Поделиться через


Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS08-014 — критически важный

Уязвимости в Microsoft Excel могут разрешить удаленное выполнение кода (949029)

Опубликовано: 11 марта 2008 г. | Обновлено: 01 октября 2008 г.

Версия: 3.3

Общие сведения

Краткий обзор

Это обновление безопасности разрешает несколько частных и общедоступных уязвимостей в Microsoft Office Excel, которые могут разрешить удаленное выполнение кода, если пользователь открывает специально созданный файл Excel. Злоумышленник, который успешно воспользовался этими уязвимостями, может взять на себя полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Это обновление для системы безопасности имеет критически важное значение для Microsoft Office Excel 2000 с пакетом обновления 3 и оценено как важное значение для Excel 2002 с пакетом обновления 3, Excel 2003, Excel Viewer 2003, Microsoft Office 2007, Пакет совместимости Microsoft Office для Word, Excel и PowerPoint 2007, Office 2004 для Mac и Office 2008 для Mac. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Это обновление безопасности устраняет эти уязвимости, изменив способ выполнения проверок Microsoft Excel при открытии файлов Excel. Дополнительные сведения об уязвимости см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимости в следующем разделе: сведения об уязвимостях.

Это обновление системы безопасности также устраняет уязвимость, описанную в 947563 рекомендаций по безопасности Майкрософт.

Рекомендация. Корпорация Майкрософт рекомендует клиентам немедленно применить обновление.

Известные проблемы.Статья базы знаний Майкрософт 949029 документы о известных проблемах, которые могут возникнуть при установке этого обновления безопасности. В этой статье также описаны рекомендуемые решения для этих проблем.

Затронутое и не затронутое программное обеспечение

Программное обеспечение, указанное здесь, было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для вашей версии или выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Затронутого программного обеспечения

Office Suite и другое программное обеспечение Компонент Максимальное влияние на безопасность Оценка серьезности агрегата Бюллетени, замененные этим обновлением
Microsoft Office 2000 с пакетом обновления 3 Excel 2000 с пакетом обновления 3\ (КБ 946979) Удаленное выполнение кода Критически важно MS07-044
Microsoft Office XP с пакетом обновления 3 Excel 2002 с пакетом обновления 3\ (КБ 946976) Удаленное выполнение кода Внимание MS07-044
Microsoft Office 2003 с пакетом обновления 2 (SP2) Excel 2003 с пакетом обновления 2\ (КБ 943985) Удаленное выполнение кода Внимание MS07-044
Система Microsoft Office 2007 Excel 2007\ (КБ 946974) Удаленное выполнение кода Внимание MS07-036
Microsoft Office Excel Viewer 2003\ (КБ 943889) Удаленное выполнение кода Внимание MS07-044
Пакет совместимости Microsoft Office для Word, Excel и PowerPoint 2007 форматов файлов\ (КБ 947801) Удаленное выполнение кода Внимание MS07-036
Microsoft Office 2004 для Mac\ (КБ 949357) Удаленное выполнение кода Внимание MS08-013
Microsoft Office 2008 для Mac\ (КБ 948057) Удаленное выполнение кода Внимание нет

Не затронутое программное обеспечение

Office Suite и другое программное обеспечение Компонент
Microsoft Office 2003 с пакетом обновления 3 Excel 2003 с пакетом обновления 3
Microsoft Office Excel Viewer 2003 с пакетом обновления 3
Пакет обновления 1 (SP1) для системы Microsoft Office 2007 Excel 2007 с пакетом обновления 1 (SP1)
Пакет совместимости Microsoft Office для Word, Excel и PowerPoint 2007 форматов файлов с пакетом обновления 1 (SP1)
Microsoft Works 8.0
Microsoft Works 8.5
Microsoft Works 9.0
Microsoft Works Suite 2005
Microsoft Works Suite 2006

Какие компоненты пакета совместимости Microsoft Office для Word, Excel и PowerPoint 2007 обновляются этим бюллетенем?  Обновление, включенного в этот бюллетень по безопасности, применяется только к конкретному компоненту в пакете совместимости Microsoft Office для Word, Excel и PowerPoint 2007, которые затронуты. Например, в бюллетене Excel файлы компонентов пакета совместимости Excel включаются в пакеты обновления, а не файлы компонентов пакета совместимости Word или PowerPoint. Файлы компонентов пакета совместимости Word обновляются в бюллетене Word и файлы компонентов пакета совместимости PowerPoint обновляются в бюллетене PowerPoint.

У меня нет продуктов в таблице затронутых программ, установленной в моей системе, но затронутого программного обеспечения был включен в набор Microsoft Office, из которого я установил другие компоненты Office. Почему я предлагаю обновление системы безопасности?  Уязвимости, описанные в этом обновлении безопасности, существуют в Microsoft Office, но не могут использоваться с помощью приложений, не перечисленных в таблице затронутых программ. Однако некоторые не затронутые microsoft Приложение Office lications используют некоторые из этих же файлов, что и приложения, перечисленные в таблице "Затронутое программное обеспечение", на которые влияет обновление системы безопасности. В некоторых случаях обнаружение этих общих файлов приведет к тому, что обновление будет предложено, даже если ни одно из приложений, перечисленных в таблице затронутых программ, отсутствует. Эти общие файлы не представляют собой уязвимость, но мы рекомендуем установить обновление безопасности, чтобы предотвратить его повторное предложение.

Я использую Microsoft Office 2003 с пакетом обновления 2 . Включены ли дополнительные функции безопасности в это обновление?  Да, в рамках модели обслуживания для Microsoft Office 2003, когда пользователи Microsoft Office 2003 с пакетом обновления 2 (SP2) устанавливают это обновление, их системы будут обновлены до функциональных возможностей безопасности, первоначально выпущенных с помощью Microsoft Office 2003 с пакетом обновления 3. Все обновления, выпущенные после 1 января 2008 г. для Microsoft Office 2003 с пакетом обновления 2, будут включать эти функции безопасности, которые появились в Microsoft Office 2003 с пакетом обновления 3. Мы тщательно протестировали это обновление, но как и во всех обновлениях, мы рекомендуем пользователям выполнять тестирование, соответствующее среде и конфигурации своих систем. Дополнительные сведения об этой проблеме см . в статье базы знаний Майкрософт 951646.

Почему корпорация Майкрософт повторно выпустила этот бюллетень 19 марта 2008 г.?  Этот бюллетень был выпущен повторно, чтобы повторно предложить обновление системы безопасности пользователям Microsoft Office Excel 2003 с пакетом обновления 2 и пакетом обновления 3. Обновление системы безопасности ранее было известной проблемой в Microsoft Office Excel 2003 с пакетом обновления 2 и пакетом обновления 3. Проблема привела к тому, что вычисления Excel возвращали неправильный результат, когда источник данных в режиме реального времени используется в определяемой пользователем функции Visual Basic для приложений. Дополнительные сведения об этой проблеме, включая определение установленной версии обновления, см . в статье базы знаний Майкрософт 950340. Автоматическое Обновления будет правильно предлагать это обновление пользователям Microsoft Office Excel 2003 с пакетом обновления 2 и пакетом обновления 3, независимо от того, применены ли они к исходному MS08-014.

