Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS08-056 — умеренный

Уязвимость в Microsoft Office может разрешить раскрытие информации (957699)

Опубликовано: 14 октября 2008 г. | Обновлено: 12 ноября 2008 г.

Версия: 1.1

Общие сведения

Краткий обзор

Это обновление системы безопасности устраняет уязвимость в Microsoft Office, сообщаемую в частном порядке. Уязвимость может разрешить раскрытие информации, если пользователь щелкает специально созданный URL-адрес CDO. Злоумышленник, который успешно воспользовался этой уязвимостью, может внедрить клиентский скрипт в браузере пользователя, который может подделывать содержимое, раскрывать сведения или предпринимать какие-либо действия, которые пользователь мог предпринять на затронутом веб-сайте.

Это обновление системы безопасности оценивается умеренно для поддерживаемых выпусков Microsoft Office XP.

Обновление безопасности устраняет уязвимость, отменив регистрацию протокола CDO. Дополнительные сведения об уязвимости см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимости в следующем разделе: сведения об уязвимостях.

Рекомендация. Корпорация Майкрософт рекомендует клиентам применять обновление системы безопасности.

Известные проблемы. нет

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для вашей версии или выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Затронутого программного обеспечения

Office Suite и другое программное обеспечение Максимальное влияние на безопасность Оценка серьезности агрегата Бюллетени, замененные этим обновлением
Microsoft Office XP с пакетом обновления 3\ (КБ 956464) Раскрытие информации Умеренно нет

Не затронутое программное обеспечение

Office и другое программное обеспечение
Microsoft Office 2000 с пакетом обновления 3
Microsoft Office 2003 с пакетом обновления 2 (SP2)
Microsoft Office 2003 с пакетом обновления 3
Система Microsoft Office 2007
Пакет обновления 1 (SP1) для системы Microsoft Office 2007
Microsoft Office Excel/PowerPoint/Word Viewer 2003
Excel/PowerPoint/Word Viewer 2003 с пакетом обновления 3
Пакет совместимости Microsoft Office для форматов файлов Word, Excel и PowerPoint 2007
Пакет совместимости Microsoft Office для Word, Excel и PowerPoint 2007 форматов файлов с пакетом обновления 1 (SP1)
Microsoft Works 8.0
Microsoft Works 8.5
Microsoft Works 9.0
Microsoft Works Suite 2005
Microsoft Works Suite 2006
Microsoft Office 2004 для Mac
Microsoft Office 2008 для Mac

У меня нет всех затронутых программ, но у меня установлены другие Приложение Office ликации Майкрософт. Почему я предлагаю обновление системы безопасности?
Уязвимости, описанные в этом обновлении безопасности, существуют в Microsoft Office, но не могут использоваться с помощью одного из приложений, перечисленных в таблице не затронутых программ. Microsoft Приложение Office lications, перечисленные в таблице не затронутых программ, используют некоторые из этих же файлов, что и приложения, перечисленные в таблице "Затронутое программное обеспечение", к которой применяется обновление безопасности. Рекомендуется установить обновление, чтобы предотвратить повторное предложение обновления системы безопасности.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать? 
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. в служба поддержки Майкрософт жизненном цикле. Дополнительные сведения о расширенном периоде поддержки обновлений безопасности для этих версий программного обеспечения или выпусков см. в службах поддержки продуктов Майкрософт.

Клиенты, которым требуется настраиваемая поддержка старых выпусков, должны обратиться к своему представителю группы учетных записей Майкрософт, руководителю технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите Microsoft Worldwide Information, выберите страну и нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Жизненный цикл поддержки продуктов операционной системы Windows".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Затронутого программного обеспечения Уязвимость в уязвимости заголовка заголовка содержимого — CVE-2008-4020 Оценка серьезности агрегата
Microsoft Office XP с пакетом обновления 3 Умеренное раскрытие информации Умеренное раскрытие информации

Уязвимость в уязвимости заголовка заголовка содержимого — CVE-2008-4020

Уязвимость существует таким образом, чтобы Office обрабатывал документы с помощью протокола CDO (cdo:) и заголовка Content-Disposition: Вложение. Эти документы могут быть неправильно отрисованы в веб-браузере, что приводит к межстраничному скрипту.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2008-4020.

