного обеспечения SMS 2.0 и SMS 2003 (SUS) может использовать МБ SA 1.2.1 для обнаружения и поэтому имеет то же ограничение, которое указано ранее в этом бюллетене, связанном с программами, которые МБ SA 1.2.1 не обнаруживают.

Для SMS 2.0 пакет дополнительных компонентов SMS SUS, который включает средство инвентаризации обновлений безопасности (SUIT), можно использовать SMS для обнаружения обновлений безопасности. SMS SUIT использует модуль МБ SA 1.2.1 для обнаружения. Дополнительные сведения о SUIT см. на следующем веб-сайте Майкрософт. Дополнительные сведения об ограничениях SUIT см . в статье базы знаний Майкрософт 306460. Пакет дополнительных компонентов SMS SUS также включает средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт.

Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о ITMU SMS 2003 см. на следующем веб-сайте Майкрософт. SMS 2003 также может использовать средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт.

Обратите внимание, что если вы использовали точку установки Администратор istrative для развертывания Office 2000, Office XP или Office 2003, возможно, вы не сможете развернуть обновление с помощью SMS, если вы обновили AIP из исходного базового плана.

  • Дополнительные сведения о том, как изменить источник для клиентского компьютера с обновленной точки административной установки на исходный базовый источник Office 2000 или пакет обновления 3 (SP3) см . в статье базы знаний Майкрософт 932889.
  • Дополнительные сведения о том, как изменить источник для клиентского компьютера с обновленной административной точки установки на исходный источник базовой конфигурации Office XP или пакет обновления 3 (SP3) см . в статье базы знаний Майкрософт 922665.
  • Дополнительные сведения о том, как изменить источник для клиентского компьютера с обновленной точки административной установки на исходный источник базовых показателей Office 2003 или с пакетом обновления 2 (SP2) см . в статье базы знаний Майкрософт 902349.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723.

Сведения об уязвимостях

Уязвимость с неправильно сформированной строкой Word — CVE-2006-5994:

Уязвимость удаленного выполнения кода существует таким образом, как Microsoft Word обрабатывает файлы Word с специально созданной строкой. Такой специально созданный файл может быть включен в виде вложения электронной почты или размещен на вредоносном веб-сайте. Злоумышленник может использовать уязвимость, создав специально созданный файл Word, который может разрешить удаленное выполнение кода.

Смягчающие факторы для уязвимости неправильно сформированной строки Word — CVE-2006-5994:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Word, используемый для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника.
  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • Пользователям, которые установили и используют средство подтверждения открытия документов Office для Office 2000, будет предложено открыть, сохранить или отменить перед открытием документа. Функции средства подтверждения открытия документов Office включены в Office XP и Office 2003.
  • Microsoft Office Word 2007 не влияет на эту уязвимость.
  • Microsoft Word Viewer 2003 не влияет на эту уязвимость.

Обходные пути для уязвимости в строке Word— CVE-2006-5994

  • Не открывайте или не сохраняйте файлы Microsoft Word, полученные из ненадежных источников или полученные неожиданно из доверенных источников. Эта уязвимость может быть использована при открытии файла пользователем.
  • Используйте Microsoft Word Viewer 2003 для открытия и просмотра файлов. Средство просмотра Microsoft Word 2003 не влияет на проблему. Пользователи могут скачать Microsoft Word Viewer 2003 из Центра загрузки Майкрософт.

Часто задаваемые вопросы об уязвимости Word Malformed String — CVE-2006-5994:

Что такое область уязвимости?
Уязвимость удаленного выполнения кода существует в Microsoft Word. Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость?
Word не выполняет достаточную проверку данных при обработке содержимого файла. Когда Word открывает специально созданный файл Word и анализирует неправильно сформированную строку, она может повредить системную память таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Как злоумышленник может воспользоваться уязвимостью?
В сценарии атаки электронной почты злоумышленник может использовать уязвимость, отправив специально созданный файл пользователю и убедив пользователя открыть файл. Уязвимость не может быть использована с помощью электронной почты HTML или форматированного текста (RTF), даже если пользователь настроил Word в качестве редактора электронной почты.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Word, используемый для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ обработки определенных строк Microsoft Word.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. Эта уязвимость была публично раскрыта. Было назначено общее число уязвимостей и уязвимостей CVE-2006-5994.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
Да. Когда был выпущен бюллетень по безопасности, корпорация Майкрософт получила информацию об использовании этой уязвимости.

Уязвимость структур данных Word с неправильной формой — CVE-2006-6456:

Уязвимость удаленного выполнения кода существует таким образом, как Microsoft Word обрабатывает файлы Word с специально созданной структурой данных. Такой специально созданный файл может быть включен в виде вложения электронной почты или размещен на вредоносном веб-сайте. Злоумышленник может использовать уязвимость, создав специально созданный файл Word, который может разрешить удаленное выполнение кода. Просмотр или просмотр неправильно сформированного сообщения электронной почты в затронутой версии Outlook не может привести к эксплуатации этой уязвимости.

Факторы устранения уязвимости в структурах данных с неправильными формами Word — CVE-2006-6456:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Word, используемый для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника.
  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • Пользователям, которые установили и используют средство подтверждения открытия документов Office для Office 2000, будет предложено открыть, сохранить или отменить перед открытием документа. Функции средства подтверждения открытия документов Office включены в Office XP и Office 2003.
  • Microsoft Office Word 2007 не влияет на эту уязвимость.

Обходные пути для уязвимостей в структурах данных с неправильным форматом Word — CVE-2006-6456:

  • Не открывайте или не сохраняйте файлы Microsoft Word, полученные из ненадежных источников или полученные неожиданно из доверенных источников. Эта уязвимость может быть использована при открытии файла пользователем.

Часто задаваемые вопросы об уязвимости структур данных Word с неправильной формой — CVE-2006-6456:

Что такое область уязвимости?
Уязвимость удаленного выполнения кода существует в Microsoft Word. Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость?
Word не выполняет достаточную проверку данных при обработке содержимого файла. Когда Word открывает специально созданный файл Word и анализирует неформированную структуру данных, она может повредить системную память таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Как злоумышленник может воспользоваться уязвимостью?
В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив пользователю специально созданный файл и убедив пользователя открыть файл.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Word, используемый для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ обработки определенных структур данных в Microsoft Word.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. Эта уязвимость была публично раскрыта. Было назначено общее число уязвимостей и уязвимостей CVE-2006-6456.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
Да. Когда был выпущен бюллетень по безопасности, корпорация Майкрософт получила информацию об использовании этой уязвимости.

