Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS08-072 — критически важный

Уязвимости в Microsoft Office Word могут разрешить удаленное выполнение кода (957173)

Опубликовано: 09 декабря 2008 г. | Обновлено: 13 января 2009 г.

Версия: 2.0

Общие сведения

Краткий обзор

Это обновление безопасности разрешает восемь частных уязвимостей в Microsoft Office Word и Microsoft Office Outlook, которые могут разрешить удаленное выполнение кода, если пользователь открывает специально созданный файл Word или ФОРМАТ RTF. Злоумышленник, который успешно воспользовался этими уязвимостями, может взять на себя полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Это обновление системы безопасности имеет критически важное значение для поддерживаемых выпусков Microsoft Office Word 2000 и Microsoft Office Outlook 2007. Для поддерживаемых выпусков Microsoft Office Word 2002, Microsoft Office Word 2003, Microsoft Office Word 2007, Пакета совместимости Microsoft Office, Microsoft Office Word Viewer 2003, Microsoft Office Word Viewer, Microsoft Office Works 8, Microsoft Office 2004 для Mac, Microsoft Office 2008 для Mac и Конвертер формата файлов Open XML для Mac, это обновление безопасности оценивается важно. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление системы безопасности устраняет уязвимость, изменив способ обработки специально созданных файлов Word и RTF в Microsoft Office Word и Microsoft Office Outlook. Дополнительные сведения об уязвимости см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимости в следующем разделе: сведения об уязвимостях.

Рекомендация. Корпорация Майкрософт рекомендует клиентам немедленно применить обновление.

Известные проблемы.Статья базы знаний Майкрософт 957173 документирует известные проблемы, которые могут возникнуть у клиентов при установке этого обновления безопасности. В этой статье также описаны рекомендуемые решения для этих проблем.

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для вашей версии или выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Затронутого программного обеспечения

Office Suite и другое программное обеспечение Компонент Максимальное влияние на безопасность Оценка серьезности агрегата Бюллетени, замененные этим обновлением
Наборы и компоненты Microsoft Office
Microsoft Office 2000 с пакетом обновления 3 Microsoft Office Word 2000 с пакетом обновления 3 (КБ 956328) Удаленное выполнение кода Критически важно MS08-026
Microsoft Office XP с пакетом обновления 3 Microsoft Office Word 2002 с пакетом обновления 3 (КБ 956329) Удаленное выполнение кода Внимание MS08-042
Microsoft Office 2003 с пакетом обновления 3 Microsoft Office Word 2003 с пакетом обновления 3 (КБ 956357) Удаленное выполнение кода Внимание MS08-042
Система Microsoft Office 2007 Microsoft Office Word 2007 (КБ 956358) Удаленное выполнение кода Внимание MS08-026
Система Microsoft Office 2007 Microsoft Office Outlook 2007 (КБ 956358) Удаленное выполнение кода Критически важно MS08-026
Пакет обновления 1 (SP1) для системы Microsoft Office 2007 Microsoft Office Word 2007 с пакетом обновления 1 (КБ 956358) Удаленное выполнение кода Внимание MS08-026
Пакет обновления 1 (SP1) для системы Microsoft Office 2007 Microsoft Office Outlook 2007 с пакетом обновления 1 (КБ 956358) Удаленное выполнение кода Критически важно MS08-026
Другое программное обеспечение Office
Microsoft Office Word Viewer 2003 с пакетом обновления 3 (КБ 956366) Неприменимо Удаленное выполнение кода Внимание MS08-026
Средство просмотра Microsoft Office Word (КБ 956366) Неприменимо Удаленное выполнение кода Внимание нет
Пакет совместимости Microsoft Office для Word, Excel и Форматы файлов PowerPoint 2007 (КБ 956828) Неприменимо Удаленное выполнение кода Внимание MS08-026
Пакет совместимости Microsoft Office для Word, Excel и PowerPoint 2007 форматов файлов с пакетом обновления 1 (КБ 956828) Неприменимо Удаленное выполнение кода Внимание MS08-026
Microsoft Works 8* (КБ 959487) Неприменимо Удаленное выполнение кода Внимание MS08-052
Microsoft Office для Mac
Microsoft Office 2004 для Mac (КБ 960402) Неприменимо Удаленное выполнение кода Внимание MS08-057
Microsoft Office 2008 для Mac (КБ 960401) Неприменимо Удаленное выполнение кода Внимание MS08-057
Конвертер формата файлов Open XML для Mac (КБ 960403) Неприменимо Удаленное выполнение кода Внимание MS08-057

*Чтобы предложить это обновление системы безопасности, клиенты, работающие под управлением Microsoft Works 8.0, должны сначала обновить до Works 8.5, как описано в обновлении Microsoft Works. Сюда входят все клиенты, использующие Microsoft Works 8.0, Works Suite 2004 и Works Suite 2005. Для клиентов, использующих Works Suite 2006, works 8.5 уже включен.

Не затронутое программное обеспечение

Office и другое программное обеспечение Компонент
Microsoft Office 2000 с пакетом обновления 3 Microsoft Office Outlook 2000 с пакетом обновления 3
Microsoft Office XP с пакетом обновления 3 Microsoft Office Outlook 2002 с пакетом обновления 3
Microsoft Office 2003 с пакетом обновления 3 Microsoft Office Outlook 2003 с пакетом обновления 3
Microsoft Works 9.0 Неприменимо

Что такое средство просмотра Microsoft Office Word?
Microsoft Office Word Viewer является заменой для Средства просмотра Word 2003 и всех предыдущих версий Word Viewer. Сведения о том, как получить последнюю версию Средства просмотра Word, см. в статье базы знаний Майкрософт 891090.

Я использую исходную версию Microsoft Office Word Viewer 2003; применяется ли к мне это обновление системы безопасности?
Исходная версия Microsoft Office Word Viewer 2003 содержит уязвимый код, но для установки этого обновления безопасности необходимо сначала установить Microsoft Office Word Viewer 2003 с пакетом обновления 3. Дополнительные сведения о том, как получить этот пакет обновления, см. в статье базы знаний Майкрософт 934736.

Где указаны сведения о файле?
Сведения о файле можно найти в статье базы знаний Майкрософт 957173.

MS08-074 также описывает уязвимости в Microsoft Office 2004 для Mac, Microsoft Office 2008 для Mac и конвертер формата файлов Open XML для Mac. Как MS08-074 относится к этому бюллетеню (MS08-072)?
Это обновление системы безопасности для Microsoft Office 2004 для Mac (960402), Microsoft Office 2008 для Mac (960401) и Конвертер формата файлов Open XML для Mac (960403) также устраняет уязвимости, описанные в MS08-074. Пользователям с Microsoft Office 2004 для Mac, Microsoft Office 2008 для Mac или конвертером формата файлов Open XML для Mac необходимо установить это обновление безопасности, но установить его только один раз.

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах. Вместо установки нескольких обновлений, которые почти одинаковы, клиентам необходимо установить только это обновление.

Почему это обновление оценивается как критическое для Outlook 2007?
Конфигурация Outlook 2007 по умолчанию использует Microsoft Office Word 2007 в качестве редактора электронной почты по умолчанию. При использовании Microsoft Office Word в качестве редактора электронной почты по умолчанию в Microsoft Office Outlook 2007 эта уязвимость может быть использована с помощью панели предварительной версии, требующей никакого взаимодействия с пользователем. В результате Microsoft Office Outlook 2007 был оценен как критически важный.

Почему это обновление критически важно для Word 2000, но только важно для всех других затронутых версий Word?
Microsoft Office Word 2002 и более поздних версий имеют встроенную функцию, которая предлагает пользователю открыть, сохранить или отменить перед открытием документа. Этот фактор уменьшения уязвимости снижает уязвимость от критического к важному, так как уязвимость требует более одного действия пользователя для завершения эксплойтов.

Это обновление Microsoft Office Word. Почему Microsoft Office Outlook 2007 и Microsoft Office Outlook 2007 с пакетом обновления 1 указаны в таблице затронутых программ?
Файлы, обновленные для устранения уязвимостей, описанных в этом бюллетене, являются основными файлами Microsoft Office Word. Для Microsoft Office Word 2007 и Microsoft Office Word 2007 с пакетом обновления 1 (SP1) некоторые из этих основных файлов используются в Microsoft Office Outlook 2007 и Microsoft Office Outlook 2007 с пакетом обновления 1 (SP1) и предоставляют такие функции, как редактирование в Outlook. Таким образом, необходимо обновить Outlook 2007 и Outlook 2007 с пакетом обновления 1 (SP1), а Word 2007 и Word 2007 с пакетом обновления 1 (SP1) и Outlook 2007 и Outlook 2007 с пакетом обновления 1 (SP1).
Пользователям только Outlook 2007 или Outlook 2007 с пакетом обновления 1 (SP1) по-прежнему потребуется применить это обновление Word к своим системам. Пользователи с Outlook 2007 или Outlook 2007 с пакетом обновления 1 (SP1), которые также имеют Word 2007 или Word 2007 с пакетом обновления 1 (SP1), также потребуется применить это обновление, но установить его нужно будет только один раз. Дополнительные сведения об этой проблеме см. в статье базы знаний Майкрософт 949370.