Каковы известные проблемы, с которыми могут столкнуться клиенты при установке этого обновления безопасности?  Корпорация Майкрософт знает о проблеме с первоначальным выпуском этого обновления, которая может повлиять на пользователей Microsoft Excel 2003 с пакетом обновления 2 или пакетом обновления 3. Проблема приводит к тому, что вычисления Excel возвращают неправильный результат, если источник данных в реальном времени используется в определяемой пользователем функции Visual Basic для приложений. Если у вас есть приложения, использующие источники данных в режиме реального времени в Visual Basic для приложений функциях, рекомендуется выполнить дополнительное тестирование перед началом широкого развертывания обновления. Расследование по этому вопросу было завершено, и мы выпустили повторное издание бюллетеня 3.19.2008 для решения проблемы в затронутых версиях Microsoft Excel. Дополнительные сведения об этой проблеме см. в статье базы знаний Майкрософт 950340.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?  Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. в следующем служба поддержки Майкрософт жизненном цикле. Дополнительные сведения о расширенном периоде поддержки обновлений системы безопасности для этих выпусков программного обеспечения см. на веб-сайте служб поддержки продуктов Майкрософт.

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите веб-сайт Microsoft Worldwide Information, выберите страну и нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Жизненный цикл поддержки продуктов операционной системы Windows".

Я использую Microsoft Office 2003 с пакетом обновления 3. Почему я по-прежнему предлагаю это обновление?
Microsoft Office 2003 с пакетом обновления 3 не влияет на уязвимости системы безопасности, описанные в этом бюллетене. Однако пользователи по-прежнему будут предлагать это обновление, так как файлы обновления для Microsoft Office 2003 с пакетом обновления 3 являются более новыми (с более высокими номерами версий), чем файлы, которые сейчас находятся в вашей системе. Мы тщательно проверили это обновление, но как и во всех обновлениях, мы рекомендуем пользователям выполнять тестирование, соответствующее их среде и конфигурациям своих систем.

Я использую пакет обновления 1 для Системы Microsoft Office 2007. Почему я по-прежнему предлагаю это обновление?
Пакет обновления 1 для системы Microsoft Office 2007 не влияет на уязвимости системы безопасности, описанные в этом бюллетене. Однако пользователи по-прежнему будут предлагать это обновление, так как файлы обновления 2007 microsoft Office с пакетом обновления 1 являются более новыми (с более высокими номерами версий), чем файлы, которые в настоящее время находятся в вашей системе. Мы тщательно проверили это обновление, но как и во всех обновлениях, мы рекомендуем пользователям выполнять тестирование, соответствующее их среде и конфигурациям своих систем.

Является ли предложение обновлением не уязвимой версии Microsoft Office в механизме обновления Майкрософт?
Нет, механизм обновления работает правильно в том, что он обнаруживает более низкую версию файлов в системе, чем в пакете обновления, и таким образом предлагает обновление.

Что включается в обновление Microsoft Office, которое вызывает более высокую версию файлов обновления?
Файлы обновления включают изменения в поддержку изменений стабильности в Microsoft Office и дополнительные изменения для поддержки изменений корпоративной среды. Мы тщательно проверили это обновление, но как и во всех обновлениях, мы рекомендуем пользователям выполнять тестирование, соответствующее их среде и конфигурациям своих систем.

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Затронутого программного обеспечения Уязвимость записи проверки данных Excel — CVE-2008-0111 Уязвимость импорта файлов Excel — CVE-2008-0112 Уязвимость записи стиля Excel — CVE-2008-0114 Уязвимость анализа формул Excel — CVE-2008-0115 Уязвимость проверки форматированного текста Excel — CVE-2008-0116 Уязвимость условного форматирования Excel — CVE-2008-0117 Уязвимость проверки макросов — CVE-2008-0081 Оценка серьезности агрегата
Microsoft Office Excel 2000 с пакетом обновления 3 Критическое \ удаленное выполнение кода Критическое \ удаленное выполнение кода Критическое \ удаленное выполнение кода Критическое \ удаленное выполнение кода Критическое \ удаленное выполнение кода Критическое \ удаленное выполнение кода Критическое \ удаленное выполнение кода Критически
Microsoft Office Excel 2002 с пакетом обновления 3 Важно \ Удаленное выполнение кода нет Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно!
Microsoft Office Excel 2003 с пакетом обновления 2 Важно \ Удаленное выполнение кода нет Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода нет Важно \ Удаленное выполнение кода Важно!
Microsoft Office Excel 2007 Важно \ Удаленное выполнение кода нет нет Важно \ Удаленное выполнение кода нет None нет Важно!
Microsoft Office Excel Viewer 2003 Важно \ Удаленное выполнение кода нет Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода нет Важно \ Удаленное выполнение кода Важно!
Пакет совместимости Microsoft Office для форматов файлов Word, Excel и PowerPoint 2007 Важно \ Удаленное выполнение кода нет нет Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода нет нет Важно!
Microsoft Office 2004 для Mac Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно!
Microsoft Office 2008 для Mac Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно!

Уязвимость записи проверки данных Excel — CVE-2008-0111

Уязвимость удаленного выполнения кода существует таким образом, как Excel обрабатывает записи проверки данных при загрузке файлов Excel в память. Злоумышленник может воспользоваться уязвимостью, отправив неправильный файл, который можно разместить на специально созданном или скомпрометированном веб-сайте или включить в качестве вложения электронной почты.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2008-0111.

Устранение факторов уязвимости для записи проверки данных Excel — CVE-2008-0111

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • Пользователям, которые установили и используют средство подтверждения открытия документов Office для Office 2000, будет предложено открыть, сохранить или отменить перед открытием документа. Функции средства подтверждения открытия документов Office включены в Office XP и более поздних выпусках Office.

Обходные решения для уязвимости записи проверки данных Excel — CVE-2008-0111

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Использование политики блокировки файлов Microsoft Office для блокировки открытия Office 2003 и более ранних документов из неизвестных или ненадежных источников и расположений

    Следующие скрипты реестра можно использовать для настройки политики блока файлов.

    Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.

    Для Office 2003

    Редактор реестра Windows версии 5.00

    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]

    "BinaryFiles"=dword:00000001

    Примечание. Чтобы использовать FileOpenBlock с Office 2003, необходимо применить все последние обновления системы безопасности Office 2003.

    Влияние обходного решения. Пользователи, которые настроили политику блокировки файлов и не настроили специальный "исключенный каталог", как описано в статье базы знаний Майкрософт, 922848 не смогут открывать файлы Office 2003 или более ранние версии в Office 2003 или 2007 Microsoft Office System.

    Как отменить обходное решение:

    Редактор реестра Windows версии 5.00

    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]

    "BinaryFiles"=dword:0000000000

  • Не открывайте или не сохраняйте файлы Microsoft Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Уязвимость записи проверки данных Excel — CVE-2008-0111

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Затем злоумышленник может установить программы или просмотреть, изменить или удалить данные; или создайте новые учетные записи с полными правами пользователя.

Что вызывает уязвимость?
Microsoft Excel не выполняет достаточную проверку данных при загрузке файлов Excel в память.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве пользователя, вошедшего в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открыл неправильный файл Excel с затронутой версией Microsoft Excel.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив неправильно сформированный файл Excel пользователю и убедив пользователя открыть файл.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Office, используемый для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув им ссылку, которая принимает их на сайт злоумышленника.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется Microsoft Excel, в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ обработки записей проверки данных в Microsoft Excel при загрузке файлов Excel с диска на память.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности. Этот бюллетень по безопасности устраняет частную уязвимость, а также дополнительные проблемы, обнаруженные с помощью внутренних расследований.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость импорта файлов Excel — CVE-2008-0112

Уязвимость удаленного выполнения кода существует таким образом, как Excel обрабатывает данные при импорте файлов в Excel. Злоумышленник может воспользоваться уязвимостью, отправив неправильно сформированный SLK-файл, который можно разместить на специально созданном или скомпрометированном веб-сайте или включить в виде вложения электронной почты, а затем импортировать его в Excel.

Чтобы просмотреть эту уязвимость как стандартную запись в списке распространенных уязвимостей и уязвимостей, см. раздел CVE-2008-0112.