Устранение факторов уязвимости в уязвимости заголовка содержимого — CVE-2008-4020

  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.
  • По умолчанию интернет-Обозреватель в Windows Server 2003 и Windows Server 2008 выполняются в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим задает уровень безопасности для зоны Интернета на высокий. Это фактор устранения рисков для веб-сайтов, которые вы не добавили в зону надежных сайтов в Интернете Обозреватель. Дополнительные сведения о Обозреватель конфигурации расширенной безопасности в Интернете см. в подразделе "Вопросы и ответы" этого раздела об этой уязвимости.

Обходные решения для уязвимостей в уязвимостях заголовка заголовка содержимого — CVE-2008-4020

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Отключите обработчик протокола CDO, отключив затронутый протокол, поможет защитить затронутую систему от попыток использования этой уязвимости. Чтобы отключить затронутую службу, отмените регистрацию этих трех разделов реестра: "HKLM\SOFTWARE\Classes\PROTOCOLS\Handler\cdo" "HKLM\SOFTWARE\Classes\CDO" "HKCR\PROTOCOLS\Handler\cdo"

    Предупреждение при неправильном использовании редактора реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что вы можете решить проблемы, возникающие в результате неправильного использования редактора реестра. Ответственность за использование редактора реестра лежит на пользователе. Дополнительные сведения об изменении реестра см. в разделе справки "Изменение ключей и значений" в редакторе реестра (Regedit.exe) или в разделах справки "Добавление и удаление сведений в реестре" и "Изменение данных реестра" в Regedt32.exe.

    Обратите внимание, что перед изменением рекомендуется создать резервную копию реестра.

Вопросы и ответы об уязвимости в уязвимости заголовка заголовка содержимого — CVE-2008-4020

Что такое область уязвимости?
Это уязвимость раскрытия информации. Злоумышленник, который успешно воспользовался этой уязвимостью, может внедрить клиентский скрипт в браузере пользователя, который может подделывать содержимое, раскрывать сведения или предпринимать какие-либо действия, которые пользователь мог предпринять на затронутом веб-сайте.

Что вызывает уязвимость?
Как описано в статье базы знаний Майкрософт 260519, если указан заголовок "содержимое- ликвидация: вложение", протокол должен вызывать диалоговое окно загрузки файлов, а не отрисовку содержимого. Протокол CDO (cdo:) неправильно обрабатывает этот заголовок и всегда отображает содержимое.

Что такое межстраничное скриптирование?
Межсайтовые скрипты (XSS) — это класс уязвимости безопасности, который позволяет злоумышленнику внедрять код скрипта в сеанс пользователя с веб-сайтом. Уязвимость может повлиять на веб-серверы, которые динамически создают HTML-страницы. Если эти серверы внедряют входные данные браузера в динамические страницы, которые они отправляют обратно в браузер, эти серверы можно управлять включением вредоносно предоставленного содержимого на динамических страницах. Это позволяет выполнять вредоносный скрипт. Веб-браузеры могут увековечить эту проблему с помощью своих предположений о "доверенных" сайтах и их использовании файлов cookie для поддержания постоянного состояния с веб-сайтами, которые они часто используют. Атака XSS не изменяет содержимое веб-сайта. Вместо этого он вставляет новый вредоносный скрипт, который может выполняться в браузере в контексте, связанном с доверенным сервером.

Как работает междоменный скрипт?
Веб-страницы содержат текст и разметку HTML. Разметка текста и HTML создаются сервером и интерпретируются клиентом. Если ненадежное содержимое вводится на динамическую страницу, ни сервер, ни клиент не имеют достаточной информации, чтобы распознать, что это внедрение произошло и принять защитные меры.