Я использую Works 8.0, как обновить до Works 8.5?
Корпорация Майкрософт предоставила бесплатное обновление для пользователей Works 8.0 в Works 8.5. В результате все клиенты, использующие Microsoft Works 8.0, Works Suite 2005 или Works Suite 2004, должны обновиться до улучшенной системы безопасности Works 8.5. Дополнительные сведения см. в обновлении Microsoft Works.

Разделы справки знать, нужно ли обновить версию Works?
Узнайте, требуется ли обновление, определив версию Works, которую у вас есть. Просто запустите средство запуска задач Works и нажмите кнопку справки. Если последний параметр в меню справки читается "О Microsoft Works Suite 2004", вы можете обновить. Если последний параметр считывает сообщение "О Microsoft Works", выберите этот параметр. В диалоговом окне "О Microsoft Works" найдите номер версии. Если версия 8.0, вы можете обновить. Если в нем отображается версия Works 8.5, то у вас уже есть самая текущая версия программного обеспечения.

Какие компоненты пакета совместимости Microsoft Office для Word, Excel и PowerPoint 2007 обновляются этим бюллетенем?
Обновление, включенного в этот бюллетень по безопасности, применяется только к конкретному компоненту в пакете совместимости Microsoft Office для Word, Excel и PowerPoint 2007, которые затронуты. Например, в бюллетене Excel файлы компонентов пакета совместимости Excel включаются в пакеты обновления, а не файлы компонентов пакета совместимости Word или PowerPoint. Файлы компонентов пакета совместимости Word обновляются в бюллетене Word и файлы компонентов пакета совместимости PowerPoint обновляются в бюллетене PowerPoint.

Компонент Office, рассмотренный в этой статье, является частью Office Suite, установленной в моей системе; Однако я не выбрал установку этого конкретного компонента. Будет ли мне предложено это обновление?
Да, если версия Office Suite, установленная в вашей системе, поставляется с компонентом, рассмотренным в этом бюллетене, система будет предлагать обновления для него независимо от того, установлен ли компонент. Логика обнаружения, используемая для сканирования затронутых систем, предназначена для проверка обновлений для всех компонентов, которые поставляется с определенным набором Office Suite и предлагают обновления системы. Пользователи, которые решили не применять обновление для компонента, который не установлен, но включен в версию Office Suite, не увеличит риск безопасности этой системы. Однако пользователи, которые выбирают установку обновления, не оказывают негативного влияния на безопасность или производительность системы. Дополнительные сведения об этой проблеме см . в статье базы знаний Майкрософт 830335.

Является ли предложение обновлением не уязвимой версии Microsoft Office в механизме обновления Майкрософт?
Нет, механизм обновления работает правильно в том, что он обнаруживает более низкую версию файлов в системе, чем в пакете обновления, и таким образом предлагает обновление.

Я использую Microsoft Office 2007 RTM. Включены ли дополнительные функции безопасности в это обновление?
Да, в рамках модели обслуживания для Microsoft Office 2007, когда пользователи MICROSOFT Office 2007 RTM устанавливают это обновление, их системы будут обновлены до функциональных возможностей, которые изначально были выпущены с помощью Microsoft Office 2007 с пакетом обновления 1 (SP1). Все обновления, выпущенные после 8 декабря 2007 г. для Microsoft Office 2007, будут включать эти функции безопасности, которые появились в Microsoft Office 2007 с пакетом обновления 1 (SP1). Мы тщательно протестировали это обновление, но как и во всех обновлениях, мы рекомендуем пользователям выполнять тестирование, соответствующее среде и конфигурации своих систем.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. в служба поддержки Майкрософт жизненном цикле. Дополнительные сведения о расширенном периоде поддержки обновлений безопасности для этих версий программного обеспечения или выпусков см. в службах поддержки продуктов Майкрософт.

Клиенты, которым требуется настраиваемая поддержка старых выпусков, должны обратиться к своему представителю группы учетных записей Майкрософт, руководителю технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите Microsoft Worldwide Information, выберите страну и нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Жизненный цикл поддержки продуктов операционной системы Windows".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Затронутого программного обеспечения Уязвимость к повреждению памяти Word — CVE-2008-4024 Уязвимость синтаксического анализа объектов Word RTF — CVE-2008-4025 Уязвимость к повреждению памяти Word — CVE-2008-4026 Уязвимость синтаксического анализа объектов WORD RTF — CVE-2008-4027 Уязвимость синтаксического анализа объектов WORD RTF — CVE-2008-4030 Уязвимость синтаксического анализа объектов WORD RTF — CVE-2008-4028 Уязвимость синтаксического анализа объектов WORD RTF — CVE-2008-4031 Уязвимость к повреждению памяти Word — CVE-2008-4837 Оценка серьезности агрегата
Программное обеспечение Office
Microsoft Office Word 2000 с пакетом обновления 3 Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода
Microsoft Office Word 2002 с пакетом обновления 3 Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода
Microsoft Office Word 2003 с пакетом обновления 3 Не допускается Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода
Microsoft Office Word 2007. Не допускается Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода
Outlook 2007 Не допускается Критическое удаленное выполнение кода Не допускается Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода Не допускается Критическое удаленное выполнение кода
Microsoft Office Word 2007 с пакетом обновления 1 (SP1) Не допускается Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода
Outlook 2007 с пакетом обновления 1 (SP1) Не допускается Критическое удаленное выполнение кода Не допускается Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода Не допускается Критическое удаленное выполнение кода
Microsoft Office Word Viewer 2003 с пакетом обновления 3 и Microsoft Office Word Viewer Не допускается Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода
Пакет совместимости Microsoft Office для форматов файлов Word, Excel и PowerPoint 2007 Не допускается Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода
Пакет совместимости Microsoft Office для Word, Excel и PowerPoint 2007 форматов файлов с пакетом обновления 1 (SP1) Не допускается Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода
Microsoft Works 8 Не допускается Не допускается Не допускается Не допускается Не допускается Не допускается Не допускается Важное удаленное выполнение кода Важное удаленное выполнение кода
Microsoft Office 2004 для Mac Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Не допускается Важное удаленное выполнение кода Важное удаленное выполнение кода Не допускается Важное удаленное выполнение кода
Microsoft Office 2008 для Mac Не допускается Важное удаленное выполнение кода Важное удаленное выполнение кода Не допускается Не допускается Важное удаленное выполнение кода Важное удаленное выполнение кода Не допускается Важное удаленное выполнение кода
Конвертер форматов файлов Open XML для Mac Не допускается Важное удаленное выполнение кода Важное удаленное выполнение кода Не допускается Не допускается Важное удаленное выполнение кода Важное удаленное выполнение кода Не допускается Важное удаленное выполнение кода

Уязвимость к повреждению памяти Word — CVE-2008-4024

Уязвимость удаленного выполнения кода существует таким образом, как Word обрабатывает специально созданные файлы Word. Уязвимость может разрешить удаленное выполнение кода, если пользователь открывает специально созданный файл Word с неправильной записью. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2008-4024.

Устранение факторов повреждения памяти Word — CVE-2008-4024

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • В сценарии атаки на основе веб-сайта веб-сайт может содержать файл Word, используемый для использования этой уязвимости. Злоумышленник должен убедить пользователей посетить веб-сайт и открыть специально созданный файл Word, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, который принимает пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл Word.
  • Пользователям, которые установили и используют средство подтверждения открытия документов Office для Office 2000, будет предложено открыть, сохранить или отменить перед открытием документа. Функции средства подтверждения открытия документов Office включены в Office XP и Office 2003.

Обходные пути для уязвимости в памяти Word — CVE-2008-4024

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Не открывайте или не сохраняйте файлы Microsoft Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об уязвимости в памяти Word — CVE-2008-4024

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Что вызывает уязвимость?
Когда пользователь открывает специально созданный файл Office, он может повредить системную память таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве пользователя, вошедшего в систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Если пользователь вошел в систему с правами администратора, злоумышленник может взять на себя полный контроль над затронутой системой. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открыл специально созданный файл Word с затронутой версией Microsoft Office Word.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив пользователю специально созданный файл Word и убедив пользователя открыть файл.