Устранение рисков для уязвимости импорта файлов Excel — CVE-2008-0112

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе Веб-сайта злоумышленнику потребуется убедить пользователя импортировать неправильный файл Excel, который может размещаться на веб-сайте, используемом для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • Пользователям, которые установили и используют средство подтверждения открытия документов Office для Office 2000, будет предложено открыть, сохранить или отменить перед открытием документа. Функции средства подтверждения открытия документов Office включены в Office XP и более поздних выпусках Office.

Обходные пути для уязвимости импорта файлов Excel — CVE-2008-0112

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Не открывайте или не сохраняйте файлы Microsoft Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об уязвимости импорта файлов Excel — CVE-2008-0112

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Затем злоумышленник может установить программы или просмотреть, изменить или удалить данные; или создайте новые учетные записи с полными правами пользователя.

Что вызывает уязвимость?
Microsoft Excel не выполняет достаточную проверку данных файлов при импорте файла в Excel.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве пользователя, вошедшего в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь импортировал неправильный файл Excel с затронутой версией Microsoft Excel.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив неправильно сформированный файл Excel пользователю и убедив пользователя импортировать файл в Excel.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Office, используемый для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув им ссылку, которая принимает их на сайт злоумышленника.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется Microsoft Excel, в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ проверки данных файлов Microsoft Excel при импорте SLK-файлов в Excel. Однако после применения этого обновления попытки импорта неправильно сформированного SLK-файла по-прежнему могут привести к неожиданному выходу Excel. Это поведение не является эксплуатируемым.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности. Этот бюллетень по безопасности устраняет частную уязвимость, а также дополнительные проблемы, обнаруженные с помощью внутренних расследований.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость записи стиля Excel — CVE-2008-0114

Уязвимость удаленного выполнения кода существует таким образом, как Excel обрабатывает данные записи стилей при открытии файлов Excel. Злоумышленник может воспользоваться уязвимостью, отправив неправильный файл, который можно разместить на специально созданном или скомпрометированном веб-сайте или включить в качестве вложения электронной почты.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2008-0114.

Устранение факторов уязвимости записи стилей Excel — CVE-2008-0114

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • Пользователям, которые установили и используют средство подтверждения открытия документов Office для Office 2000, будет предложено открыть, сохранить или отменить перед открытием документа. Функции средства подтверждения открытия документов Office включены в Office XP и более поздних выпусках Office.

Обходные пути для уязвимости записи стилей — CVE-2008-0114

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Использование изолированной среды преобразования Microsoft Office (MOICE) при открытии файлов из неизвестных или ненадежных источников

    Среда изолированного преобразования Microsoft Office (MOICE) защищает установки Office 2003, более безопасно открыв файлы двоичного формата Word, Excel и PowerPoint.

    Чтобы установить MOICE, необходимо установить Office 2003 или 2007 Office.

    Чтобы установить MOICE, необходимо иметь пакет совместимости для Word, Excel и PowerPoint 2007. Пакет совместимости доступен в качестве бесплатного скачивания из Центра загрузки Майкрософт:

    Скачивание пакета FileFormatConverters.exe сейчас

    MOICE требует всех обновлений, рекомендуемых для всех программ Office. Посетите Центр обновления Майкрософт, чтобы установить все рекомендуемые обновления:

    https://update.microsoft.com/microsoftupdate/v6/default.aspx?ln=en-us

    Чтобы включить MOICE, измените зарегистрированный дескриптор для форматов файлов .xls, XLT и XLA. В следующей таблице описывается команда для включения или отключения MOICE для форматов файлов .xls, XLT и XLA:

Команда, используемая для включения MOICE в зарегистрированный обработчик Команда, используемая для отключения MOICE в качестве зарегистрированного обработчика
ASSOC .XLS=oice.excel.sheet ASSOC .xls=Excel.Sheet.8
ДОЦ. XLT=oice.excel.template ASSOC .xlt=Excel.Template
ДОЦ. XLA=oice.excel.addin ASSOC .xla=Excel.Addin

Дополнительные сведения о MOICE см . в статье базы знаний Майкрософт 935865.

Влияние обходного решения: Office 2003 и более ранние форматированные документы, преобразованные в формат Microsoft Office System Open XML 2007, moICE не будут сохранять функциональные возможности макросов. Кроме того, нельзя преобразовать документы с паролями или защищенными с помощью digital Rights Management.

  • Использование политики блокировки файлов Microsoft Office для блокировки открытия Office 2003 и более ранних документов из неизвестных или ненадежных источников и расположений

    Следующие скрипты реестра можно использовать для настройки политики блока файлов.

    Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.

    Для Office 2003

    Редактор реестра Windows версии 5.00

    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]

    "BinaryFiles"=dword:00000001

    Примечание. Чтобы использовать FileOpenBlock с Office 2003, необходимо применить все последние обновления системы безопасности Office 2003.

    Влияние обходного решения. Пользователи, которые настроили политику блокировки файлов и не настроили специальный "исключенный каталог", как описано в статье базы знаний Майкрософт, 922848 не смогут открывать файлы Office 2003 или более ранние версии в Office 2003 или 2007 Microsoft Office System.

    Как отменить обходное решение:

    Редактор реестра Windows версии 5.00

    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]

    "BinaryFiles"=dword:0000000000

  • Не открывайте или не сохраняйте файлы Microsoft Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об уязвимости записи стилей Excel — CVE-2008-0114

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Затем злоумышленник может установить программы или просмотреть, изменить или удалить данные; или создайте новые учетные записи с полными правами пользователя.

Что вызывает уязвимость?
Уязвимость вызвана ошибкой обработки памяти в Excel при проверке сведений о записи стиля при открытии специально созданного файла Excel. Ошибка может повредить память системы таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве пользователя, вошедшего в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открыл неправильный файл Excel с затронутой версией Microsoft Excel.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив неправильно сформированный файл Excel пользователю и убедив пользователя открыть файл.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Office, используемый для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется Microsoft Excel, в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ проверки сведений о записи стиля в Microsoft Excel.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности. Этот бюллетень по безопасности устраняет частную уязвимость, а также дополнительные проблемы, обнаруженные с помощью внутренних расследований.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость анализа формул Excel — CVE-2008-0115

Уязвимость удаленного выполнения кода существует таким образом, как Excel обрабатывает неправильно сформированные формулы. Злоумышленник может воспользоваться уязвимостью, отправив неправильный файл, который можно разместить на специально созданном или скомпрометированном веб-сайте или включить в качестве вложения электронной почты.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2008-0115.

Устранение факторов для уязвимости синтаксического анализа формул Excel — CVE-2008-0115

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • Пользователям, которые установили и используют средство подтверждения открытия документов Office для Office 2000, будет предложено открыть, сохранить или отменить перед открытием документа. Функции средства подтверждения открытия документов Office включены в Office XP и более поздних выпусках Office.

Обходные решения для уязвимости анализа формул Excel — CVE-2008-0115

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Использование политики блокировки файлов Microsoft Office для блокировки открытия Office 2003 и более ранних документов из неизвестных или ненадежных источников и расположений

    Следующие скрипты реестра можно использовать для настройки политики блока файлов.

    Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.

    Для Office 2003

    Редактор реестра Windows версии 5.00

    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]

    "BinaryFiles"=dword:00000001

    Примечание. Чтобы использовать FileOpenBlock с Office 2003, необходимо применить все последние обновления системы безопасности Office 2003.

    Влияние обходного решения. Пользователи, которые настроили политику блокировки файлов и не настроили специальный "исключенный каталог", как описано в статье базы знаний Майкрософт, 922848 не смогут открывать файлы Office 2003 или более ранние версии в Office 2003 или 2007 Microsoft Office System.