Уязвимость счетчика слов — CVE-2006-6561:

Уязвимость удаленного выполнения кода существует в Microsoft Word. Злоумышленник может использовать эту уязвимость при анализе файла и обработке не проверка считываемого числа. Такой специально созданный файл может быть включен в виде вложения электронной почты или размещен на вредоносном веб-сайте. Злоумышленник может использовать уязвимость, создав специально созданный файл Word, который может разрешить удаленное выполнение кода. Просмотр или просмотр неправильно сформированного сообщения электронной почты в затронутой версии Outlook не может привести к эксплуатации этой уязвимости.

Факторы устранения уязвимости счетчика слов — CVE-2006-6561:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Word, используемый для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника.
  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • Пользователям, которые установили и используют средство подтверждения открытия документов Office для Office 2000, будет предложено открыть, сохранить или отменить перед открытием документа. Функции средства подтверждения открытия документов Office включены в Office XP и Office 2003.
  • Microsoft Office Word 2007 не влияет на эту уязвимость.

Обходные пути для уязвимости счетчика слов — CVE-2006-6561:

  • Не открывайте или не сохраняйте файлы Microsoft Word, полученные из ненадежных источников или полученные неожиданно из доверенных источников. Эта уязвимость может быть использована при открытии файла пользователем.

Часто задаваемые вопросы об уязвимости счетчика слов — CVE-2006-6561:

Что такое область уязвимости?
Уязвимость удаленного выполнения кода существует в Microsoft Word. Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость?
Word не выполняет достаточную проверку данных при обработке содержимого файла. Когда Word открывает специально созданный файл Word и анализирует не проверка управляемое число, это может привести к повреждению системной памяти таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Как злоумышленник может воспользоваться уязвимостью?
В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив пользователю специально созданный файл и убедив пользователя открыть файл.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Word, используемый для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ, которым microsoft Word проверка счетчик, прежде чем он передает сообщение выделенному буферу.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. Эта уязвимость была публично раскрыта. Было назначено общее число уязвимостей и уязвимостей CVE-2006-6561.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
Да. Когда был выпущен бюллетень по безопасности, корпорация Майкрософт получила информацию об использовании этой уязвимости.

Уязвимость макросов Word — CVE-2007-0208:

Уязвимость удаленного выполнения кода существует в Microsoft Word. Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Факторы устранения уязвимости макросов Word — CVE-2007-0208:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Word, используемый для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника.
  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • Пользователям, которые установили и используют средство подтверждения открытия документов Office для Office 2000, будет предложено открыть, сохранить или отменить перед открытием документа. Функции средства подтверждения открытия документов Office включены в Office XP и Office 2003.
  • Microsoft Office Word 2007 не влияет на эту уязвимость.
  • Microsoft Word 2000 и Microsoft Word Viewer 2003 не влияют на эту уязвимость.

Обходные пути для уязвимости макросов Word — CVE-2007-0208:

  • Не открывайте или не сохраняйте файлы Microsoft Word, полученные из ненадежных источников или полученные неожиданно из доверенных источников. Эта уязвимость может быть использована при открытии файла пользователем.
  • Используйте Средство просмотра Word 2003 для открытия и просмотра файлов. Средство просмотра Word 2003 не влияет на эту проблему. Пользователи могут скачать Microsoft Word Viewer 2003 из Центра загрузки Майкрософт.

Часто задаваемые вопросы об уязвимости макросов Word — CVE-2007-0208:

Что такое область уязвимости?
Уязвимость удаленного выполнения кода существует в Microsoft Word. Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость?
Результаты уязвимости, так как Word неправильно проверка свойства в измененном документе, что приводит к тому, что пользователь не запрашивает предупреждение системы безопасности макросов при наличии макросов в документе.

Что такое макрос?
Как правило, макрос терминов относится к небольшой программе, которая автоматизирует часто выполняемые задачи в операционной системе или в программе. Например, все члены семейства продуктов Office поддерживают использование макросов. Это позволяет компаниям разрабатывать макросы, которые выполняются как сложные средства повышения производительности, которые работают в Word, в Excel или в других программах. Как и любая компьютерная программа, макросы могут быть неправильно использованы. Вредоносное программное обеспечение может быть записано как макросы, а затем внедрено в документы Office. Чтобы устранить эту угрозу, Office имеет модель безопасности, предназначенную для обеспечения того, чтобы макросы могли выполняться только в том случае, если пользователь хочет, чтобы он выполнялся. С помощью этой уязвимости злоумышленник может запустить макрос без предупреждения пользователя о том, что макрос присутствует в документе.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Как злоумышленник может воспользоваться этой уязвимостью?
Злоумышленник может попытаться воспользоваться этой уязвимостью, создав специально созданный документ Word, содержащий вредоносный макрос. Затем злоумышленник может отправить его пользователю через сообщение электронной почты, а затем убедить пользователя открыть документ. В результате, если пользователь был атакован с помощью этой уязвимости, уровень безопасности макроса пользователя может быть сокращен, а другие макросы, которые в противном случае будут остановлены Word, могут быть разрешены для выполнения. Злоумышленник также может разместить специально созданный документ Word в сетевой папке или на веб-сайте; однако злоумышленнику по-прежнему потребуется убедить пользователя открыть документ.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Word, используемый для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ выполнения microsoft Word определенных элементов управления безопасностью макросов при открытии документа.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость объекта рисования в Word с неправильным форматом — CVE-2007-0209:

Уязвимость удаленного выполнения кода существует в Microsoft Word. Злоумышленник может использовать эту уязвимость при анализе файла и обработке неправильно сформированного объекта рисования. Такой специально созданный файл может быть включен в виде вложения электронной почты или размещен на вредоносном веб-сайте. Злоумышленник может использовать уязвимость, создав специально созданный файл Word, который может разрешить удаленное выполнение кода.

Смягчающие факторы уязвимости объекта рисования в Word— CVE-2007-0209:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Word, используемый для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника.
  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • Пользователям, которые установили и используют средство подтверждения открытия документов Office для Office 2000, будет предложено открыть, сохранить или отменить перед открытием документа. Функции средства подтверждения открытия документов Office включены в Office XP и Office 2003.
  • Microsoft Word 2003 и Microsoft Word Viewer 2003 не влияют на эту уязвимость.
  • Microsoft Office Word 2007 не влияет на эту уязвимость.