Что может сделать злоумышленник?
Злоумышленник может подделывать содержимое, раскрывать сведения или предпринимать какие-либо действия, которые пользователь может предпринять на затронутом веб-сайте.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может воспользоваться этой уязвимостью, убедив пользователя щелкнуть гиперссылку на сайт, доверенный пользователем, который использует флаг содержимого: флаг вложения и позволяет злоумышленнику публиковать содержимое, например HTML-страницы.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, работающие с пакетом обновления 3 (SP3) Microsoft Office XP, в основном подвержены риску

Что делает обновление?
Обновление удаляет уязвимость, отменив регистрацию протокола CDO.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности. Этот бюллетень по безопасности устраняет частную уязвимость, а также дополнительные проблемы, обнаруженные с помощью внутренних расследований.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила информацию о том, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Управление обновлениями программного обеспечения и безопасности, которые необходимо развернуть на серверах, настольных компьютерах и мобильных системах в вашей организации. Дополнительные сведения см. в Центре управления обновлениями TechNet. Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.

Обновления системы безопасности доступны в Центре обновления Майкрософт, Обновл. Windows и обновлении Office. Обновления безопасности также доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "обновление системы безопасности".

Наконец, обновления системы безопасности можно скачать из каталога обновлений Майкрософт. Каталог центра обновления Майкрософт предоставляет доступный для поиска каталог содержимого, доступный через Обновл. Windows и Центр обновления Майкрософт, включая обновления системы безопасности, драйверы и пакеты обновления. Выполнив поиск по номеру бюллетеня системы безопасности (например, MS07-036), вы можете добавить все применимые обновления в корзину (включая различные языки для обновления) и скачать в папку выбранного варианта. Дополнительные сведения о каталоге центра обновления Майкрософт см. в разделе "Вопросы и ответы о каталоге обновлений Майкрософт".

Руководство по обнаружению и развертыванию

Корпорация Майкрософт предоставила рекомендации по обнаружению и развертыванию обновлений системы безопасности в этом месяце. Это руководство также поможет ИТ-специалистам понять, как они могут использовать различные средства для развертывания обновления системы безопасности, таких как Обновл. Windows, Центр обновления Майкрософт, Центр обновления Office, анализатор безопасности Microsoft Base (МБ SA), средство обнаружения Office, Microsoft Systems Management Server (SMS) и средство расширенного инвентаризации обновлений безопасности. Дополнительные сведения см. в статье базы знаний Майкрософт 910723.

Microsoft Baseline Security Analyzer

Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности, а также распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. в анализаторе безопасности Microsoft Base Security.

В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.

Программное обеспечение. МБ SA 2.1
Office XP с пакетом обновления 3 Да

Дополнительные сведения о МБ SA 2.1 см. в статье МБ SA 2.1. Часто задаваемые вопросы.

Примечание. Для клиентов, использующих устаревшее программное обеспечение, которое не поддерживается МБ SA 2.0.1, Центр обновления Майкрософт и службы Windows Server Update Services: посетите анализатор безопасности Microsoft Base Security Analyzer и ознакомьтесь с разделом поддержки устаревших продуктов о том, как создать комплексное обнаружение обновлений безопасности с помощью устаревших средств.

Службы Windows Server Update Services

С помощью служб Windows Server Update Services (WSUS) администраторы могут развертывать последние критические обновления и обновления системы безопасности для операционных систем Windows 2000 и более поздних версий, Office XP и Более поздних версий, Exchange Server 2003 и SQL Server 2000. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services.

Сервер управления системами

В следующей таблице приведена сводка по обнаружению и развертыванию SMS для этого обновления системы безопасности.

Программное обеспечение. SMS 2.0 SMS 2003 с SUSFP SMS 2003 с ITMU Configuration Manager 2007
Office XP с пакетом обновления 3 Да Да Да Да

Для SMS 2.0 и SMS 2003 пакет дополнительных компонентов SMS SUS (SUSFP), который включает средство инвентаризации обновлений безопасности (SUIT), можно использовать SMS для обнаружения обновлений безопасности. См. также скачивание для system Management Server 2.0.

Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о SMS 2003 ITMU см. в средстве инвентаризации SMS 2003 для Microsoft Обновления. SMS 2003 также может использовать средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт. Дополнительные сведения о средстве инвентаризации Office и других средствах сканирования см. в статье SMS 2003 Средства проверки обновлений программного обеспечения. См. также скачивание для System Management Server 2003.

System Center Configuration Manager 2007 использует WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения Configuration Manager 2007 см . в System Center Configuration Manager 2007.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723: сводный список ежемесячных руководств по обнаружению и развертыванию.