    Как отменить обходное решение:

    Редактор реестра Windows версии 5.00

    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]

    "BinaryFiles"=dword:0000000000

  • Не открывайте или не сохраняйте файлы Microsoft Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Вопросы и ответы об уязвимости анализа формул Excel — CVE-2008-0115

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Затем злоумышленник может установить программы или просмотреть, изменить или удалить данные; или создайте новые учетные записи с полными правами пользователя.

Что вызывает уязвимость?
Уязвимость вызвана ошибкой вычисления памяти при анализе сведений о формуле в специально созданном файле Excel. Ошибка может повредить память системы таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве пользователя, вошедшего в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открыл неправильный файл Excel с затронутой версией Microsoft Excel.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив неправильно сформированный файл Excel пользователю и убедив пользователя открыть файл.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Office, используемый для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется Microsoft Excel, в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ проверки сведений о формуле при загрузке файлов Excel в память.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности. Этот бюллетень по безопасности устраняет частную уязвимость, а также дополнительные проблемы, обнаруженные с помощью внутренних расследований.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость проверки форматированного текста Excel — CVE-2008-0116

Уязвимость удаленного выполнения кода существует таким образом, как Excel обрабатывает значения форматированного текста при загрузке данных приложения в память. Злоумышленник может воспользоваться уязвимостью, отправив неправильный файл, который можно разместить на специально созданном или скомпрометированном веб-сайте или включить в качестве вложения электронной почты.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2008-0116.

Устранение рисков для уязвимости проверки форматированного текста Excel — CVE-2008-0116

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • Пользователям, которые установили и используют средство подтверждения открытия документов Office для Office 2000, будет предложено открыть, сохранить или отменить перед открытием документа. Функции средства подтверждения открытия документов Office включены в Office XP и более поздних выпусках Office.

Обходные пути для уязвимости проверки форматированного текста Excel — CVE-2008-0116

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Использование политики блокировки файлов Microsoft Office для блокировки открытия Office 2003 и более ранних документов из неизвестных или ненадежных источников и расположений

    Следующие скрипты реестра можно использовать для настройки политики блока файлов.

    Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.

    Для Office 2003

    Редактор реестра Windows версии 5.00

    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]

    "BinaryFiles"=dword:00000001

    Примечание. Чтобы использовать FileOpenBlock с Office 2003, необходимо применить все последние обновления системы безопасности Office 2003.

    Влияние обходного решения. Пользователи, которые настроили политику блокировки файлов и не настроили специальный "исключенный каталог", как описано в статье базы знаний Майкрософт, 922848 не смогут открывать файлы Office 2003 или более ранние версии в Office 2003 или 2007 Microsoft Office System.

    Как отменить обходное решение:

    Редактор реестра Windows версии 5.00

    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]

    "BinaryFiles"=dword:0000000000

  • Не открывайте или не сохраняйте файлы Microsoft Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об уязвимости проверки форматированного текста Excel — CVE-2008-0116

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Затем злоумышленник может установить программы или просмотреть, изменить или удалить данные; или создайте новые учетные записи с полными правами пользователя.

Что вызывает уязвимость?
Microsoft Excel не выполняет достаточной проверки значений форматированного текста при загрузке данных приложения в память.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве пользователя, вошедшего в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открыл неправильный файл Excel с затронутой версией Microsoft Excel.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив неправильно сформированный файл Excel пользователю и убедив пользователя открыть файл.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Office, используемый для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется Microsoft Excel, в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ проверки значений форматированных текстовых данных при загрузке специально созданных файлов Excel.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности. Этот бюллетень по безопасности устраняет частную уязвимость, а также дополнительные проблемы, обнаруженные с помощью внутренних расследований.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость условного форматирования Excel — CVE-2008-0117

Уязвимость удаленного выполнения кода существует таким образом, как Excel обрабатывает значения условного форматирования. Злоумышленник может воспользоваться уязвимостью, отправив неправильный файл, который можно разместить на специально созданном или скомпрометированном веб-сайте или включить в качестве вложения электронной почты.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2008-0117.

Устранение факторов уязвимости условного форматирования Excel — CVE-2008-0117

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • Пользователям, которые установили и используют средство подтверждения открытия документов Office для Office 2000, будет предложено открыть, сохранить или отменить перед открытием документа. Функции средства подтверждения открытия документов Office включены в Office XP и более поздних выпусках Office.

Обходные пути для уязвимости условного форматирования Excel — CVE-2008-0117

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Не открывайте или не сохраняйте файлы Microsoft Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об уязвимости условного форматирования Excel — CVE-2008-0117

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Затем злоумышленник может установить программы или просмотреть, изменить или удалить данные; или создайте новые учетные записи с полными правами пользователя.

Что вызывает уязвимость?
Microsoft Excel не выполняет достаточную проверку значений условного форматирования.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве пользователя, вошедшего в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открыл неправильный файл Excel с затронутой версией Microsoft Excel.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив неправильно сформированный файл Excel пользователю и убедив пользователя открыть файл.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Office, используемый для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется Microsoft Excel, в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ проверки значений условного форматирования при открытии файлов Excel.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности. Этот бюллетень по безопасности устраняет частную уязвимость, а также дополнительные проблемы, обнаруженные с помощью внутренних расследований.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость проверки макросов — CVE-2008-0081

Уязвимость удаленного выполнения кода существует таким образом, как Excel обрабатывает макросы при открытии специально созданных файлов Excel. Злоумышленник может воспользоваться уязвимостью, отправив неправильный файл, который можно разместить на специально созданном или скомпрометированном веб-сайте или включить в качестве вложения электронной почты.

Чтобы просмотреть эту уязвимость как стандартную запись в списке распространенных уязвимостей и уязвимостей, см. раздел CVE-2008-0081.

Факторы устранения уязвимости проверки макросов — CVE-2008-0081

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • Пользователям, которые установили и используют средство подтверждения открытия документов Office для Office 2000, будет предложено открыть, сохранить или отменить перед открытием документа. Функции средства подтверждения открытия документов Office включены в Office XP и более поздних выпусках Office.

Обходные пути для уязвимости проверки макросов — CVE-2008-0081

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Использование изолированной среды преобразования Microsoft Office (MOICE) при открытии файлов из неизвестных или ненадежных источников

    Среда изолированного преобразования Microsoft Office (MOICE) защищает установки Office 2003, более безопасно открыв файлы двоичного формата Word, Excel и PowerPoint.

    Чтобы установить MOICE, необходимо установить Office 2003 или 2007 Office.

    Чтобы установить MOICE, необходимо иметь пакет совместимости для Word, Excel и PowerPoint 2007. Пакет совместимости доступен в качестве бесплатного скачивания из Центра загрузки Майкрософт:

    Скачивание пакета FileFormatConverters.exe сейчас

    MOICE требует всех обновлений, рекомендуемых для всех программ Office. Посетите Центр обновления Майкрософт, чтобы установить все рекомендуемые обновления:

    https://update.microsoft.com/microsoftupdate/v6/default.aspx?ln=en-us

    Чтобы включить MOICE, измените зарегистрированный дескриптор для форматов файлов .xls, XLT и XLA. В следующей таблице описывается команда для включения или отключения MOICE для форматов файлов .xls, XLT и XLA:

Команда, используемая для включения MOICE в зарегистрированный обработчик Команда, используемая для отключения MOICE в качестве зарегистрированного обработчика
ASSOC .XLS=oice.excel.sheet ASSOC .xls=Excel.Sheet.8
ДОЦ. XLT=oice.excel.template ASSOC .xlt=Excel.Template
ДОЦ. XLA=oice.excel.addin ASSOC .xla=Excel.Addin

Дополнительные сведения о MOICE см . в статье базы знаний Майкрософт 935865.