В сценарии атаки на основе веб-сайта веб-сайт может содержать файл Word, используемый для использования этой уязвимости. Злоумышленник должен убедить пользователей посетить веб-сайт и открыть специально созданный файл Word, как правило, чтобы щелкнуть ссылку в сообщении электронной почты или сообщении Мгновенного посланника, которое принимает пользователей на веб-сайт злоумышленника.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется Microsoft Office Word, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ открытия файлов Microsoft Word. Однако после применения этого обновления попытки открыть специально созданный документ Microsoft Word могут по-прежнему привести к тому, что Word завершит работу или непредвиденно возвращает ошибку. Это поведение не является эксплуатируемым.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость синтаксического анализа объектов Word RTF — CVE-2008-4025

Уязвимость удаленного выполнения кода существует таким образом, как Microsoft Office обрабатывает специально созданные файлы форматированного текста (RTF). Уязвимость может разрешить удаленное выполнение кода, если пользователь открывает специально созданный RTF-файл в Word или считывает специально созданную электронную почту, отправленную в формате RTF. Злоумышленник, который успешно воспользовался этой уязвимостью, может контролировать затронутую систему в контексте текущего пользователя, вошедшего в систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2008-4025.

Устранение факторов уязвимости синтаксического анализа объектов Word RTF — CVE-2008-4025

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный RTF-файл.
  • Пользователям, которые установили и используют средство подтверждения открытия документов Office для Office 2000, будет предложено открыть, сохранить или отменить перед открытием документа. Функции средства подтверждения открытия документов Office включены в Office XP и Office 2003.

Обходные пути для уязвимости синтаксического анализа объектов Word RTF — CVE-2008-4025

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Запрет на загрузку RTF-файлов Word

    Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.

    Для Word 2003 Interactive

    Если вы установили обновление системы безопасности 934181, вы можете запретить загрузку этого типа файла в Word 2003.

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Найдите и щелкните следующий подраздел реестра: HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock, если вложенный раздел FileOpenBlock не существует, необходимо создать его. Для этого выполните следующие действия: a. Выберите подраздел "Безопасность". b. В меню "Изменить" наведите указатель мыши на "Создать" и нажмите кнопку "Ключ". c. Введите FileOpenBlock и нажмите клавишу ВВОД.
    3. Выбрав подраздел FileOpenBlock, найдите значение DWORD RtfFiles. Обратите внимание, что если это значение не существует, необходимо создать его. Для этого выполните следующие действия: a. В меню "Изменить" наведите указатель мыши на "Создать" и нажмите кнопку "Значение DWORD". b. Введите RtfFiles и нажмите клавишу ВВОД.
    4. Щелкните правой кнопкой мыши RtfFiles и нажмите кнопку " Изменить".
    5. В поле Значение введите 1 и нажмите кнопку ОК.
    6. . В меню "Файл" нажмите кнопку "Выйти ", чтобы выйти из редактора реестра.

    Сценарий управляемого развертывания Word 2003

    Если вы установили обновление системы безопасности 934181, вы можете запретить загрузку этого типа файла в Word 2003.

    1. Сохраните следующий файл в файле с помощью файла. Расширение REG (например, Disable_RTF_In_Word.reg): редактор реестра Windows версии 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock]"RtfFiles"=dword:00000001
    2. Запустите приведенный выше сценарий реестра, созданный на целевом компьютере с помощью следующей команды из командной строки администратора: Regedit /s Disable_RTF_In_Word.reg

    Для Word 2007 Interactive

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Найдите и щелкните следующий подраздел реестра: HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock, если вложенный ключ FileOpenBlock не существует, необходимо создать его. Для этого выполните следующие действия: a. Выберите подраздел "Безопасность". b. В меню "Изменить" наведите указатель мыши на "Создать" и нажмите кнопку "Ключ". c. Введите FileOpenBlock и нажмите клавишу ВВОД.
    3. Выбрав подраздел FileOpenBlock, найдите значение DWORD RtfFiles. Обратите внимание, что если это значение не существует, необходимо создать его. Для этого выполните следующие действия: a. В меню "Изменить" наведите указатель мыши на "Создать" и нажмите кнопку "Значение DWORD". b. Введите RtfFiles и нажмите клавишу ВВОД.
    4. Щелкните правой кнопкой мыши RtfFiles и нажмите кнопку " Изменить".
    5. В поле Значение введите 1 и нажмите кнопку ОК.
    6. В меню "Файл" нажмите кнопку "Выйти ", чтобы выйти из редактора реестра.

    Сценарий управляемого развертывания Word 2007

    1. Сохраните следующий файл в файле с помощью файла. Расширение REG (например, Disable_RTF_In_Word.reg): редактор реестра Windows версии 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]"RtfFiles"=dword:00000001
    2. Запустите приведенный выше сценарий реестра, созданный на целевом компьютере с помощью следующей команды из командной строки администратора: Regedit /s Disable_RTF_In_Word.reg

    Влияние обходного решения. ФАЙЛЫ RTF не будут читаемыми Word.

    Как отменить обходное решение.

    Откат для Word 2003 Interactive

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Найдите и щелкните следующий подраздел реестра: HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock
    3. . Щелкните правой кнопкой мыши RtfFiles и нажмите кнопку " Удалить".
    4. . В диалоговом окне "Подтвердить удаление значения" нажмите кнопку "Да".
    5. . В меню "Файл" нажмите кнопку "Выйти ", чтобы выйти из редактора реестра.

    Откат для сценария управляемого развертывания Word 2003

    1. Сохраните следующий файл в файле с помощью файла. Расширение REG (например, Enable_RTF_In_Word.reg): редактор реестра Windows версии 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock]"RtfFiles"=-
    2. Выполните приведенный выше сценарий реестра, созданный на целевом компьютере с помощью следующей команды из командной строки администратора: Regedit /s Enable_RTF_In_Word.reg

    Откат для Word 2007 Interactive

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Найдите и щелкните следующий подраздел реестра: HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock
    3. . Щелкните правой кнопкой мыши RtfFiles и нажмите кнопку " Удалить".
    4. . В диалоговом окне "Подтвердить удаление значения" нажмите кнопку "Да".
    5. . В меню "Файл" нажмите кнопку "Выйти ", чтобы выйти из редактора реестра.

    Откат для сценария управляемого развертывания Word 2007

    1. Сохраните следующий файл в файле с помощью файла. Расширение REG (например, Enable_RTF_In_Word.reg): редактор реестра Windows версии 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]"RtfFiles"=-
    2. Выполните приведенный выше сценарий реестра, созданный на целевом компьютере с помощью следующей команды из командной строки администратора: Regedit /s Enable_RTF_In_Word.reg
  • Чтение сообщений электронной почты в виде обычного текста

    Чтение сообщений электронной почты в формате обычного текста, если вы используете Microsoft Office Outlook 2002 или более позднюю версию, или Outlook Express 6 с пакетом обновления 1 (SP1) или более поздней версии, чтобы защитить себя от вектора атак электронной почты RTF.

    Пользователи Microsoft Office Outlook 2002 с пакетом обновления 1 или более поздней версии, а также пользователи Microsoft Office Outlook Express 6, которые применили Интернет Обозреватель 6 с пакетом обновления 1 или более поздней версии, могут включить этот параметр и просмотреть сообщения электронной почты, не подписанные цифровой подписью или сообщения электронной почты, которые не шифруются только в виде обычного текста.

    Цифровые подписанные сообщения электронной почты или зашифрованные сообщения электронной почты не затрагиваются параметром и могут читаться в исходных форматах. Дополнительные сведения о включении этого параметра в Outlook 2002 см. в статье базы знаний Майкрософт 307594.

    Сведения об этом параметре в Outlook Express 6 см. в статье базы знаний Майкрософт 291387.

    Влияние обходного решения. Сообщения электронной почты, просматриваемые в формате обычного текста, не будут содержать рисунки, специализированные шрифты, анимации или другое форматируемого содержимого. Кроме того:

    • Изменения применяются к области предварительного просмотра и для открытия сообщений.
    • Рисунки становятся вложениями, чтобы они не потеряли.
    • Так как сообщение по-прежнему находится в формате Форматированного текста или HTML в хранилище, объектная модель (пользовательские решения кода) может вести себя неожиданно.

Часто задаваемые вопросы об анализе объектов Word RTF — CVE-2008-4025

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему в контексте текущего пользователя, вошедшего в систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость?
Уязвимость вызвана ошибкой вычисления памяти при обработке неправильно сформированного слова элемента управления в специально созданном RTF-файле. Ошибка может повредить память системы таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может контролировать затронутую систему в контексте текущего пользователя, вошедшего в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открывал специально созданный RTF-файл с затронутой версией Microsoft Office Word или читал специально созданную электронную почту в Microsoft Office Outlook в Word в качестве редактора электронной почты по умолчанию.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданную электронную почту RTF в систему, которая использует Word в качестве редактора по умолчанию. Уязвимость может быть использована, когда пользователь считывает или просматривает электронную почту.

Примечание По умолчанию Outlook 2003 не использует Word в качестве редактора по умолчанию. Однако Outlook 2007 делает.