Обходные решения для уязвимости объекта с неправильным форматом документа Word — CVE-2007-0209:

  • Не открывайте или не сохраняйте файлы Microsoft Word, полученные из ненадежных источников или полученные неожиданно из доверенных источников. Эта уязвимость может быть использована при открытии файла пользователем.
  • Используйте Средство просмотра Word 2003 для открытия и просмотра файлов. Средство просмотра Word 2003 не влияет на эту проблему. Пользователи могут скачать Microsoft Word Viewer 2003 из Центра загрузки Майкрософт.

Часто задаваемые вопросы об уязвимости объекта рисования в Word: CVE-2007-0209:

Что такое область уязвимости?
Уязвимость удаленного выполнения кода существует в Microsoft Word. Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость?
Word не выполняет достаточную проверку данных при обработке содержимого файла. При открытии специально созданного файла Word и синтаксическом анализе неправильно сформированного объекта рисования он может повредить системную память таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Как злоумышленник может воспользоваться уязвимостью?
В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив пользователю специально созданный файл и убедив пользователя открыть файл.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Word, используемый для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ обработки определенных объектов рисования в Microsoft Word.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость неправильно сформированной функции Word — CVE-2007-0515:

Уязвимость удаленного выполнения кода существует в Microsoft Word. Злоумышленник может использовать эту уязвимость при анализе файла и обработке неправильно сформированной функции. Такой специально созданный файл может быть включен в виде вложения электронной почты или размещен на вредоносном веб-сайте. Просмотр или просмотр неправильно сформированного сообщения электронной почты в затронутой версии Outlook не может привести к эксплуатации этой уязвимости. Злоумышленник может использовать уязвимость, создав специально созданный файл Word, который может разрешить удаленное выполнение кода.

Смягчающие факторы для уязвимости неправильно сформированной функции Word — CVE-2007-0515:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Word, используемый для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника.
  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • Пользователям, которые установили и используют средство подтверждения открытия документов Office для Office 2000, будет предложено открыть, сохранить или отменить перед открытием документа. Функции средства подтверждения открытия документов Office включены в Office XP и Office 2003.
  • Microsoft Word 2002, Microsoft Word 2003 и Microsoft Word Viewer 2003 не влияют на эту уязвимость.
  • Microsoft Office Word 2007 не влияет на эту уязвимость.

Обходные пути для уязвимости функции Word с неправильной формой — CVE-2007-0515:

  • Не открывайте или не сохраняйте файлы Microsoft Word, полученные из ненадежных источников или полученные неожиданно из доверенных источников. Эта уязвимость может быть использована при открытии файла пользователем.
  • Используйте Средство просмотра Word 2003 для открытия и просмотра файлов. Средство просмотра Word 2003 не влияет на эту проблему. Пользователи могут скачать Microsoft Word Viewer 2003 из Центра загрузки Майкрософт.

Часто задаваемые вопросы об уязвимости функции Word: CVE-2007-0515:

Что такое область уязвимости?
Уязвимость удаленного выполнения кода существует в Microsoft Word. Злоумышленник может использовать эту уязвимость при анализе файла и обработке неправильно сформированной функции. Такой специально созданный файл может быть включен в виде вложения электронной почты или размещен на вредоносном веб-сайте. Просмотр или просмотр неправильно сформированного сообщения электронной почты в затронутой версии Outlook не может привести к эксплуатации этой уязвимости. Злоумышленник может использовать уязвимость, создав специально созданный файл Word, который может разрешить удаленное выполнение кода.

Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость?
Word не выполняет достаточную проверку данных при обработке содержимого файла. Когда Word открывает специально созданный файл Word и анализирует неправильно сформированную функцию, она может повредить системную память таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Как злоумышленник может воспользоваться уязвимостью?
В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив пользователю специально созданный файл и убедив пользователя открыть файл.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Word, используемый для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ обработки определенных строк Microsoft Word.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. Эта уязвимость была публично раскрыта. Было назначено общее число уязвимостей и уязвимостей CVE-2007-0515.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
Да. Когда был выпущен бюллетень по безопасности, корпорация Майкрософт получила информацию об использовании этой уязвимости.

Сведения об обновлении системы безопасности

Затронутого программного обеспечения:

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Word 2000

Предварительные требования и дополнительные сведения об обновлении

Важно, прежде чем установить это обновление, убедитесь, что выполнены следующие требования:

  • Необходимо установить установщик Microsoft Windows 2.0. Microsoft Windows Server 2003, Windows XP и Microsoft Windows 2000 с пакетом обновления 3 (SP3) включают установщик Windows 2.0 или более позднюю версию. Чтобы установить последнюю версию установщика Windows, посетите один из следующих веб-сайтов Майкрософт:

Установщик Windows 2.0 для Windows 95, Windows 98, Windows 98 SE и Windows Millennium Edition

Установщик Windows 2.0 для Windows 2000 и Windows NT 4.0

Дополнительные сведения о том, как определить версию Office 2000, установленную на компьютере, см . в статье базы знаний Майкрософт 255275.

Включение в будущие пакеты обновления

Нет. Пакет обновления 3 — это последний пакет обновления для Office 2000.

Требование перезапуска

Чтобы снизить вероятность того, что потребуется перезагрузка, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы до установки обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.

Сведения об удалении

После установки обновления его невозможно удалить. Чтобы отменить изменения установку перед установкой обновления; необходимо удалить приложение, а затем снова установить его из исходного компакт-диска.

Сведения об автоматической установке клиента

Веб-сайт Центра обновления Office

Мы рекомендуем установить обновления клиента Microsoft Office 2000 с помощью веб-сайта Центра обновления Office. Веб-сайт Центра обновления Office определяет, какая установка у вас есть, и предлагает установить именно то, что необходимо, чтобы убедиться, что установка полностью обновлена.

Чтобы веб-сайт Центра обновления Office обнаружил обновления, которые необходимо установить на компьютере, посетите веб-сайт Центра обновления Office и нажмите кнопку "Проверить наличие Обновления". После завершения обнаружения вы получите список рекомендуемых обновлений для утверждения. Нажмите кнопку "Согласиться" и " Установить ", чтобы завершить процесс.

Сведения об установке клиента вручную

Дополнительные сведения о том, как вручную установить это обновление, см. в следующем разделе.