Влияние обходного решения: Office 2003 и более ранние форматированные документы, преобразованные в формат Microsoft Office System Open XML 2007, moICE не будут сохранять функциональные возможности макросов. Кроме того, нельзя преобразовать документы с паролями или защищенными с помощью digital Rights Management.

  • Используйте политику блокировки файлов Microsoft Office, чтобы заблокировать открытие Office 2003 и более ранних документов из неизвестных или ненадежных источников и расположений.

    Следующие скрипты реестра можно использовать для настройки политики блока файлов.

    Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.

    Редактор реестра Windows версии 5.00

    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]

    "BinaryFiles"=dword:00000001

    Примечание. Чтобы использовать FileOpenBlock с Office 2003, необходимо применить все последние обновления системы безопасности Office 2003.

    Влияние обходного решения. Пользователи, которые настроили политику блокировки файлов и не настроили специальный "исключенный каталог", как описано в статье базы знаний Майкрософт, 922848 не смогут открывать файлы Office 2003 или более ранние версии в Office 2003 или 2007 Microsoft Office System.

    Как отменить обходное решение:

    Редактор реестра Windows версии 5.00

    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]

    "BinaryFiles"=dword:0000000000

  • Не открывайте или не сохраняйте файлы Microsoft Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об уязвимости проверки макросов — CVE-2008-0081

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Затем злоумышленник может установить программы или просмотреть, изменить или удалить данные; или создайте новые учетные записи с полными правами пользователя.

Что вызывает уязвимость?
Microsoft Excel неправильно проверяет макросы при загрузке специально созданных файлов Excel.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве пользователя, вошедшего в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открыл неправильный файл Excel с затронутой версией Microsoft Excel.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданный файл Excel пользователю и убедив пользователя открыть файл.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Office, используемый для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется Microsoft Excel, в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ проверки сведений о макросе Microsoft Excel.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. Эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности. Было назначено общее число уязвимостей и уязвимостей CVE-2008-0081. Эта уязвимость была впервые описана в 947563 рекомендаций по безопасности Майкрософт.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
Да. При выпуске этого бюллетеня по безопасности корпорация Майкрософт получила информацию об использовании этой уязвимости.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Управление обновлениями программного обеспечения и безопасности, которые необходимо развернуть на серверах, настольных компьютерах и мобильных компьютерах в организации. Дополнительные сведения см. в Центре управления обновлениями TechNet. Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.

Обновления системы безопасности доступны в Центре обновления Майкрософт, Обновл. Windows и обновлении Office. Обновления безопасности также доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "обновление системы безопасности".

Наконец, обновления системы безопасности можно скачать из каталога обновлений Майкрософт. Каталог центра обновления Майкрософт предоставляет доступный для поиска каталог содержимого, доступный через Обновл. Windows и Центр обновления Майкрософт, включая обновления системы безопасности, драйверы и пакеты обновления. Выполнив поиск по номеру бюллетеня системы безопасности (например, MS07-036), вы можете добавить все применимые обновления в корзину (включая различные языки для обновления) и скачать в папку выбранного варианта. Дополнительные сведения о каталоге центра обновления Майкрософт см. в разделе "Вопросы и ответы о каталоге обновлений Майкрософт".

Руководство по обнаружению и развертыванию

Корпорация Майкрософт предоставила рекомендации по обнаружению и развертыванию обновлений системы безопасности в этом месяце. Это руководство также поможет ИТ-специалистам понять, как они могут использовать различные средства для развертывания обновления системы безопасности, таких как Обновл. Windows, Центр обновления Майкрософт, Центр обновления Office, анализатор безопасности Microsoft Base (МБ SA), средство обнаружения Office, Microsoft Systems Management Server (SMS), расширенное средство инвентаризации обновлений безопасности и средство проверки обновлений предприятия (EST). Дополнительные сведения см. в статье базы знаний Майкрософт 910723.

Microsoft Baseline Security Analyzer

Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности, а также распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. на веб-сайте Microsoft Base Security Analyzer.

В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.

Программное обеспечение. МБ SA 2.0.1
Microsoft Office 2000 с пакетом обновления 3 No
Microsoft Office XP с пакетом обновления 3 Да
Microsoft Office 2003 с пакетом обновления 2 (SP2) Да
Microsoft Office Excel Viewer 2003 Да
Система Microsoft Office 2007 Да
Пакет совместимости Майкрософт для форматов файлов Word, Excel и PowerPoint 2007 Да
Microsoft Office 2004 для Mac No
Microsoft Office 2008 для Mac No

Дополнительные сведения о МБ SA 2.0.1 см. в разделе МБ SA 2.0. Часто задаваемые вопросы.

Примечание. Для клиентов, использующих устаревшее программное обеспечение, которое не поддерживается МБ SA 2.0.1, Центр обновления Майкрософт и службы Windows Server Update Services: посетите анализатор безопасности Microsoft Base Security и ознакомьтесь с разделом поддержки устаревших продуктов о том, как создать комплексное обнаружение обновлений безопасности с помощью устаревших средств.

Службы Windows Server Update Services

С помощью служб Windows Server Update Services (WSUS) администраторы могут развертывать последние критические обновления и обновления системы безопасности для операционных систем Windows 2000 и более поздних версий, Office XP и Более поздних версий, Exchange Server 2003 и SQL Server 2000 в Windows 2000 и более поздних операционных системах. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services.

Сервер управления системами

В следующей таблице приведена сводка по обнаружению и развертыванию SMS для этого обновления системы безопасности.

Программное обеспечение. SMS 2.0 SMS 2003 с SUSFP SMS 2003 с ITMU SCCM 2007
Microsoft Office 2000 с пакетом обновления 3 Да Да No No
Microsoft Office XP с пакетом обновления 3 Да Да Да Да
Microsoft Office 2003 с пакетом обновления 2 (SP2) Да Да Да Да
Microsoft Office Excel Viewer 2003 Да Да Да Да
Система Microsoft Office 2007 No No Да Да
Пакет совместимости Майкрософт для форматов файлов Word, Excel и PowerPoint 2007 No No Да Да
Microsoft Office 2004 для Mac No No No No
Microsoft Office 2008 для Mac No No No No

Для SMS 2.0 и SMS 2003 пакет дополнительных компонентов SMS SUS (SUSFP), который включает средство инвентаризации обновлений безопасности (SUIT), можно использовать SMS для обнаружения обновлений безопасности. SMS SUIT использует модуль МБ SA 1.2.1 для обнаружения. Дополнительные сведения о SUIT см. на следующем веб-сайте Майкрософт. Дополнительные сведения об ограничениях SUIT см . в статье базы знаний Майкрософт 306460. Пакет дополнительных компонентов SMS SUS также включает средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт.

Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о ITMU SMS 2003 см. на следующем веб-сайте Майкрософт. SMS 2003 также может использовать средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт.

System Center Configuration Manager (SCCM) 2007 использует WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения SCCM 2007 см . в System Center Configuration Manager 2007.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723: сводный список ежемесячных руководств по обнаружению и развертыванию.

Примечание. Если для развертывания Office 2000, Office XP или Office 2003 Администратор вы не сможете развернуть обновление с помощью SMS, если вы обновили AIP из исходного базового плана. Дополнительные сведения см. в заголовке точки установки Office Администратор istrative в этом разделе.

Точка установки office Администратор istrative

Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе.