В сценарии атаки на основе веб-сайта злоумышленнику придется разместить веб-сайт, содержащий RTF-файл, используемый для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, получив их, чтобы щелкнуть ссылку в сообщении электронной почты или сообщении мгновенного посланника, которое принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный RTF-файл.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется Microsoft Office Word или Microsoft Office Outlook, в основном подвергаются риску, включая рабочие станции и серверы терминалов. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ вычисления требуемого выделения памяти При открытии RTF-файлов Word.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость к повреждению памяти Word — CVE-2008-4026

Уязвимость удаленного выполнения кода существует таким образом, как Word обрабатывает специально созданные файлы Word. Уязвимость может разрешить удаленное выполнение кода, если пользователь открывает специально созданный файл Word со неправильным значением. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2008-4026.

Устранение факторов уязвимости в памяти Word — CVE-2008-4026

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • Пользователям, которые установили и используют средство подтверждения открытия документов Office для Office 2000, будет предложено открыть, сохранить или отменить перед открытием документа. Функции средства подтверждения открытия документов Office включены в Office XP и более поздних выпусках Office.
  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув им ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл Word.

Обходные пути для уязвимости в памяти Word — CVE-2008-4026

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Не открывайте или не сохраняйте файлы Microsoft Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

  • В клиентских системах Word используйте среду изолированного преобразования Microsoft Office (MOICE) при открытии файлов из неизвестных или ненадежных источников.

    Среда изолированного преобразования Microsoft Office (MOICE) защищает установки Office 2003, более безопасно открыв файлы двоичного формата Word, Excel и PowerPoint.

    Чтобы установить MOICE, необходимо установить систему Office 2003 или 2007 Office.

    Чтобы установить MOICE, необходимо иметь пакет совместимости для Word, Excel и PowerPoint 2007. Пакет совместимости доступен в качестве бесплатного скачивания из Центра загрузки Майкрософт: скачивание пакета FileFormatConverters.exe теперь

    MOICE требует всех обновлений, рекомендуемых для всех программ Office. Посетите Центр обновления Майкрософт, чтобы установить все рекомендуемые обновления: https:

    Чтобы включить MOICE, измените зарегистрированный обработчик для форматов файлов .xls, XLT и XLA. В следующей таблице описывается команда для включения или отключения MOICE для форматов файлов .xls, XLT и XLA:

Команда, используемая для включения MOICE в зарегистрированный обработчик Команда, используемая для отключения MOICE в качестве зарегистрированного обработчика
ASSOC .doc=oice.word.document ASSOC .doc=Word.Document.8

Примечание. В Windows Vista и Windows Server 2008 команды должны выполняться из командной строки с повышенными привилегиями.

Дополнительные сведения о MOICE см . в статье базы знаний Майкрософт 935865.

Влияние обходного решения. Office 2003 и более ранних форматированных документов, преобразованных в формат Microsoft Office System Open XML 2007, moICE не будет хранить функциональные возможности макросов. Кроме того, нельзя преобразовать документы с паролями или защищенными с помощью digital Rights Management.

Часто задаваемые вопросы об уязвимости в памяти Word — CVE-2008-4026

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему в контексте текущего пользователя, вошедшего в систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость?
Когда пользователь открывает специально созданный файл Word, он может повредить системную память таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве пользователя, вошедшего в систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открыл специально созданный файл Word с затронутой версией Microsoft Office Word.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданный файл Word пользователю и убедив пользователя открыть файл.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Word, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный файл Word.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется затронутая программа, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ открытия файлов Microsoft Word. Однако после применения этого обновления попытки открыть специально созданный документ Microsoft Word могут по-прежнему привести к тому, что Word завершит работу или непредвиденно возвращает ошибку. Это поведение не является эксплуатируемым.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость синтаксического анализа объектов WORD RTF — CVE-2008-4027

Уязвимость удаленного выполнения кода существует таким образом, как Microsoft Office обрабатывает специально созданные файлы форматированного текста (RTF). Уязвимость может позволить удаленному выполнению кода, если пользователь открывает специально созданный RTF-файл с неправильными словами элемента управления в Word, представлениях или предварительном просмотре специально созданного RTF-файла с неправильными словами элемента управления в текстовом сообщении. Злоумышленник, который успешно воспользовался этой уязвимостью, может контролировать затронутую систему в контексте текущего пользователя, вошедшего в систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2008-4027.

Факторы устранения уязвимости синтаксического анализа объектов Word RTF — CVE-2008-4027

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл Word.
  • Пользователям, которые установили и используют средство подтверждения открытия документов Office для Office 2000, будет предложено открыть, сохранить или отменить перед открытием документа. Функции средства подтверждения открытия документов Office включены в Office XP и Office 2003.

Обходные пути для уязвимости синтаксического анализа объектов Word RTF — CVE-2008-4027

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Запрет на загрузку RTF-файлов Word

    Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.

    Для Word 2003 Interactive

    Если вы установили обновление безопасности 934181, вы можете запретить загрузку этого типа файла в Word 2003.

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Найдите и щелкните следующий подраздел реестра: HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock, если вложенный раздел FileOpenBlock не существует, необходимо создать его. Для этого выполните следующие действия: a. Выберите подраздел "Безопасность". b. В меню "Изменить" наведите указатель мыши на "Создать" и нажмите кнопку "Ключ". c. Введите FileOpenBlock и нажмите клавишу ВВОД.
    3. Выбрав подраздел FileOpenBlock, найдите значение DWORD RtfFiles. Обратите внимание, что если это значение не существует, необходимо создать его. Для этого выполните следующие действия: a. В меню "Изменить" наведите указатель мыши на "Создать" и нажмите кнопку "Значение DWORD". b. Введите RtfFiles и нажмите клавишу ВВОД.
    4. Щелкните правой кнопкой мыши RtfFiles и нажмите кнопку " Изменить".
    5. В поле Значение введите 1 и нажмите кнопку ОК.
    6. В меню "Файл" нажмите кнопку "Выйти ", чтобы выйти из редактора реестра.

    Сценарий управляемого развертывания Word 2003

    Если вы установили обновление системы безопасности 934181, вы можете запретить загрузку этого типа файла в Word 2003.

    1. Сохраните следующий файл в файле с помощью файла. Расширение REG (например, Disable_RTF_In_Word.reg): редактор реестра Windows версии 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock]"RtfFiles"=dword:00000001
    2. Запустите приведенный выше сценарий реестра, созданный на целевом компьютере с помощью следующей команды из командной строки администратора: Regedit /s Disable_RTF_In_Word.reg

    Для Word 2007 Interactive

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Найдите и щелкните следующий подраздел реестра: HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock, если вложенный ключ FileOpenBlock не существует, необходимо создать его. Для этого выполните следующие действия: a. Выберите подраздел "Безопасность". b. В меню "Изменить" наведите указатель мыши на "Создать" и нажмите кнопку "Ключ". c. Введите FileOpenBlock и нажмите клавишу ВВОД.
    3. Выбрав подраздел FileOpenBlock, найдите значение DWORD RtfFiles. Обратите внимание, что если это значение не существует, необходимо создать его. Для этого выполните следующие действия: a. В меню "Изменить" наведите указатель мыши на "Создать" и нажмите кнопку "Значение DWORD". b. Введите RtfFiles и нажмите клавишу ВВОД.
    4. Щелкните правой кнопкой мыши RtfFiles и нажмите кнопку " Изменить".
    5. В поле Значение введите 1 и нажмите кнопку ОК.
    6. В меню "Файл" нажмите кнопку "Выйти ", чтобы выйти из редактора реестра.

    Сценарий управляемого развертывания Word 2007

    1. Сохраните следующий файл в файле с помощью файла. Расширение REG (например, Disable_RTF_In_Word.reg): редактор реестра Windows версии 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]"RtfFiles"=dword:00000001
    2. Запустите приведенный выше сценарий реестра, созданный на целевом компьютере с помощью следующей команды из командной строки администратора: Regedit /s Disable_RTF_In_Word.reg

    Влияние обходного решения. ФАЙЛЫ RTF не будут читаемыми Word.

    Как отменить обходное решение.

    Откат для Word 2003 Interactive

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Найдите и щелкните следующий подраздел реестра: HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock
    3. . Щелкните правой кнопкой мыши RtfFiles и нажмите кнопку " Удалить".
    4. . В диалоговом окне "Подтвердить удаление значения" нажмите кнопку "Да".
    5. . В меню "Файл" нажмите кнопку "Выйти ", чтобы выйти из редактора реестра.