Сведения об установке

Обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/q:u Задает тихий режим пользователя, который представляет некоторые диалоговые окна пользователю.
/q:a Указывает режим безопасности администратора, который не содержит диалоговых окон для пользователя.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.
/r:n Никогда не перезапускает компьютер после установки.
/r:I Предложит пользователю перезагрузить компьютер, если требуется перезагрузка, за исключением случаев использования с /q:a.
/r:a Всегда перезапускает компьютер после установки.
/r:s Перезапускает компьютер после установки без запроса пользователя.
/n:v Нет версии проверка . Установите программу над любой более ранней версией.

Обратите внимание, что эти параметры не обязательно работают со всеми обновлениями. Если параметр недоступен, эта функция необходима для правильной установки обновления. Кроме того, использование коммутатора /n:v не поддерживается и может привести к неизменяемой системе. Если установка не выполнена, обратитесь в службу поддержки, чтобы понять, почему она не удалось установить.

Дополнительные сведения о поддерживаемых параметрах установки см. в статье базы знаний Майкрософт 197147.

Обратите внимание , что полное обновление office для файлов предназначено как для сценариев клиентского, так и административного развертывания.

Сведения о развертывании клиента

  1. Скачайте это обновление безопасности для Word 2000.
  2. Нажмите кнопку "Сохранить эту программу на диск" и нажмите кнопку "ОК".
  3. Нажмите кнопку Сохранить.
  4. С помощью Windows Обозреватель найдите папку, содержащую сохраненный файл, а затем дважды щелкните сохраненный файл.
  5. Если вам будет предложено установить обновление, нажмите кнопку "Да".
  6. Нажмите кнопку "Да" , чтобы принять лицензионное соглашение.
  7. Вставьте исходный компакт-диск источника при появлении запроса на это, а затем нажмите кнопку "ОК".
  8. Когда появится сообщение об успешной установке, нажмите кнопку "ОК".

Обратите внимание , что если обновление безопасности уже установлено на компьютере, появится следующее сообщение об ошибке: это обновление уже применено или включено в обновление, которое уже было применено.

Сведения о файле установки клиента

В английской версии этого обновления есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Word 2000:

Имя файла Версия Дата Время Размер
Winword.exe 9.0.0.8958 17 января 2007 г. 02:51 8,835,124

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

Примечание МБ SA 1.2.1 использует интегрированную версию средства обнаружения Office (ODT), которая не поддерживает удаленные проверки этой проблемы. Дополнительные сведения о МБ SA см. на веб-сайте МБ SA. Дополнительные сведения о поддержке МБ SA см. в следующих статьях Microsoft Base Security Analyzer 1.2 Q&A; Веб-сайт.

  • Проверка версии файла

Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

  1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
  2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
  3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
  4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
    Примечание. В зависимости от версии операционной системы, языка или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
  5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
    Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

сведения об установке Администратор istrative

Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление на компьютере.

Сведения об установке

Следующие параметры установки относятся к административным установкам, так как они позволяют администратору настраивать способ извлечения файлов из обновления безопасности.

Switch Description
/? Отображает параметры командной строки.
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.

Дополнительные сведения о поддерживаемых параметрах установки см. в статье базы знаний Майкрософт 197147.

сведения о развертывании Администратор istrative

Чтобы обновить административную установку, выполните следующие действия.

  1. Скачайте это обновление безопасности для Word 2000.
  2. Нажмите кнопку "Сохранить эту программу на диск" и нажмите кнопку "ОК".
  3. Нажмите кнопку Сохранить.
  4. С помощью Windows Обозреватель найдите папку, содержащую сохраненный файл. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите следующую команду и нажмите кнопку "ОК", чтобы извлечь MSP-файл:
    [path\name of EXE file] /c /t:C:\Администратор Update
    Обратите внимание , что дважды щелкните файл .exe не извлекает MSP-файл; он применяет обновление к локальному компьютеру. Чтобы обновить административный образ, необходимо сначала извлечь MSP-файл.
  5. Нажмите кнопку "Да" , чтобы принять лицензионное соглашение.
  6. Нажмите кнопку "Да", если вам будет предложено создать папку.
  7. Если вы знакомы с процедурой обновления административной установки, нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите следующую команду и нажмите кнопку "ОК".
    msiexec /a Администратор Path***MSI File **/p C:\Администратор Update\*MSP FileSHORTFILENAMES=TRUE
    Примечание Администратор Путь — это путь к точке административной установки приложения (например, C:\Office2000), MSI-файл — это пакет базы данных .msi для приложения (например, Data1.msi), а MSP-файл — имя административного обновления (например, SHAREDff.msp).
    Примечание. Вы можете добавить /qb+ в командную строку, чтобы диалоговое окно Администратор istrative Installation и диалоговое окно "Лицензионное соглашение конечного пользователя" не отображалось.
  8. Нажмите кнопку "Далее " в предоставленном диалоговом окне. Не изменяйте ключ CD, расположение установки или имя компании в указанном диалоговом окне.
  9. Щелкните "Я принимаю условия лицензионного соглашения" и нажмите кнопку "Установить".

На этом этапе обновляется точка администрирования. Затем необходимо обновить конфигурации рабочих станций, которые изначально были установлены из этой административной установки. Для этого просмотрите раздел "Сведения о развертывании рабочей станции". Все новые установки, которые выполняются из этой административной точки установки, будут включать обновление.

Предупреждение О любой конфигурации рабочей станции, которая была первоначально установлена из этой административной установки перед установкой обновления, не может использовать эту административную установку для таких действий, как восстановление Office или добавление новых компонентов, пока не завершите действия, описанные в разделе "Сведения о развертывании рабочей станции" для этой рабочей станции.

Сведения о развертывании рабочей станции

Чтобы развернуть обновление на клиентских рабочих станциях, нажмите кнопку "Пуск", введите следующую команду и нажмите кнопку "ОК".

msiexec /I Администратор Path***MSI File **/qb REINSTALL=**Feature List REINSTALLMODE=vomu

Примечание Администратор Путь — это путь к точке административной установки приложения (например, C:\Office2000), MSI-файл — это пакет базы данных .msi для приложения (например, Data1.msi), а список компонентов — это список имен компонентов (с учетом регистра), которые необходимо переустановить для обновления.

Чтобы установить все компоненты, можно использовать INSTALL=ALL или установить следующие компоненты.