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующий раздел:

Excel 2000 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Для этого программного обеспечения больше нет пакетов обновления. Обновление этой проблемы может быть включено в будущий накопительный пакет обновления.
Развертывание
Установка без вмешательства пользователя office2000-kb946979-fullfile-enu /q:a
Установка без перезапуска office2000-kb946979-fullfile-enu /r:n
Обновление файла журнала Нет данных
Дополнительные сведения Сведения об обнаружении и развертывании см. в подразделе **Средства обнаружения и развертывания и рекомендации.**Компоненты Office для Администратор istrative Installs см. в подразделе "Компоненты Office для Администратор istrative Installs" в этом разделе.
Требование перезапуска
Требуется перезагрузка? Для этого обновления не требуется перезапуск.
возникла в результате горячего исправления; Нет данных
Сведения об удалении После установки обновления его невозможно удалить. Чтобы отменить изменения установку перед установкой обновления; необходимо удалить приложение, а затем снова установить его с исходного носителя.
Сведения о файлах См. заголовок, сведения о файле ниже для полного манифеста файла
Проверка раздела реестра Нет данных

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Для всех поддерживаемых выпусков Excel 2000:

Имя файла Версия Дата Время Размер
Excel.exe 9.0.0.8968 05-февраль 2008 г. 03:37 6,915,184

Примечание. Полный список поддерживаемых версий см. в индексе жизненного цикла поддержки. Полный список пакетов обновления см. в разделе "Поддерживаемые жизненным циклом пакеты обновления". Дополнительные сведения о политике жизненного цикла поддержки см. в разделе служба поддержки Майкрософт Жизненный цикл.

Компоненты Office для установки Администратор istrative

Администраторы серверов, использующие установщик Windows Администратор istrative Installation, должны обновить расположение сервера. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.

В следующей таблице содержится список имен компонентов (с учетом регистра), которые необходимо переустановить для обновления.

Чтобы установить все компоненты, можно использовать INSTALL=ALL или установить следующие компоненты:

Продукт Функция
O9EXL, O9PRM, O9PRO, O9SBE, O9PIPC1, O9PIPC2, O9STD ExcelFiles

Обратите внимание, что Администратор istrator, работающие в управляемых средах, могут найти ресурсы для развертывания обновлений Office в организации в Центре обновления Office Администратор. На этом сайте прокрутите страницу вниз и просмотрите раздел "Ресурсы обновления " для обновленной версии программного обеспечения. Документация по установщику Windows также содержит дополнительные сведения о параметрах установки, поддерживаемых установщиком Windows.

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.

Для этого обновления системы безопасности требуется установить установщик Windows 2.0 или более поздней версии в системе. Все поддерживаемые версии Windows включают установщик Windows 2.0 или более позднюю версию.

Чтобы установить последнюю версию установщика Windows, посетите один из следующих веб-сайтов Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры установки обновления безопасности
Switch Description
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/q:u Задает тихий режим пользователя, который представляет некоторые диалоговые окна пользователю.
/q:a Указывает режим безопасности администратора, который не содержит диалоговых окон для пользователя.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.
/r:n Никогда не перезапускает систему после установки.
/r:I Предложит пользователю перезапустить систему, если требуется перезагрузка, за исключением случаев, когда используется с /q:a.
/r:a Всегда перезапускает систему после установки.
/r:s Перезапускает систему после установки без запроса пользователя.
/n:v Нет версии проверка . Установите программу над любой более ранней версией.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

После установки обновления его невозможно удалить. Чтобы отменить изменения установку перед установкой обновления; необходимо удалить приложение, а затем снова установить его с исходного носителя.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). См. раздел "Базовый анализатор безопасности Майкрософт" в разделе " Средства обнаружения и развертывания Майкрософт" и инструкции.

  • Проверка версии файла

    Так как существует несколько версий и выпусков Microsoft Office, в системе могут отличаться следующие действия. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
      Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

Excel 2002 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Для этого программного обеспечения больше нет пакетов обновления. Обновление этой проблемы может быть включено в будущий накопительный пакет обновления.
Развертывание
Установка без вмешательства пользователя officexp-kb946976-fullfile-enu /q:a
Установка без перезапуска officexp-kb946976-fullfile-enu /r:n
Обновление файла журнала Нет данных
Дополнительные сведения Сведения об обнаружении и развертывании см. в подразделе **Средства обнаружения и развертывания и рекомендации.**Компоненты Office для Администратор istrative Installs см. в подразделе "Компоненты Office для Администратор istrative Installs" в этом разделе.
Требование перезапуска
Требуется перезагрузка? Для этого обновления не требуется перезапуск.
возникла в результате горячего исправления; Нет данных
Сведения об удалении Используйте средство "Добавить или удалить программы" в панель управления.Обратите внимание, что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office XP на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.
Сведения о файлах См. заголовок, сведения о файле ниже для полного манифеста файла
Проверка раздела реестра Нет данных

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Для всех поддерживаемых выпусков Excel 2002:

Имя файла Версия Дата Время Размер
Excel.exe 10.0.6841.0 28 января 2008 г. 19:41 9,364,480

Примечание. Полный список поддерживаемых версий см. в индексе жизненного цикла поддержки. Полный список пакетов обновления см. в разделе "Поддерживаемые жизненным циклом пакеты обновления". Дополнительные сведения о политике жизненного цикла поддержки см. в разделе служба поддержки Майкрософт Жизненный цикл.

Функции Office

В следующей таблице содержится список имен компонентов (с учетом регистра), которые необходимо переустановить для обновления. Чтобы установить все компоненты, можно использовать INSTALL=ALL или установить следующие компоненты:

Продукт Функция
PIPC1, PROPLUS, PRO, SBE, STD, STDEDU EXCELFiles, WordNonBootFiles
ХОЛСТ ExcelFiles

Обратите внимание, что Администратор istrator, работающие в управляемых средах, могут найти полные ресурсы для развертывания обновлений Office в организации в Центре обновления Office Администратор. На этом сайте прокрутите страницу вниз и просмотрите раздел "Ресурсы обновления " для обновленной версии программного обеспечения. Документация по установщику Windows также содержит дополнительные сведения о параметрах, поддерживаемых установщиком Windows.

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.

Для этого обновления системы безопасности требуется установить установщик Windows 2.0 или более поздней версии в системе. Все поддерживаемые версии Windows включают установщик Windows 2.0 или более позднюю версию.

Чтобы установить последнюю версию установщика Windows, посетите один из следующих веб-сайтов Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры установки обновления безопасности
Switch Description
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/q:u Задает тихий режим пользователя, который представляет некоторые диалоговые окна пользователю.
/q:a Указывает режим безопасности администратора, который не содержит диалоговых окон для пользователя.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.
/r:n Никогда не перезапускает систему после установки.
/r:I Предложит пользователю перезапустить систему, если требуется перезагрузка, за исключением случаев, когда используется с /q:a.
/r:a Всегда перезапускает систему после установки.
/r:s Перезапускает систему после установки без запроса пользователя.
/n:v Нет версии проверка . Установите программу над любой более ранней версией.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.

Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office XP на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). См. раздел "Базовый анализатор безопасности Майкрософт" в разделе " Средства обнаружения и развертывания Майкрософт" и инструкции.