    Откат для сценария управляемого развертывания Word 2003

    1. Сохраните следующий файл в файле с помощью файла. Расширение REG (например, Enable_RTF_In_Word.reg): редактор реестра Windows версии 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock]"RtfFiles"=-
    2. Выполните приведенный выше сценарий реестра, созданный на целевом компьютере с помощью следующей команды из командной строки администратора: Regedit /s Enable_RTF_In_Word.reg

    Откат для Word 2007 Interactive

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Найдите и щелкните следующий подраздел реестра: HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock
    3. . Щелкните правой кнопкой мыши RtfFiles и нажмите кнопку " Удалить".
    4. . В диалоговом окне "Подтвердить удаление значения" нажмите кнопку "Да".
    5. . В меню "Файл" нажмите кнопку "Выйти ", чтобы выйти из редактора реестра.

    Откат для сценария управляемого развертывания Word 2007

    1. Сохраните следующий файл в файле с помощью файла. Расширение REG (например, Enable_RTF_In_Word.reg): редактор реестра Windows версии 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]"RtfFiles"=-
    2. Выполните приведенный выше сценарий реестра, созданный на целевом компьютере с помощью следующей команды из командной строки администратора: Regedit /s Enable_RTF_In_Word.reg
  • Чтение сообщений электронной почты в виде обычного текста

    Чтение сообщений электронной почты в формате обычного текста, если вы используете Microsoft Office Outlook 2002 или более позднюю версию, или Outlook Express 6 с пакетом обновления 1 (SP1) или более поздней версии, чтобы защитить себя от вектора атак электронной почты RTF.

    Пользователи Microsoft Office Outlook 2002 с пакетом обновления 1 или более поздней версии, а также пользователи Microsoft Office Outlook Express 6, которые применили Интернет Обозреватель 6 с пакетом обновления 1 или более поздней версии, могут включить этот параметр и просмотреть сообщения электронной почты, не подписанные цифровой подписью или сообщения электронной почты, которые не шифруются только в виде обычного текста.

    Цифровые подписанные сообщения электронной почты или зашифрованные сообщения электронной почты не затрагиваются параметром и могут читаться в исходных форматах. Дополнительные сведения о включении этого параметра в Outlook 2002 см. в статье базы знаний Майкрософт 307594.

    Сведения об этом параметре в Outlook Express 6 см. в статье базы знаний Майкрософт 291387.

    Влияние обходного решения. Сообщения электронной почты, просматриваемые в формате обычного текста, не будут содержать рисунки, специализированные шрифты, анимации или другое форматируемого содержимого. Кроме того:

    • Изменения применяются к области предварительного просмотра и для открытия сообщений.
    • Рисунки становятся вложениями, чтобы они не потеряли.
    • Так как сообщение по-прежнему находится в формате Форматированного текста или HTML в хранилище, объектная модель (пользовательские решения кода) может вести себя неожиданно.

Часто задаваемые вопросы об анализе объектов Word RTF — CVE-2008-4027

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может контролировать затронутую систему в контексте пользователя, вошедшего в систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Что вызывает уязвимость?
Уязвимость вызвана ошибкой вычисления памяти при обработке специально созданного слова элемента управления в RTF-файле. Ошибка может повредить память системы таким образом, чтобы злоумышленник мог выполнить произвольный код.  Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может контролировать затронутую систему в контексте текущего пользователя, вошедшего в систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему.

Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открывал специально созданный RTF-файл с затронутой версией Microsoft Office Word или читал специально созданную электронную почту в Microsoft Office Outlook в Word в качестве редактора электронной почты по умолчанию.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданную электронную почту RTF в систему, которая использует Word в качестве редактора по умолчанию. Уязвимость может быть использована, когда пользователь считывает или просматривает электронную почту.

Примечание По умолчанию Outlook 2003 не использует Word в качестве редактора по умолчанию. Однако Outlook 2007 делает.

В сценарии атаки на основе веб-сайта злоумышленнику придется разместить веб-сайт, содержащий RTF-файл, используемый для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, получив их, чтобы щелкнуть ссылку в сообщении электронной почты или сообщении мгновенного посланника, которое принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный RTF-файл.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется Microsoft Office Word или Microsoft Office Outlook, в основном подвергаются риску, например рабочих станций и серверов терминалов. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ очистки памяти Word после обнаружения неправильно сформированного содержимого RTF.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость синтаксического анализа объектов WORD RTF — CVE-2008-4030

Уязвимость удаленного выполнения кода существует таким образом, как Microsoft Office обрабатывает специально созданные файлы форматированного текста (RTF). Уязвимость может разрешить удаленное выполнение кода, если пользователь открывает специально созданный RTF-файл в Word или считывает или просматривает специально созданную электронную почту, отправленную в формате RTF. Злоумышленник, который успешно воспользовался этой уязвимостью, может контролировать затронутую систему в контексте пользователя, вошедшего в систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2008-4030.

Факторы устранения уязвимости синтаксического анализа объектов Word RTF — CVE-2008-4030

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный RTF-файл.
  • Пользователям, которые установили и используют средство подтверждения открытия документов Office для Office 2000, будет предложено открыть, сохранить или отменить перед открытием документа. Функции средства подтверждения открытия документов Office включены в Office XP и Office 2003.

Обходные пути для уязвимости синтаксического анализа объектов Word RTF — CVE-2008-4030

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Запрет на загрузку RTF-файлов Word

    Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.

    Для Word 2003 Interactive

    Если вы установили обновление безопасности 934181, вы можете запретить загрузку этого типа файла в Word 2003.

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Найдите и щелкните следующий подраздел реестра: HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock, если вложенный раздел FileOpenBlock не существует, необходимо создать его. Для этого выполните следующие действия: a. Выберите подраздел "Безопасность". b. В меню "Изменить" наведите указатель мыши на "Создать" и нажмите кнопку "Ключ". c. Введите FileOpenBlock и нажмите клавишу ВВОД.
    3. Выбрав подраздел FileOpenBlock, найдите значение DWORD RtfFiles. Обратите внимание, что если это значение не существует, необходимо создать его. Для этого выполните следующие действия: a. В меню "Изменить" наведите указатель мыши на "Создать" и нажмите кнопку "Значение DWORD". b. Введите RtfFiles и нажмите клавишу ВВОД.
    4. Щелкните правой кнопкой мыши RtfFiles и нажмите кнопку " Изменить".
    5. В поле Значение введите 1 и нажмите кнопку ОК.
    6. В меню "Файл" нажмите кнопку "Выйти ", чтобы выйти из редактора реестра.

    Сценарий управляемого развертывания Word 2003

    Если вы установили обновление системы безопасности 934181, вы можете запретить загрузку этого типа файла в Word 2003.

    1. Сохраните следующий файл в файле с помощью файла. Расширение REG (например, Disable_RTF_In_Word.reg): редактор реестра Windows версии 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock]"RtfFiles"=dword:00000001
    2. Запустите приведенный выше сценарий реестра, созданный на целевом компьютере с помощью следующей команды из командной строки администратора: Regedit /s Disable_RTF_In_Word.reg

    Для Word 2007 Interactive

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Найдите и щелкните следующий подраздел реестра: HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock, если вложенный ключ FileOpenBlock не существует, необходимо создать его. Для этого выполните следующие действия: a. Выберите подраздел "Безопасность". b. В меню "Изменить" наведите указатель мыши на "Создать" и нажмите кнопку "Ключ". c. Введите FileOpenBlock и нажмите клавишу ВВОД.
    3. Выбрав подраздел FileOpenBlock, найдите значение DWORD RtfFiles. Обратите внимание, что если это значение не существует, необходимо создать его. Для этого выполните следующие действия: a. В меню "Изменить" наведите указатель мыши на "Создать" и нажмите кнопку "Значение DWORD". b. Введите RtfFiles и нажмите клавишу ВВОД.
    4. Щелкните правой кнопкой мыши RtfFiles и нажмите кнопку " Изменить".
    5. В поле Значение введите 1 и нажмите кнопку ОК.
    6. В меню "Файл" нажмите кнопку "Выйти ", чтобы выйти из редактора реестра.

    Сценарий управляемого развертывания Word 2007

    1. Сохраните следующий файл в файле с помощью файла. Расширение REG (например, Disable_RTF_In_Word.reg): редактор реестра Windows версии 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]"RtfFiles"=dword:00000001
    2. Запустите приведенный выше сценарий реестра, созданный на целевом компьютере с помощью следующей команды из командной строки администратора: Regedit /s Disable_RTF_In_Word.reg

    Влияние обходного решения. ФАЙЛЫ RTF не будут читаемыми Word.

    Как отменить обходное решение.

    Откат для Word 2003 Interactive

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Найдите и щелкните следующий подраздел реестра: HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock
    3. . Щелкните правой кнопкой мыши RtfFiles и нажмите кнопку " Удалить".
    4. . В диалоговом окне "Подтвердить удаление значения" нажмите кнопку "Да".
    5. . В меню "Файл" нажмите кнопку "Выйти ", чтобы выйти из редактора реестра.