Продукт Функция
O9PRM, O9PRO, O9SBE, O9PIPC1, O9PIPC2, O9STD, O9WDI, O9WRD WORDFiles

Обратите внимание, что Администратор istrator, работающие в управляемых средах, могут найти полные ресурсы для развертывания обновлений Office в организации в Центре обновления Office Администратор. На этом сайте прокрутите страницу вниз и просмотрите раздел "Ресурсы обновления " для обновленной версии программного обеспечения. Документация по установщику Windows также содержит дополнительные сведения о параметрах, поддерживаемых установщиком Windows.

сведения о файле установки Администратор istrative

В английской версии этого обновления есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Word 2000:

Имя файла Версия Дата Время Размер
Winword.exe 9.0.0.8958 17 января 2007 г. 02:51 8,835,124

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Обратите внимание, что МБ SA 1.2.1 использует интегрированную версию средства обнаружения Office (ODT), которая не поддерживает удаленные проверки этого обновления безопасности. Дополнительные сведения о МБ SA см. на веб-сайте МБ SA.

  • Проверка версии файла

Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

  1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
  2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
  3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
  4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
    Примечание. В зависимости от версии операционной системы, языка или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
  5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
    Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

Word 2002

Предварительные требования и дополнительные сведения об обновлении

Важно. Перед установкой этого обновления убедитесь, что выполнены следующие требования:

  • Необходимо установить установщик Microsoft Windows 2.0. Microsoft Windows Server 2003, Windows XP и Microsoft Windows 2000 с пакетом обновления 3 (SP3) включают установщик Windows 2.0 или более позднюю версию. Чтобы установить последнюю версию установщика Windows, посетите один из следующих веб-сайтов Майкрософт:

Установщик Windows 2.0 для Windows 95, Windows 98, Windows 98 SE и Windows Millennium Edition

Установщик Windows 2.0 для Windows 2000 и Windows NT 4.0

Дополнительные сведения о том, как определить версию Office XP, установленную на компьютере, см . в статье базы знаний Майкрософт 291331. Дополнительные сведения о версии, отображаемые в диалоговом окне "Сведения", см. в статье базы знаний Майкрософт 328294.

Включение в будущие пакеты обновления

Нет. Пакет обновления 3 — это последний пакет обновления для Office XP.

Требование перезапуска

Чтобы снизить вероятность того, что потребуется перезагрузка, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы до установки обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.

Сведения об удалении

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.
Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office XP на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.

Сведения об автоматической установке клиента

Веб-сайт Центра обновления Office

Это обновление будет доступно на веб-сайте Центра обновления Майкрософт. Центр обновления Майкрософт объединяет обновления, предоставляемые Обновл. Windows и Обновлением Office в одном расположении, и позволяет выбирать автоматическую доставку и установку высокоприоритетных обновлений и обновлений системы безопасности. Мы рекомендуем установить это обновление с помощью веб-сайта Центра обновления Майкрософт. Веб-сайт Центра обновления Майкрософт обнаруживает определенную установку и предлагает установить именно то, что необходимо, чтобы убедиться, что установка полностью обновлена.

Чтобы веб-сайт Центра обновления Майкрософт обнаружил необходимые обновления, которые необходимо установить на компьютере, посетите веб-сайт Центра обновления Майкрософт. Вам будет предоставлен выбор Express (рекомендуется) или Custom. После завершения обнаружения вы получите список рекомендуемых обновлений для утверждения. Нажмите кнопку "Установить Обновления" или "Проверить" и "Установить" Обновления, чтобы завершить процесс.

Сведения об установке клиента вручную

Дополнительные сведения о том, как вручную установить это обновление, см. в следующем разделе.

Сведения об установке

Обновление системы безопасности поддерживает следующие параметры установки:

Switch Description
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/q:u Задает тихий режим пользователя, в котором отображаются некоторые диалоговые окна для пользователя.
/q:a Указывает режим безопасности администратора, который не содержит диалоговых окон для пользователя.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределите команду установки, определенную автором. Указывает путь и имя файла Setup.inf или .exe.
/r:n Никогда не перезапускает компьютер после установки.
/r:I Предложит пользователю перезагрузить компьютер, если требуется перезагрузка, за исключением случаев использования с /q:a
/r:a Всегда перезапускает компьютер после установки.
/r:s Перезапускает компьютер после установки без запроса пользователя.
/n:v Нет версии проверка; установите программу над любой более ранней версией.

Обратите внимание, что эти параметры не обязательно работают со всеми обновлениями. Если параметр недоступен, эта функция необходима для правильной установки обновления. Кроме того, использование коммутатора /n:v не поддерживается и может привести к неизменяемой системе. Если установка не выполнена, обратитесь в службу поддержки, чтобы понять, почему она не удалось установить.

Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 197147.

Сведения о развертывании клиента

  1. Скачайте обновление системы безопасности для Word 2002.
  2. Нажмите кнопку "Сохранить эту программу на диск" и нажмите кнопку "ОК".
  3. Нажмите кнопку Сохранить.
  4. С помощью Windows Обозреватель найдите папку, содержащую сохраненный файл, а затем дважды щелкните сохраненный файл.
  5. Если вам будет предложено установить обновление, нажмите кнопку "Да".
  6. Нажмите кнопку "Да" , чтобы принять лицензионное соглашение.
  7. Вставьте исходный компакт-диск источника при появлении запроса на это, а затем нажмите кнопку "ОК".
  8. Когда появится сообщение об успешной установке, нажмите кнопку "ОК".

Обратите внимание , что если обновление безопасности уже установлено на компьютере, появится следующее сообщение об ошибке: это обновление уже применено или включено в обновление, которое уже было применено.

Сведения о файле установки клиента

В английской версии этого обновления есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Word 2002:

Имя файла Версия Дата Время Размер
Winword.exe 10.0.6826.0 17 января 2007 г. 07:53 10,741,088

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). См. часто задаваемый вопрос: "Можно ли использовать анализатор безопасности базовых показателей Майкрософт (МБ SA), чтобы определить, требуется ли это обновление?" в разделе "Часто задаваемые вопросы", связанные с этим обновлением системы безопасности, ранее в этом бюллетене.

  • Проверка версии файла

    Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
      Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

сведения об установке Администратор istrative

Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление на компьютере.

Сведения об установке

Следующие параметры установки относятся к административным установкам, так как они позволяют администратору настраивать способ извлечения файлов из обновления безопасности.