Обновление средства оценки совместимости и набор средств совместимости приложений

Обновления часто записывать в те же файлы и параметры реестра, необходимые для запуска приложений. Это может активировать несовместимость и увеличить время, необходимое для развертывания обновлений системы безопасности. Вы можете упростить тестирование и проверку обновлений Windows для установленных приложений с помощью компонентов средства оценки совместимости обновлений, включенных в состав набор средств совместимости приложений набор средств 5.0.

Набор средств совместимости приложений (ACT) содержит необходимые средства и документацию для оценки и устранения проблем совместимости приложений перед развертыванием Microsoft Windows Vista, Обновл. Windows, обновления безопасности Майкрософт или новой версии Windows Internet Обозреватель в вашей среде.

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Office XP (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Для этого программного обеспечения больше нет пакетов обновления. Обновление этой проблемы может быть включено в будущий накопительный пакет обновления.
Развертывание
Установка без вмешательства пользователя officeXP-kb956464-fullfile-enu /q:a
Установка без перезапуска officeXP-kb956464-fullfile-enu /r:n
Обновление файла журнала Нет данных
Дополнительные сведения Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаружения и развертывания" и "Руководство".\ \ Для компонентов, которые можно выборочно установить, см. раздел "Компоненты Office для Администратор istrative Installs" в этом разделе.
Требование перезапуска
Требуется перезагрузка? Для этого обновления не требуется перезапуск.
возникла в результате горячего исправления; Нет данных
Сведения об удалении Не удается удалить это обновление безопасности.
Сведения о файлах См. статью базы знаний Майкрософт 957699
Проверка раздела реестра Нет данных

Функции Office

В следующей таблице содержится список имен компонентов (с учетом регистра), которые необходимо переустановить для обновления. Чтобы установить все компоненты, можно использовать INSTALL=ALL или установить следующие компоненты:

Продукт Функция
ACCESS, FP, OUTLOOK, PPT, ACCESSRT, PUB ProductFiles
PIPC1, PROPLUS, PRO, SBE, STD, STDEDU ProductFiles

Обратите внимание, что Администратор istrator, работающие в управляемых средах, могут найти полные ресурсы для развертывания обновлений Office в организации в Центре обновления Office Администратор. На этом сайте прокрутите страницу вниз и просмотрите раздел "Ресурсы обновления " для обновленной версии программного обеспечения. Документация по установщику Windows также содержит дополнительные сведения о параметрах, поддерживаемых установщиком Windows.

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.

Для этого обновления системы безопасности требуется установить установщик Windows 2.0 или более поздней версии в системе. Все поддерживаемые версии Windows включают установщик Windows 2.0 или более позднюю версию.

Чтобы установить последнюю версию установщика Windows, посетите один из следующих веб-сайтов Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/q:u Задает тихий режим пользователя, который представляет некоторые диалоговые окна пользователю.
/q:a Указывает режим безопасности администратора, который не содержит диалоговых окон для пользователя.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.
/r:n Никогда не перезапускает систему после установки.
/r:I Предложит пользователю перезапустить систему, если требуется перезагрузка, за исключением случаев, когда используется с /q:a.
/r:a Всегда перезапускает систему после установки.
/r:s Перезапускает систему после установки без запроса пользователя.
/n:v Нет версии проверка . Установите программу над любой более ранней версией.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Не удается удалить это обновление безопасности.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе "Средства обнаружения и развертывания и рекомендации" в разделе "Базовый анализатор безопасности Майкрософт".

  • Проверка версии файла

    Так как существует несколько версий и выпусков Microsoft Windows, в системе могут отличаться следующие действия. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
      Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • NetAgent Co., Ltd. для создания отчетов об уязвимости в уязвимости заголовка заголовка содержимого (CVE-2008-4020).

Поддержка

  • Клиенты в США и Канаде могут получать техническую поддержку от служб поддержки продуктов Майкрософт по адресу 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (14 октября 2008 г.): Бюллетень опубликован.
  • Версия 1.1 (12 ноября 2008 г.): исправлены сведения об удалении в разделе "Развертывание обновлений безопасности", чтобы указать, что это обновление безопасности невозможно удалить.

Построено в 2014-04-18T13:49:36Z-07:00