    Откат для сценария управляемого развертывания Word 2003

    1. Сохраните следующий файл в файле с помощью файла. Расширение REG (например, Enable_RTF_In_Word.reg): редактор реестра Windows версии 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock]"RtfFiles"=-
    2. Выполните приведенный выше сценарий реестра, созданный на целевом компьютере с помощью следующей команды из командной строки администратора: Regedit /s Enable_RTF_In_Word.reg

    Откат для Word 2007 Interactive

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Найдите и щелкните следующий подраздел реестра: HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock
    3. . Щелкните правой кнопкой мыши RtfFiles и нажмите кнопку " Удалить".
    4. . В диалоговом окне "Подтвердить удаление значения" нажмите кнопку "Да".
    5. . В меню "Файл" нажмите кнопку "Выйти ", чтобы выйти из редактора реестра.

    Откат для сценария управляемого развертывания Word 2007

    1. Сохраните следующий файл в файле с помощью файла. Расширение REG (например, Enable_RTF_In_Word.reg): редактор реестра Windows версии 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]"RtfFiles"=-
    2. Выполните приведенный выше сценарий реестра, созданный на целевом компьютере с помощью следующей команды из командной строки администратора: Regedit /s Enable_RTF_In_Word.reg
  • Чтение сообщений электронной почты в виде обычного текста

    Чтение сообщений электронной почты в формате обычного текста, если вы используете Microsoft Office Outlook 2002 или более позднюю версию, или Outlook Express 6 с пакетом обновления 1 (SP1) или более поздней версии, чтобы защитить себя от вектора атак электронной почты RTF.

    Пользователи Microsoft Office Outlook 2002 с пакетом обновления 1 или более поздней версии, а также пользователи Microsoft Office Outlook Express 6, которые применили Интернет Обозреватель 6 с пакетом обновления 1 или более поздней версии, могут включить этот параметр и просмотреть сообщения электронной почты, не подписанные цифровой подписью или сообщения электронной почты, которые не шифруются только в виде обычного текста.

    Цифровые подписанные сообщения электронной почты или зашифрованные сообщения электронной почты не затрагиваются параметром и могут читаться в исходных форматах. Дополнительные сведения о включении этого параметра в Outlook 2002 см. в статье базы знаний Майкрософт 307594.

    Сведения об этом параметре в Outlook Express 6 см. в статье базы знаний Майкрософт 291387.

    Влияние обходного решения. Сообщения электронной почты, просматриваемые в формате обычного текста, не будут содержать рисунки, специализированные шрифты, анимации или другое форматируемого содержимого. Кроме того:

    • Изменения применяются к области предварительного просмотра и для открытия сообщений.
    • Рисунки становятся вложениями, чтобы они не потеряли.
    • Так как сообщение по-прежнему находится в формате Форматированного текста или HTML в хранилище, объектная модель (пользовательские решения кода) может вести себя неожиданно.

Часто задаваемые вопросы об анализе объектов Word RTF — CVE-2008-4030

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может контролировать затронутую систему в контексте текущего пользователя, вошедшего в систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Что вызывает уязвимость?
Уязвимость вызвана ошибкой вычисления памяти при обработке специально созданного слова элемента управления в RTF-файле. Ошибка может повредить память системы таким образом, чтобы злоумышленник мог выполнить произвольный код. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может контролировать затронутую систему в контексте текущего пользователя, вошедшего в систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему.

Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открывал специально созданный RTF-файл с затронутой версией Microsoft Office Word или читал специально созданную электронную почту в Microsoft Office Outlook в Word в качестве редактора электронной почты по умолчанию.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданную электронную почту RTF в систему, которая использует Word в качестве редактора по умолчанию. Уязвимость может быть использована, когда пользователь считывает или просматривает электронную почту.

Примечание По умолчанию Outlook 2003 не использует Word в качестве редактора по умолчанию. Однако Outlook 2007 делает.

В сценарии атаки на основе веб-сайта злоумышленнику придется разместить веб-сайт, содержащий RTF-файл, используемый для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, получив их, чтобы щелкнуть ссылку в сообщении электронной почты или сообщении мгновенного посланника, которое принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный RTF-файл.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется затронутая программа, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ вычисления требуемого выделения памяти При открытии RTF-файлов Word.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость синтаксического анализа объектов WORD RTF — CVE-2008-4028

Уязвимость удаленного выполнения кода существует таким образом, как Microsoft Office обрабатывает специально созданные файлы форматированного текста (RTF). Уязвимость может разрешить удаленное выполнение кода, если пользователь открывает специально созданный RTF-файл в Word или считывает или просматривает специально созданную электронную почту, отправленную в формате RTF. Злоумышленник, который успешно воспользовался этой уязвимостью, может контролировать затронутую систему в контексте пользователя, вошедшего в систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Сведения об этой уязвимости см. в разделе CVE-2008-4028 как стандартная запись в списке распространенных уязвимостей и уязвимостей.

Устранение факторов уязвимости синтаксического анализа объектов Word RTF — CVE-2008-4028

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный RTF-файл.
  • Пользователям, которые установили и используют средство подтверждения открытия документов Office для Office 2000, будет предложено открыть, сохранить или отменить перед открытием документа. Функции средства подтверждения открытия документов Office включены в Office XP и Office 2003.

Обходные пути для уязвимости синтаксического анализа объектов Word RTF — CVE-2008-4028

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Запрет на загрузку RTF-файлов Word

    Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.

    Для Word 2003 Interactive

    Если вы установили обновление безопасности 934181, вы можете запретить загрузку этого типа файла в Word 2003.

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Найдите и щелкните следующий подраздел реестра: HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock, если вложенный раздел FileOpenBlock не существует, необходимо создать его. Для этого выполните следующие действия: a. Выберите подраздел "Безопасность". b. В меню "Изменить" наведите указатель мыши на "Создать" и нажмите кнопку "Ключ". c. Введите FileOpenBlock и нажмите клавишу ВВОД.
    3. Выбрав подраздел FileOpenBlock, найдите значение DWORD RtfFiles. Обратите внимание, что если это значение не существует, необходимо создать его. Для этого выполните следующие действия: a. В меню "Изменить" наведите указатель мыши на "Создать" и нажмите кнопку "Значение DWORD". b. Введите RtfFiles и нажмите клавишу ВВОД.
    4. Щелкните правой кнопкой мыши RtfFiles и нажмите кнопку " Изменить".
    5. В поле Значение введите 1 и нажмите кнопку ОК.
    6. В меню "Файл" нажмите кнопку "Выйти ", чтобы выйти из редактора реестра.

    Сценарий управляемого развертывания Word 2003

    Если вы установили обновление системы безопасности 934181, вы можете запретить загрузку этого типа файла в Word 2003.

    1. Сохраните следующий файл в файле с помощью файла. Расширение REG (например, Disable_RTF_In_Word.reg): редактор реестра Windows версии 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock]"RtfFiles"=dword:00000001
    2. Запустите приведенный выше сценарий реестра, созданный на целевом компьютере с помощью следующей команды из командной строки администратора: Regedit /s Disable_RTF_In_Word.reg

    Для Word 2007 Interactive

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Найдите и щелкните следующий подраздел реестра: HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock, если вложенный ключ FileOpenBlock не существует, необходимо создать его. Для этого выполните следующие действия: a. Выберите подраздел "Безопасность". b. В меню "Изменить" наведите указатель мыши на "Создать" и нажмите кнопку "Ключ". c. Введите FileOpenBlock и нажмите клавишу ВВОД.
    3. Выбрав подраздел FileOpenBlock, найдите значение DWORD RtfFiles. Обратите внимание, что если это значение не существует, необходимо создать его. Для этого выполните следующие действия: a. В меню "Изменить" наведите указатель мыши на "Создать" и нажмите кнопку "Значение DWORD". b. Введите RtfFiles и нажмите клавишу ВВОД.
    4. Щелкните правой кнопкой мыши RtfFiles и нажмите кнопку " Изменить".
    5. В поле Значение введите 1 и нажмите кнопку ОК.
    6. В меню "Файл" нажмите кнопку "Выйти ", чтобы выйти из редактора реестра.

    Сценарий управляемого развертывания Word 2007

    1. Сохраните следующий файл в файле с помощью файла. Расширение REG (например, Disable_RTF_In_Word.reg): редактор реестра Windows версии 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]"RtfFiles"=dword:00000001
    2. Запустите приведенный выше сценарий реестра, созданный на целевом компьютере с помощью следующей команды из командной строки администратора: Regedit /s Disable_RTF_In_Word.reg

    Влияние обходного решения. ФАЙЛЫ RTF не будут читаемыми Word.

    Как отменить обходное решение.

    Откат для Word 2003 Interactive

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Найдите и щелкните следующий подраздел реестра: HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock
    3. . Щелкните правой кнопкой мыши RtfFiles и нажмите кнопку " Удалить".
    4. . В диалоговом окне "Подтвердить удаление значения" нажмите кнопку "Да".
    5. . В меню "Файл" нажмите кнопку "Выйти ", чтобы выйти из редактора реестра.