Switch Description
/? Отображает параметры командной строки.
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределите команду установки, определенную автором. Указывает путь и имя файла Setup.inf или .exe.

Дополнительные сведения о поддерживаемых параметрах установки см. в статье базы знаний Майкрософт 197147.

сведения о развертывании Администратор istrative

Чтобы обновить административную установку, выполните следующие действия.

  1. Скачайте обновление системы безопасности для Word 2002.
  2. Нажмите кнопку "Сохранить эту программу на диск" и нажмите кнопку "ОК".
  3. Нажмите кнопку Сохранить.
  4. С помощью Windows Обозреватель найдите папку, содержащую сохраненный файл. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите следующую команду и нажмите кнопку "ОК", чтобы извлечь MSP-файл:
    [path\name of EXE file] /c /t:C:\Администратор Update
    Обратите внимание , что дважды щелкните файл .exe не извлекает MSP-файл; он применяет обновление к локальному компьютеру. Чтобы обновить административный образ, необходимо сначала извлечь MSP-файл.
  5. Нажмите кнопку "Да" , чтобы принять лицензионное соглашение.
  6. Нажмите кнопку "Да", если вам будет предложено создать папку.
  7. Если вы знакомы с процедурой обновления административной установки, нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите следующую команду и нажмите кнопку "ОК".
    msiexec /a Администратор Path***MSI File **/p C:\adminUpdate\*MSP FileSHORTFILENAMES=TRUE
    Примечание Администратор Путь — это путь к точке административной установки приложения (например, C:\OfficeXp), MSI-файл — это пакет базы данных .msi для приложения (например, Data1.msi), а MSP-файл — имя административного обновления (например, SHAREDff.msp).
    Примечание. Вы можете добавить /qb+ в командную строку, чтобы диалоговое окно Администратор istrative Installation и диалоговое окно "Лицензионное соглашение конечного пользователя" не отображалось.
  8. Нажмите кнопку "Далее " в предоставленном диалоговом окне. Не изменяйте ключ CD, расположение установки или имя компании в указанном диалоговом окне.
  9. Щелкните "Я принимаю условия лицензионного соглашения" и нажмите кнопку "Установить".

На этом этапе обновляется точка администрирования. Затем необходимо обновить конфигурации рабочей станции, которые изначально были установлены из этой административной установки. Для этого см. раздел "Сведения о развертывании рабочей станции". Все новые установки, которые выполняются из этой административной точки установки, будут включать обновление.

Предупреждение О любой конфигурации рабочей станции, которая была первоначально установлена из этой административной установки перед установкой обновления, не может использовать эту административную установку для таких действий, как восстановление Office или добавление новых компонентов, пока не завершите действия, описанные в разделе "Сведения о развертывании рабочей станции" для этой рабочей станции.

Сведения о развертывании рабочей станции

Чтобы развернуть обновление на клиентских рабочих станциях, нажмите кнопку "Пуск", введите следующую команду и нажмите кнопку "ОК".

msiexec /I Администратор Path***MSI File **/qb REINSTALL=**Feature List REINSTALLMODE=vomu

Примечание Администратор Путь — это путь к точке административной установки приложения (например, C:\OfficeXP), MSI-файл — это пакет базы данных .msi для приложения (например, Data1.msi), а список компонентов — это список имен компонентов (с учетом регистра), которые необходимо переустановить для обновления.

Чтобы установить все компоненты, можно использовать INSTALL=ALL или установить следующие компоненты.

Продукт Функция
PIPC1, PROPLUS, PRO, SBE, STD, STDEDU, WORD WORDFiles

Примечание. Дополнительные инструкции приведены в статье базы знаний Майкрософт 832332. Сведения об этом обновлении также можно найти на веб-сайте microsoft Office XP Resource Kit. Общие сведения о пакете ресурсов Microsoft Office XP также можно найти в TechNet. Документация по установщику Windows также предоставляет дополнительные сведения о параметрах, поддерживаемых установщиком Windows.

Дополнительные сведения о том, как развернуть это обновление безопасности с помощью служб Центра обновления Windows Server, посетите веб-сайт служб центра обновления Windows Server.

сведения о файле установки Администратор istrative

В английской версии этого обновления есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Word 2002:

Имя файла Версия Дата Время Размер
Winword.exe 10.0.6826.0 17 января 2007 г. 07:53 10,741,088

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). См. часто задаваемый вопрос: "Можно ли использовать анализатор безопасности базовых показателей Майкрософт (МБ SA), чтобы определить, требуется ли это обновление?" в разделе "Часто задаваемые вопросы", связанные с этим обновлением системы безопасности, ранее в этом бюллетене.

  • Проверка версии файла

    Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
      Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

Word 2003

Предварительные требования и дополнительные сведения об обновлении

Важно. Перед установкой этого обновления убедитесь, что выполнены следующие требования:

Дополнительные сведения о том, как определить версию Office 2003, установленную на компьютере, см . в статье базы знаний Майкрософт 821549. Дополнительные сведения о версии, отображаемые в диалоговом окне "Сведения", см. в статье базы знаний Майкрософт 328294.

Включение в будущие пакеты обновления:

Исправление этой проблемы будет включено в будущий пакет обновления.

Требование перезапуска

Чтобы снизить вероятность того, что потребуется перезагрузка, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы до установки обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.

Сведения об удалении

Чтобы удалить это обновление безопасности, используйте команду "Добавить или удалить программы" в панель управления.
Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2003 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из команды "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.

Сведения об автоматической установке клиента

Веб-сайт Центра обновления Майкрософт

Это обновление будет доступно на веб-сайте Центра обновления Майкрософт. Центр обновления Майкрософт объединяет обновления, предоставляемые Обновл. Windows и обновлением Office в одном расположении, и позволяет выбирать автоматическую доставку и установку высокоприоритетных обновлений и обновлений системы безопасности. Мы рекомендуем установить это обновление с помощью веб-сайта Центра обновления Майкрософт. Веб-сайт Центра обновления Майкрософт обнаруживает определенную установку и предлагает установить именно то, что необходимо, чтобы убедиться, что установка полностью обновлена.

Чтобы веб-сайт Центра обновления Майкрософт обнаружил необходимые обновления, которые необходимо установить на компьютере, посетите веб-сайт Центра обновления Майкрософт. Вам будет предоставлен выбор Express (рекомендуется) или Custom. После завершения обнаружения вы получите список рекомендуемых обновлений для утверждения. Нажмите кнопку "Установить Обновления" или "Проверить" и "Установить" Обновления, чтобы завершить процесс.