  • Проверка версии файла

    Так как существует несколько версий и выпусков Microsoft Windows, в системе могут отличаться следующие действия. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
      Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

Excel 2003 и Excel Viewer 2003 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления.
Развертывание
Установка без вмешательства пользователя Для Excel 2003:\ office2003-КБ 943985-v2-FullFile-enu /q:a\ \ office2003-КБ 943889-FullFile-ENU /q:a
Установка без перезапуска Для Excel 2003:\ office2003-КБ 943985-v2-FullFile-enu / r:n\ \ office2003-КБ 943889-FullFile-ENU / r:n
Обновление файла журнала Нет данных
Дополнительные сведения Сведения об обнаружении и развертывании см. в подразделе **Средства обнаружения и развертывания и рекомендации.**Компоненты Office для Администратор istrative Installs см. в подразделе "Компоненты Office для Администратор istrative Installs" в этом разделе.
Требование перезапуска
Требуется перезагрузка? Для этого обновления не требуется перезапуск.
возникла в результате горячего исправления; Нет данных
Сведения об удалении Используйте средство "Добавить или удалить программы" в панель управления.Обратите внимание, что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2003 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.
Сведения о файлах См. заголовок, сведения о файле ниже для полного манифеста файла
Проверка раздела реестра Нет данных

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Для всех выпусков Excel 2003:

Имя файла Версия Дата Время Размер
Excel.exe 11.0.8211.0 16-Мар-2008 07:16 10,352,128

Для всех выпусков Excel Viewer 2003:

Имя файла Версия Дата Время Размер
Xlview.exe 11.0.8202.0 20 ноября 2007 г. 15:40 5,276,672

Примечание. Полный список поддерживаемых версий см. в индексе жизненного цикла поддержки. Полный список пакетов обновления см. в разделе "Поддерживаемые жизненным циклом пакеты обновления". Дополнительные сведения о политике жизненного цикла поддержки см. в разделе служба поддержки Майкрософт Жизненный цикл.

Функции Office

В следующей таблице содержится список имен компонентов (с учетом регистра), которые необходимо переустановить для обновления. Чтобы установить все компоненты, можно использовать INSTALL=ALL или установить следующие компоненты:

Продукт Функция
STD11, BASIC11, PERS11, PROI11, PRO11, STDP11, EXCEL11, PRO11SB Все
XLVIEW ExcelViewer

Обратите внимание, что Администратор istrator, работающие в управляемых средах, могут найти полные ресурсы для развертывания обновлений Office в организации в Центре обновления Office Администратор. На этом сайте прокрутите страницу вниз и просмотрите раздел "Ресурсы обновления " для обновленной версии программного обеспечения. Документация по установщику Windows также содержит дополнительные сведения о параметрах, поддерживаемых установщиком Windows.

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.

Для этого обновления системы безопасности требуется установить установщик Windows 2.0 или более поздней версии в системе. Все поддерживаемые версии Windows включают установщик Windows 2.0 или более позднюю версию.

Чтобы установить последнюю версию установщика Windows, посетите один из следующих веб-сайтов Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры установки обновления безопасности
Switch Description
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/q:u Задает тихий режим пользователя, который представляет некоторые диалоговые окна пользователю.
/q:a Указывает режим безопасности администратора, который не содержит диалоговых окон для пользователя.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.
/r:n Никогда не перезапускает систему после установки.
/r:I Предложит пользователю перезапустить, если требуется перезагрузка, за исключением случаев, когда используется с /q:a.
/r:a Всегда перезапускает систему после установки.
/r:s Перезапускает систему после установки без запроса пользователя.
/n:v Нет версии проверка . Установите программу над любой более ранней версией.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.

Обратите внимание , что при удалении этого обновления может потребоваться вставить Microsoft Office 2003 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). См. раздел "Базовый анализатор безопасности Майкрософт" в разделе "Средства обнаружения и развертывания Майкрософт" и инструкции.

  • Проверка версии файла

    Так как существует несколько версий и выпусков Microsoft Windows, в системе могут отличаться следующие действия. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
      Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

Пакет совместимости Excel 2007 и Excel (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление этой проблемы может быть включено в будущий накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Для Excel 2007:\ Excel2007-kb946974-fullfile-x86-glb /пассивный\ \ Office2007-kb947801-fullfile-x86-glb /пассивный
Установка без перезапуска Для Excel 2007:\ Excel2007-kb946974-fullfile-x86-glb /norestart\ \ Office2007-kb947801-fullfile-x86-glb /norestart
Обновление файла журнала Пользователи могут включить подробное ведение журнала с помощью переключателя /log. Дополнительные сведения см . в статье базы знаний Майкрософт 912203 .
Дополнительные сведения Ознакомьтесь с подразделом, средствами обнаружения и развертывания и рекомендациями.
Требование перезапуска
Требуется перезагрузка? Для этого обновления не требуется перезапуск.
возникла в результате горячего исправления; Нет данных
Сведения об удалении Используйте средство "Добавить или удалить программы" в панель управления.
Сведения о файлах См. подраздел " Сведения о файлах" в этом разделе для полного манифеста файла.
Проверка раздела реестра Нет данных

Сведения о файлах

В английской версии этого обновления безопасности есть атрибуты файла, перечисленные в следующей таблице. Даты и время для этих файлов перечислены в согласованном универсальном времени (UTC). При просмотре сведений о файле оно преобразуется в локальное время. Чтобы найти разницу между utc и локальным временем, перейдите на вкладку часового пояса в средстве даты и времени в панель управления.

Для всех поддерживаемых выпусков Excel 2007:

Имя файла Версия Дата Время Размер
Excel.exe 12.0.6300.5000 13 декабря 2007 г. 07:45 17,904,152
Excel.man 08 декабря 2007 г. 15:25 791
Excel.pip 08 декабря 2007 г. 03:26 1,656
Xlcall32.dll 12.0.6300.5000 08 декабря 2007 г. 04:59 13,368

Для всех поддерживаемых выпусков пакета совместимости Excel:

Имя файла Версия Дата Время Размер
Excelcnv.exe 12.0.6300.5000 7-дек-2007 14:50 14,712,344

Примечание. Полный список поддерживаемых версий и выпусков см. в индексе жизненного цикла поддержки. Полный список пакетов обновления см. в разделе "Поддерживаемые жизненным циклом пакеты обновления". Дополнительные сведения о политике жизненного цикла поддержки см. в разделе служба поддержки Майкрософт Жизненный цикл.

Функции Office

В следующей таблице содержится список имен компонентов (с учетом регистра), которые необходимо переустановить для обновления. Чтобы установить все компоненты, можно использовать INSTALL=ALL или установить следующие компоненты:

Продукт Функция
Excel 2007 ExcelFiles
Преобразователь Excel ExcelConverter12Files

Обратите внимание, что Администратор istrator, работающие в управляемых средах, могут найти полные ресурсы для развертывания обновлений Office в организации в Центре обновления Office Администратор. На этом сайте прокрутите страницу вниз и просмотрите раздел "Ресурсы обновления " для обновленной версии программного обеспечения. Документация по установщику Windows также содержит дополнительные сведения о параметрах, поддерживаемых установщиком Windows.

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.

Для этого обновления безопасности требуется, чтобы установщик Windows 3.1 или более поздней версии был установлен в системе.

Чтобы установить установщик Windows 3.1, посетите следующий веб-сайт Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры установки обновления безопасности
Switch Description
/extract:[path*]* Извлекает содержимое пакета в папку пути. Если путь не указан, появится диалоговое окно "Обзор".
/log:[путь к файлу журнала*]* Включает подробное ведение журнала для установки обновления.
/lang:lcid Задает пользовательский интерфейс указанному языковому стандарту, если в пакете доступно несколько языковых стандартов.
/quiet Запускает пакет в автоматическом режиме.
/passive Запускает обновление без какого-либо взаимодействия с пользователем.
/norestart Запрещает запрос пользователя при необходимости перезагрузки компьютера.
/forcerestart Принудительно перезагрузите компьютер после завершения обновления.
/?, /h, /help Отображает это сообщение справки.
/extract:[path] Извлекает содержимое пакета в папку пути. Если путь не указан, появится диалоговое окно "Обзор".
/log:[путь к файлу журнала] Включает подробное ведение журнала для установки обновления.
/lang:lcid Задает пользовательский интерфейс указанному языковому стандарту, если в пакете доступно несколько языковых стандартов.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 912203. Дополнительные сведения о установщике см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Удаление обновления

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). См. раздел "Базовый анализатор безопасности Майкрософт" в разделе "Средства обнаружения и развертывания Майкрософт" и инструкции.