    Откат для сценария управляемого развертывания Word 2003

    1. Сохраните следующий файл в файле с помощью файла. Расширение REG (например, Enable_RTF_In_Word.reg): редактор реестра Windows версии 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock]"RtfFiles"=-
    2. Выполните приведенный выше сценарий реестра, созданный на целевом компьютере с помощью следующей команды из командной строки администратора: Regedit /s Enable_RTF_In_Word.reg

    Откат для Word 2007 Interactive

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Найдите и щелкните следующий подраздел реестра: HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock
    3. . Щелкните правой кнопкой мыши RtfFiles и нажмите кнопку " Удалить".
    4. . В диалоговом окне "Подтвердить удаление значения" нажмите кнопку "Да".
    5. . В меню "Файл" нажмите кнопку "Выйти ", чтобы выйти из редактора реестра.

    Откат для сценария управляемого развертывания Word 2007

    1. Сохраните следующий файл в файле с помощью файла. Расширение REG (например, Enable_RTF_In_Word.reg): редактор реестра Windows версии 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]"RtfFiles"=-
    2. Выполните приведенный выше сценарий реестра, созданный на целевом компьютере с помощью следующей команды из командной строки администратора: Regedit /s Enable_RTF_In_Word.reg
  • Чтение сообщений электронной почты в виде обычного текста

    Чтение сообщений электронной почты в формате обычного текста, если вы используете Microsoft Office Outlook 2002 или более позднюю версию, или Outlook Express 6 с пакетом обновления 1 (SP1) или более поздней версии, чтобы защитить себя от вектора атак электронной почты RTF.

    Пользователи Microsoft Office Outlook 2002 с пакетом обновления 1 или более поздней версии, а также пользователи Microsoft Office Outlook Express 6, которые применили Интернет Обозреватель 6 с пакетом обновления 1 или более поздней версии, могут включить этот параметр и просмотреть сообщения электронной почты, не подписанные цифровой подписью или сообщения электронной почты, которые не шифруются только в виде обычного текста.

    Цифровые подписанные сообщения электронной почты или зашифрованные сообщения электронной почты не затрагиваются параметром и могут читаться в исходных форматах. Дополнительные сведения о включении этого параметра в Outlook 2002 см. в статье базы знаний Майкрософт 307594.

    Сведения об этом параметре в Outlook Express 6 см. в статье базы знаний Майкрософт 291387.

    Влияние обходного решения. Сообщения электронной почты, просматриваемые в формате обычного текста, не будут содержать рисунки, специализированные шрифты, анимации или другое форматируемого содержимого. Кроме того:

    • Изменения применяются к области предварительного просмотра и для открытия сообщений.
    • Рисунки становятся вложениями, чтобы они не потеряли.
    • Так как сообщение по-прежнему находится в формате Форматированного текста или HTML в хранилище, объектная модель (пользовательские решения кода) может вести себя неожиданно.

Часто задаваемые вопросы об анализе объектов Word RTF — CVE-2008-4028

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может контролировать затронутую систему в контексте текущего пользователя, вошедшего в систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость?
Уязвимость вызвана ошибкой вычисления памяти при обработке специально созданного слова элемента управления в RTF-файле. Ошибка может повредить память системы таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может контролировать затронутую систему в контексте текущего пользователя, вошедшего в систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему.

Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открывал специально созданный RTF-файл с затронутой версией Microsoft Office Word или читал специально созданную электронную почту в Microsoft Office Outlook в Word в качестве редактора электронной почты по умолчанию.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданную электронную почту RTF в систему, которая использует Word в качестве редактора по умолчанию. Уязвимость может быть использована, когда пользователь считывает или просматривает электронную почту.

Примечание По умолчанию Outlook 2003 не использует Word в качестве редактора по умолчанию. Однако Outlook 2007 делает.

В сценарии атаки на основе веб-сайта злоумышленнику придется разместить веб-сайт, содержащий RTF-файл, используемый для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, получив их, чтобы щелкнуть ссылку в сообщении электронной почты или сообщении мгновенного посланника, которое принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный RTF-файл.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется затронутая программа, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ вычисления требуемого выделения памяти При открытии RTF-файлов Word.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость синтаксического анализа объектов WORD RTF — CVE-2008-4031

Уязвимость удаленного выполнения кода существует таким образом, как Microsoft Office обрабатывает специально созданные файлы форматированного текста (RTF). Уязвимость может разрешить удаленное выполнение кода, если пользователь открывает специально созданный RTF-файл в Word или считывает или просматривает специально созданную электронную почту, отправленную в формате RTF. Злоумышленник, который успешно воспользовался этой уязвимостью, может контролировать затронутую систему в контексте текущего пользователя, вошедшего в систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2008-4031.

Факторы устранения уязвимости синтаксического анализа объектов Word RTF — CVE-2008-4031

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный RTF-файл.
  • Пользователям, которые установили и используют средство подтверждения открытия документов Office для Office 2000, будет предложено открыть, сохранить или отменить перед открытием документа. Функции средства подтверждения открытия документов Office включены в Office XP и Office 2003.

Обходные решения для уязвимости синтаксического анализа объектов Word RTF — CVE-2008-4031

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Запрет на загрузку RTF-файлов Word

    Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.

    Для Word 2003 Interactive

    Если вы установили обновление безопасности 934181, вы можете запретить загрузку этого типа файла в Word 2003.

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Найдите и щелкните следующий подраздел реестра: HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock, если вложенный раздел FileOpenBlock не существует, необходимо создать его. Для этого выполните следующие действия: a. Выберите подраздел "Безопасность". b. В меню "Изменить" наведите указатель мыши на "Создать" и нажмите кнопку "Ключ". c. Введите FileOpenBlock и нажмите клавишу ВВОД.
    3. Выбрав подраздел FileOpenBlock, найдите значение DWORD RtfFiles. Обратите внимание, что если это значение не существует, необходимо создать его. Для этого выполните следующие действия: a. В меню "Изменить" наведите указатель мыши на "Создать" и нажмите кнопку "Значение DWORD". b. Введите RtfFiles и нажмите клавишу ВВОД.
    4. Щелкните правой кнопкой мыши RtfFiles и нажмите кнопку " Изменить".
    5. В поле Значение введите 1 и нажмите кнопку ОК.
    6. В меню "Файл" нажмите кнопку "Выйти ", чтобы выйти из редактора реестра.

    Сценарий управляемого развертывания Word 2003

    Если вы установили обновление системы безопасности 934181, вы можете запретить загрузку этого типа файла в Word 2003.

    1. Сохраните следующий файл в файле с помощью файла. Расширение REG (например, Disable_RTF_In_Word.reg): редактор реестра Windows версии 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock]"RtfFiles"=dword:00000001
    2. Запустите приведенный выше сценарий реестра, созданный на целевом компьютере с помощью следующей команды из командной строки администратора: Regedit /s Disable_RTF_In_Word.reg

    Для Word 2007 Interactive

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Найдите и щелкните следующий подраздел реестра: HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock, если вложенный ключ FileOpenBlock не существует, необходимо создать его. Для этого выполните следующие действия: a. Выберите подраздел "Безопасность". b. В меню "Изменить" наведите указатель мыши на "Создать" и нажмите кнопку "Ключ". c. Введите FileOpenBlock и нажмите клавишу ВВОД.
    3. Выбрав подраздел FileOpenBlock, найдите значение DWORD RtfFiles. Обратите внимание, что если это значение не существует, необходимо создать его. Для этого выполните следующие действия: a. В меню "Изменить" наведите указатель мыши на "Создать" и нажмите кнопку "Значение DWORD". b. Введите RtfFiles и нажмите клавишу ВВОД.
    4. Щелкните правой кнопкой мыши RtfFiles и нажмите кнопку " Изменить".
    5. В поле Значение введите 1 и нажмите кнопку ОК.
    6. В меню "Файл" нажмите кнопку "Выйти ", чтобы выйти из редактора реестра.

    Сценарий управляемого развертывания Word 2007

    1. Сохраните следующий файл в файле с помощью файла. Расширение REG (например, Disable_RTF_In_Word.reg): редактор реестра Windows версии 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]"RtfFiles"=dword:00000001
    2. Запустите приведенный выше сценарий реестра, созданный на целевом компьютере с помощью следующей команды из командной строки администратора: Regedit /s Disable_RTF_In_Word.reg

    Влияние обходного решения. ФАЙЛЫ RTF не будут читаемыми Word.

    Как отменить обходное решение.

    Откат для Word 2003 Interactive

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Найдите и щелкните следующий подраздел реестра: HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock
    3. . Щелкните правой кнопкой мыши RtfFiles и нажмите кнопку " Удалить".
    4. . В диалоговом окне "Подтвердить удаление значения" нажмите кнопку "Да".
    5. . В меню "Файл" нажмите кнопку "Выйти ", чтобы выйти из редактора реестра.