Сведения об установке клиента вручную

Дополнительные сведения о том, как вручную установить это обновление, см. в следующем разделе.

Сведения об установке

Обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/q:u Задает тихий режим пользователя, который представляет некоторые диалоговые окна пользователю.
/q:a Указывает режим безопасности администратора, который не содержит диалоговых окон для пользователя.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.
/r:n Никогда не перезапускает компьютер после установки.
/r:I Предложит пользователю перезагрузить компьютер, если требуется перезагрузка, за исключением случаев использования с /q:a.
/r:a Всегда перезапускает компьютер после установки.
/r:s Перезапускает компьютер после установки без запроса пользователя.
/n:v Нет версии проверка . Установите программу над любой более ранней версией.

Обратите внимание, что эти параметры не обязательно работают со всеми обновлениями. Если параметр недоступен, эта функция необходима для правильной установки обновления. Кроме того, использование коммутатора /n:v не поддерживается и может привести к неизменяемой системе. Если установка не выполнена, обратитесь в службу поддержки, чтобы понять, почему она не удалось установить.

Дополнительные сведения о поддерживаемых параметрах установки см. в статье базы знаний Майкрософт 197147.

Обратите внимание , что полное обновление office для файлов предназначено как для сценариев клиентского, так и административного развертывания.

Сведения о развертывании клиента

  1. Скачайте обновление системы безопасности для Word 2003 и (или) средства просмотра Word 2003.
  2. Нажмите кнопку "Сохранить эту программу на диск" и нажмите кнопку "ОК".
  3. Нажмите кнопку Сохранить.
  4. С помощью Windows Обозреватель найдите папку, содержащую сохраненный файл, а затем дважды щелкните сохраненный файл.
  5. Если вам будет предложено установить обновление, нажмите кнопку "Да".
  6. Нажмите кнопку "Да" , чтобы принять лицензионное соглашение.
  7. Вставьте исходный компакт-диск источника при появлении запроса на это, а затем нажмите кнопку "ОК".
  8. Когда появится сообщение об успешной установке, нажмите кнопку "ОК".

Обратите внимание , что если обновление безопасности уже установлено на компьютере, появится следующее сообщение об ошибке: это обновление уже применено или включено в обновление, которое уже было применено.

Сведения о файле установки клиента

В английской версии этого обновления есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Word 2003:

Имя файла Версия Дата Время Размер
Winword.exe 11.0.8125.0 23 января 2007 г. 23:03 12,263,776

Word Viewer 2003:

Имя файла Версия Дата Время Размер
Wordview.exe 11.0.8125.0 23 января 2007 г. 23:03 6,963,552

сведения об установке Администратор istrative

Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление на компьютере.

Сведения об установке

Следующие параметры установки относятся к административным установкам, так как они позволяют администратору настраивать способ извлечения файлов из обновления безопасности.

Switch Description
/? Отображает параметры командной строки.
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.

Дополнительные сведения о поддерживаемых параметрах установки см. в статье базы знаний Майкрософт 197147.

сведения о развертывании Администратор istrative

Чтобы обновить административную установку, выполните следующие действия.

  1. Скачайте обновление системы безопасности для Word 2003 и (или) средства просмотра Word 2003.
  2. Нажмите кнопку "Сохранить эту программу на диск" и нажмите кнопку "ОК".
  3. Нажмите кнопку Сохранить.
  4. С помощью Windows Обозреватель найдите папку, содержащую сохраненный файл. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите следующую команду и нажмите кнопку "ОК", чтобы извлечь MSP-файл:
    [path\name of EXE file] /c /t:C:\Администратор Update
    Обратите внимание , что дважды щелкните файл .exe не извлекает MSP-файл; он применяет обновление к локальному компьютеру. Чтобы обновить административный образ, необходимо сначала извлечь MSP-файл.
  5. Нажмите кнопку "Да" , чтобы принять лицензионное соглашение.
  6. Нажмите кнопку "Да", если вам будет предложено создать папку.
  7. Если вы знакомы с процедурой обновления административной установки**,** нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите следующую команду и нажмите кнопку "ОК".
    msiexec /a Администратор Path***MSI File **/p C:\adminUpdate\*MSP FileSHORTFILENAMES=TRUE
    Примечание Администратор Путь — это путь к точке административной установки приложения (например, C:\Office2003), MSI-файл — это пакет базы данных .msi для приложения (например, Data1.msi), а MSP-файл — имя административного обновления (например, SHAREDff.msp).
    Примечание. Вы можете добавить /qb+ в командную строку, чтобы диалоговое окно Администратор istrative Installation и диалоговое окно "Лицензионное соглашение конечного пользователя" не отображалось.
  8. Нажмите кнопку "Далее " в предоставленном диалоговом окне. Не изменяйте ключ CD, расположение установки или имя компании в указанном диалоговом окне.
  9. Щелкните "Я принимаю условия лицензионного соглашения" и нажмите кнопку "Установить".

На этом этапе обновляется точка администрирования. Затем необходимо обновить конфигурации рабочих станций, которые изначально были установлены из этой административной установки. Для этого просмотрите раздел "Сведения о развертывании рабочей станции". Все новые установки, которые выполняются из этой административной точки установки, будут включать обновление.

Предупреждение О любой конфигурации рабочей станции, которая была изначально установлена из этой административной установки перед установкой обновления, не может использовать эту административную установку для таких действий, как восстановление Office или добавление новых компонентов, пока не завершите действия, описанные в разделе "Сведения о развертывании рабочей станции".

Сведения о развертывании рабочей станции

Чтобы развернуть обновление на клиентских рабочих станциях, нажмите кнопку "Пуск", введите следующую команду и нажмите кнопку "ОК".

Msiexec /I Администратор Path*MSI File **/qb REINSTALL=**Feature List REINSTALLMODE=vomu

Примечание Администратор Путь — это путь к точке административной установки приложения (например, C:\Office2003), MSI-файл — это пакет базы данных .msi для приложения (например, Data1.msi), а список компонентов — это список имен компонентов (с учетом регистра), которые необходимо переустановить для обновления.

Чтобы установить все компоненты, можно использовать INSTALL=ALL или установить следующие компоненты.