  • Проверка версии файла

    Так как существует несколько версий и выпусков Microsoft Office, в системе могут отличаться следующие действия. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
      Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

Office 2004 для Mac

Сведения о развертывании

Необходимые условия

  • Mac OS X версии 10.2.8 или более поздней версии на процессоре G3, совместимом с Mac OS X или более поздней версии
  • Учетные записи пользователей Mac OS X должны иметь права администратора для установки этого обновления безопасности.

Установка обновления

Скачайте и установите соответствующую языковую версию microsoft Office 2004 для Mac 11.4.1 с веб-сайта Microsoft Mactopia.

  • Выйдите из всех запущенных приложений, включая приложения защиты от вирусов, все Приложение Office ликации Майкрософт, Microsoft Messenger для Mac и уведомления Office, так как они могут препятствовать установке.
  • Откройте том обновления Microsoft Office 2004 для Mac 11.4.1 на компьютере. Возможно, этот шаг был выполнен для вас.
  • Чтобы начать процесс обновления, в окне тома обновления Microsoft Office 2004 для Mac 11.4.1 дважды щелкните приложение обновления Microsoft Office 2004 для Mac 11.4.1 и следуйте инструкциям на экране.
  • Если установка завершится успешно, можно удалить установщик обновления с жесткого диска. Чтобы убедиться, что установка завершена успешно, см. следующий заголовок "Проверка установки обновления". Чтобы удалить установщик обновления, сначала перетащите том обновления Microsoft Office 2004 для Mac 11.4.1 в корзину, а затем перетащите файл, скачанный в корзину.

Проверка установки обновления

Чтобы убедиться, что обновление безопасности установлено в затронутой системе, выполните следующие действия.

  1. В finder перейдите в папку приложения (Microsoft Office 2004: Office).
  2. Выберите файл, подключаемый модуль компонента Майкрософт.
  3. В меню "Файл" щелкните "Получить сведения" или "Показать сведения".

Если номер версии равен 11.4.1, обновление было успешно установлено.

Требование перезапуска

Это обновление не требует перезагрузки компьютера.

Удаление обновления

Не удается удалить это обновление безопасности.

Дополнительная информация

Если у вас есть технические вопросы или проблемы с загрузкой или использованием этого обновления, посетите службу поддержкиMicrosoft for Mac, чтобы узнать о вариантах поддержки, доступных для вас.

Office 2008 для Mac

Сведения о развертывании

Необходимые условия

  • Mac OS X версии 10.4.9 или более поздней версии процессора Intel, PowerPC G5 или PowerPC G4 (500 МГц или более поздней версии)
  • Учетные записи пользователей Mac OS X должны иметь права администратора для установки этого обновления безопасности.

Установка обновления

Скачайте и установите соответствующую языковую версию Microsoft Office 2008 для Mac 12.0.1 с веб-сайта Microsoft Mactopia.

  • Выйдите из всех запущенных приложений, включая приложения защиты от вирусов, все Приложение Office ликации Майкрософт, Microsoft Messenger для Mac и уведомления Office, так как они могут препятствовать установке.
  • Откройте том обновления Microsoft Office 2008 для Mac 12.0.1 на компьютере. Возможно, этот шаг был выполнен для вас.
  • Чтобы запустить процесс обновления, в окне тома обновления Microsoft Office 2008 для Mac 12.0.1 дважды щелкните приложение обновления Microsoft Office 2008 для Mac 12.0.1 и следуйте инструкциям на экране.
  • Если установка завершится успешно, можно удалить установщик обновления с жесткого диска. Чтобы убедиться, что установка завершена успешно, см. следующий заголовок "Проверка установки обновления". Чтобы удалить установщик обновления, сначала перетащите том обновления Microsoft Office 2008 для Mac 12.0.1 в корзину, а затем перетащите файл, скачанный в корзину.

Проверка установки обновления

Чтобы убедиться, что обновление безопасности установлено в затронутой системе, выполните следующие действия.

  1. В finder перейдите в папку приложения (Microsoft Office 2008: Office).
  2. Выберите файл, подключаемый модуль компонента Майкрософт.
  3. В меню "Файл" щелкните "Получить сведения" или "Показать сведения".

Если номер версии равен 12.0.1, обновление было успешно установлено.

Требование перезапуска

Это обновление не требует перезагрузки компьютера.

Удаление обновления

Не удается удалить это обновление безопасности.

Дополнительная информация

Если у вас есть технические вопросы или проблемы с загрузкой или использованием этого обновления, посетите службу поддержкиMicrosoft for Mac, чтобы узнать о вариантах поддержки, доступных для вас.

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Майк Скотт SAIC для отчетности об уязвимости проверки макросов (CVE-2008-0081)
  • Мэтт Ричард из VeriSign для отчетности об уязвимости проверки макросов (CVE-2008-0081)
  • Greg MacManus из iDefense Labs для создания отчетов об уязвимости проверки данных Excel (CVE-2008-0111)
  • Yoshiya Sasaki из JFE Systems для создания отчетов об уязвимости импорта файлов Excel (CVE-2008-0112)
  • Bing Liu из Fortinet для создания отчетов об уязвимости записи стиля Excel (CVE-2008-0114)
  • Лаборатории iDefense для создания отчетов об уязвимости анализа формул Excel (CVE-2008-0115)
  • Коди Пирс из TippingPoint DVLabs для создания отчетов об уязвимости проверки форматированного текста Excel (CVE-2008-0116)
  • Moti Джозеф и Дэн Hubbard из Websense Security Labs для создания отчетов об уязвимости условного форматирования Excel (CVE-2008-0117)

Поддержка

  • Клиенты в США и Канаде могут получать техническую поддержку от служб поддержки продуктов Майкрософт по адресу 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • Версия 1.0 (11 марта 2008 г.): бюллетень опубликован.
  • Версия 1.1 (12 марта 2008 г.): обновлен бюллетень. Вопросы и ответы, добавленные для уточнения причины, по которой эта версия Office не уязвима.
  • Версия 2.0 (13 марта 2008 г.): обновлен бюллетень. Вопросы и ответы о известных проблемах, связанных с пользователями Excel 2003 с пакетом обновления 2 или пакетом обновления 3.
  • Версия 3.0 (19 марта 2008 г.): обновлен бюллетень. Добавлено средство просмотра Excel 2003 с пакетом обновления 3 и пакетом обновления 1 для пакета совместимости для неисключаемого программного обеспечения. Добавлены вопросы и ответы о повторном выпуске для устранения известных проблем, связанных с Excel 2003 с пакетом обновления 2 или пакетом обновления 3. Обновлено имя файла исполняемого файла обновления Excel 2003.
  • Версия 3.1 (16 апреля 2008 г.): обновлен бюллетень: добавлена запись для обновления часто задаваемых вопросов, чтобы описать дополнительные функции безопасности, включенные для Microsoft Office 2003 с пакетом обновления 2 .
  • Версия 3.2 (4 июня 2008 г.): обновлен бюллетень: добавлена запись для обновления часто задаваемых вопросов, чтобы объяснить, почему обновление может быть предложено, даже если ни одно из затронутых программ отсутствует в системе.
  • Версия 3.3 (1 октября 2008 г.): Добавлена запись в раздел, часто задаваемые вопросы и ответы, связанные с этим обновлением системы безопасности, чтобы объяснить, какие компоненты пакета совместимости Microsoft Office для Word, Excel и PowerPoint 2007 форматы файлов обновляются этим бюллетенем. Это только информационное изменение. В двоичных файлах обновления безопасности не было изменений.

Построено в 2014-04-18T13:49:36Z-07:00