Продукт Функция
STD11, BASIC11, PERS11, PROI11, PRO11, STDP11, WORD11, PRO11SB WORDFiles
Средство просмотра Word 2003 WORDVIEWFiles

Обратите внимание, что Администратор istrator, работающие в управляемых средах, могут найти полные ресурсы для развертывания обновлений Office в организации в Центре обновления Office Администратор. На домашней странице этого сайта просмотрите раздел " Стратегии обновления" для обновляемой версии программного обеспечения. Документация по установщику Windows также содержит дополнительные сведения о параметрах, поддерживаемых установщиком Windows.

сведения о файле установки Администратор istrative

В английской версии этого обновления есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Word 2003:

Имя файла Версия Дата Время Размер
Winword.exe 11.0.8125.0 23 января 2007 г. 23:03 12,263,776

Word Viewer 2003:

Имя файла Версия Дата Время Размер
Wordview.exe 11.0.8125.0 23 января 2007 г. 23:03 6,963,552

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). МБ SA позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности и часто неправильно настроенных параметров безопасности. Дополнительные сведения о МБ SA см. на веб-сайте анализатора безопасности Microsoft Base Security Analyzer.

  • Проверка версии файла

Обратите внимание , что существует несколько версий Microsoft Windows, следующие действия могут отличаться на компьютере. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

  1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
  2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
  3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
  4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
    Примечание. В зависимости от версии операционной системы, языка или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
  5. На вкладке "Версия" определите версию файла, установленного на компьютере, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
    Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

Word 2004 для Mac

Сведения об установке:

  1. Выйдите из всех запущенных приложений, включая приложения защиты от вирусов, все Приложение Office ликации Майкрософт, Microsoft Messenger для Mac и уведомления Office, так как они могут препятствовать установке.
  2. Откройте том обновления Microsoft Office 2004 для Mac 11.3.4 на компьютере. Возможно, этот шаг был выполнен для вас.
  3. Чтобы запустить процесс обновления, в окне тома обновления Microsoft Office 2004 для Mac 11.3.4 дважды щелкните приложение обновления Microsoft Office 2004 для Mac 11.3.4 и следуйте инструкциям на экране.
  4. Если установка завершится успешно, можно удалить установщик обновления с жесткого диска. Чтобы убедиться, что установка завершена успешно, см. раздел "Проверка установки обновления". Чтобы удалить установщик обновления, сначала перетащите том обновления Microsoft Office 2004 для Mac 11.3.4 в корзину, а затем перетащите файл, скачанный в корзину.

Требование перезапуска

Это обновление не требует перезагрузки компьютера.

Сведения об удалении

Это обновление не может быть удалено.

Проверка установки обновления

Чтобы убедиться, что обновление безопасности установлено в затронутой системе, выполните следующие действия.

  1. В finder перейдите в папку приложения (Microsoft Office 2004: Office).
  2. Выберите файл, подключаемый модуль компонента Майкрософт.
  3. В меню "Файл" щелкните "Получить сведения" или "Показать сведения".

Если номер версии равен 11.3.4, обновление было успешно установлено.

Другие сведения

Подтверждения

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Shih-hao Weng of Information and Communication Security Center for reporting the Word Malformed String Vulnerability (CVE-2006-5994).
  • Shih-hao Weng information and Communication Security Center для создания отчетов об уязвимости в структурах данных Word (CVE-2006-6456).
  • USAA для отчетности об уязвимости макросов Word — CVE-2007-0208.
  • Андреас Маркс из AV-Test для работы с Корпорацией Майкрософт.

Получение других Обновления безопасности:

Обновления для других проблем безопасности доступны в следующих расположениях:

  • Обновления системы безопасности доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "security_patch".
  • Обновления для потребительских платформ доступны на сайте Веб-сайт Центра обновления Майкрософт.

Поддержка.

  • Клиенты в США и Канаде могут получать техническую поддержку от служб поддержки продуктов Майкрософт по адресу 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Ресурсы безопасности:

Службы обновления программного обеспечения:

С помощью служб обновления программного обеспечения (SUS) администраторы могут быстро и надежно развертывать последние критические обновления и обновления системы безопасности на серверах под управлением Windows 2000 и Windows Server 2003, а также в классических системах под управлением Windows 2000 профессиональный или Windows XP Professional.

Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб обновления программного обеспечения см. на веб-сайте служб обновления программного обеспечения.

Службы центра обновления Windows Server:

С помощью служб Windows Server Update Services (WSUS) администраторы могут быстро и надежно развертывать последние критические обновления и обновления системы безопасности для операционных систем Windows 2000 и более поздних версий, Office XP и более поздних версий, Exchange Server 2003 и SQL Server 2000 в операционных системах Windows 2000 и более поздних версий.

Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте Windows Server Update Services.

Сервер управления системами:

Microsoft Systems Management Server (SMS) предоставляет высококонфигурируемое корпоративное решение для управления обновлениями. С помощью SMS администраторы могут определять системы под управлением Windows, требующие обновлений системы безопасности, и могут выполнять управляемое развертывание этих обновлений на предприятии с минимальным нарушением работы конечных пользователей. Дополнительные сведения о том, как администраторы могут использовать SMS 2003 для развертывания обновлений системы безопасности, посетите веб-сайт управления исправлениями безопасности SMS 2003. Пользователи SMS 2.0 также могут использовать пакет дополнительных компонентов программного обеспечения Обновления для развертывания обновлений системы безопасности. Дополнительные сведения о SMS см. на веб-сайте SMS.

Примечание SMS использует анализатор безопасности Microsoft Base Security, средство обнаружения Microsoft Office и средство проверки корпоративного обновления для обеспечения широкой поддержки обнаружения и развертывания обновлений бюллетеня системы безопасности. Некоторые обновления программного обеспечения могут не обнаруживаться этими средствами. Администратор istrator могут использовать возможности инвентаризации SMS в этих случаях для целевых обновлений для определенных систем. Дополнительные сведения об этой процедуре см. на следующем веб-сайте. Для некоторых обновлений системы требуются права администратора после перезапуска системы. Администратор istrator может использовать средство развертывания с повышенными правами (доступно в пакете дополнительных компонентов sms 2003 Администратор istration и в пакете дополнительных компонентов SMS 2.0 Администратор istration) для установки этих обновлений.

Отказ от ответственности

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Изменения:

  • V1.0 (13 февраля 2007 г.): Бюллетень опубликован.

Построено в 2014-04-18T13:49:36Z-07:00