    Откат для сценария управляемого развертывания Word 2003

    1. Сохраните следующий файл в файле с помощью файла. Расширение REG (например, Enable_RTF_In_Word.reg): редактор реестра Windows версии 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock]"RtfFiles"=-
    2. Выполните приведенный выше сценарий реестра, созданный на целевом компьютере с помощью следующей команды из командной строки администратора: Regedit /s Enable_RTF_In_Word.reg

    Откат для Word 2007 Interactive

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Найдите и щелкните следующий подраздел реестра: HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock
    3. . Щелкните правой кнопкой мыши RtfFiles и нажмите кнопку " Удалить".
    4. . В диалоговом окне "Подтвердить удаление значения" нажмите кнопку "Да".
    5. . В меню "Файл" нажмите кнопку "Выйти ", чтобы выйти из редактора реестра.

    Откат для сценария управляемого развертывания Word 2007

    1. Сохраните следующий файл в файле с помощью файла. Расширение REG (например, Enable_RTF_In_Word.reg): редактор реестра Windows версии 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]"RtfFiles"=-
    2. Выполните приведенный выше сценарий реестра, созданный на целевом компьютере с помощью следующей команды из командной строки администратора: Regedit /s Enable_RTF_In_Word.reg
  • Чтение сообщений электронной почты в виде обычного текста

    Чтение сообщений электронной почты в формате обычного текста, если вы используете Microsoft Office Outlook 2002 или более позднюю версию, или Outlook Express 6 с пакетом обновления 1 (SP1) или более поздней версии, чтобы защитить себя от вектора атак электронной почты RTF.

    Пользователи Microsoft Office Outlook 2002 с пакетом обновления 1 или более поздней версии, а также пользователи Microsoft Office Outlook Express 6, которые применили Интернет Обозреватель 6 с пакетом обновления 1 или более поздней версии, могут включить этот параметр и просмотреть сообщения электронной почты, не подписанные цифровой подписью или сообщения электронной почты, которые не шифруются только в виде обычного текста.

    Цифровые подписанные сообщения электронной почты или зашифрованные сообщения электронной почты не затрагиваются параметром и могут читаться в исходных форматах. Дополнительные сведения о включении этого параметра в Outlook 2002 см. в статье базы знаний Майкрософт 307594.

    Сведения об этом параметре в Outlook Express 6 см. в статье базы знаний Майкрософт 291387.

    Влияние обходного решения. Сообщения электронной почты, просматриваемые в формате обычного текста, не будут содержать рисунки, специализированные шрифты, анимации или другое форматируемого содержимого. Кроме того:

    • Изменения применяются к области предварительного просмотра и для открытия сообщений.
    • Рисунки становятся вложениями, чтобы они не потеряли.
    • Так как сообщение по-прежнему находится в формате Форматированного текста или HTML в хранилище, объектная модель (пользовательские решения кода) может вести себя неожиданно.

Часто задаваемые вопросы об анализе объектов Word RTF — CVE-2008-4031

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может контролировать затронутую систему в контексте текущего пользователя, вошедшего в систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость?
Уязвимость вызвана ошибкой вычисления памяти при обработке неправильно сформированной строки в специально созданном RTF-файле. Ошибка может повредить память системы таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может контролировать затронутую систему в контексте текущего пользователя, вошедшего в систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему.

Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открывал специально созданный RTF-файл с затронутой версией Microsoft Office Word или читал специально созданную электронную почту в Microsoft Office Outlook в Word в качестве редактора электронной почты по умолчанию.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданную электронную почту RTF в систему, которая использует Word в качестве редактора по умолчанию. Уязвимость может быть использована, когда пользователь считывает или просматривает электронную почту.

Примечание По умолчанию Outlook 2003 не использует Word в качестве редактора по умолчанию. Однако Outlook 2007 делает.

В сценарии атаки на основе веб-сайта злоумышленнику придется разместить веб-сайт, содержащий RTF-файл, используемый для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, получив их, чтобы щелкнуть ссылку в сообщении электронной почты или сообщении мгновенного посланника, которое принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный RTF-файл.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется затронутая программа, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ вычисления требуемого выделения памяти При открытии RTF-файлов Word.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость к повреждению памяти Word — CVE-2008-4837

Уязвимость удаленного выполнения кода существует таким образом, как Microsoft Office Word обрабатывает специально созданные файлы Word. Уязвимость может разрешить удаленное выполнение кода, если пользователь открывает специально созданный файл Word, содержащий неправильно сформированное значение записи. Злоумышленник, который успешно воспользовался этой уязвимостью, может контролировать затронутую систему в контексте текущего пользователя, вошедшего в систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2008-4837.

Устранение факторов повреждения памяти Word — CVE-2008-4837

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • В сценарии атаки на основе веб-сайта веб-сайт может содержать файл Word, используемый для использования этой уязвимости. Злоумышленник должен убедить пользователей посетить веб-сайт и открыть специально созданный файл Word, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, который принимает пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл Word.
  • Пользователям, которые установили и используют средство подтверждения открытия документов Office для Office 2000, будет предложено открыть, сохранить или отменить перед открытием документа. Функции средства подтверждения открытия документов Office включены в Office XP и Office 2003.

Обходные решения для уязвимости в памяти Word — CVE-2008-4837

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Не открывайте или не сохраняйте файлы Microsoft Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

  • В клиентских системах Word используйте среду изолированного преобразования Microsoft Office (MOICE) при открытии файлов из неизвестных или ненадежных источников.

    Среда изолированного преобразования Microsoft Office (MOICE) защищает установки Office 2003, более безопасно открыв файлы двоичного формата Word, Excel и PowerPoint.

    Чтобы установить MOICE, необходимо установить систему Office 2003 или 2007 Office.

    Чтобы установить MOICE, необходимо иметь пакет совместимости для Word, Excel и PowerPoint 2007. Пакет совместимости доступен в качестве бесплатного скачивания из Центра загрузки Майкрософт: скачивание пакета FileFormatConverters.exe теперь

    MOICE требует всех обновлений, рекомендуемых для всех программ Office. Посетите Центр обновления Майкрософт, чтобы установить все рекомендуемые обновления: /https:>https: <

    Чтобы включить MOICE, измените зарегистрированный обработчик для форматов файлов .xls, XLT и XLA. В следующей таблице описывается команда для включения или отключения MOICE для форматов файлов .xls, XLT и XLA:

Команда, используемая для включения MOICE в зарегистрированный обработчик Команда, используемая для отключения MOICE в качестве зарегистрированного обработчика
ASSOC .doc=oice.word.document ASSOC .doc=Word.Document.8

Примечание. В Windows Vista и Windows Server 2008 команды должны выполняться из командной строки с повышенными привилегиями.

Дополнительные сведения о MOICE см . в статье базы знаний Майкрософт 935865.

Влияние обходного решения. Office 2003 и более ранних форматированных документов, преобразованных в формат Microsoft Office System Open XML 2007, moICE не будет хранить функциональные возможности макросов. Кроме того, нельзя преобразовать документы с паролями или защищенными с помощью digital Rights Management.

Часто задаваемые вопросы об уязвимости в памяти Word — CVE-2008-4837

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Что вызывает уязвимость?
Когда пользователь открывает специально созданный файл Office, он может повредить системную память таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве пользователя, вошедшего в систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открыл специально созданный файл Word с затронутой версией Microsoft Office Word.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив пользователю специально созданный файл Word и убедив пользователя открыть файл.

В сценарии атаки на основе веб-сайта веб-сайт может содержать файл Word, используемый для использования этой уязвимости. Злоумышленник должен убедить пользователей посетить веб-сайт и открыть специально созданный файл Word, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, который принимает пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл Word.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется затронутая программа, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление удаляет уязвимость, изменив способ открытия файлов Microsoft Word. Однако после применения этого обновления попытки открыть специально созданный документ Microsoft Word могут по-прежнему привести к тому, что Word завершит работу или непредвиденно возвращает ошибку. Это поведение не является эксплуатируемым.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Управление обновлениями программного обеспечения и безопасности, которые необходимо развернуть на серверах, настольных компьютерах и мобильных системах в вашей организации. Дополнительные сведения см. в Центре управления обновлениями TechNet. Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.

Обновления системы безопасности доступны в Центре обновления Майкрософт, Обновл. Windows и обновлении Office. Обновления безопасности также доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "обновление системы безопасности".

Наконец, обновления системы безопасности можно скачать из каталога обновлений Майкрософт. Каталог центра обновления Майкрософт предоставляет доступный для поиска каталог содержимого, доступный через Обновл. Windows и Центр обновления Майкрософт, включая обновления системы безопасности, драйверы и пакеты обновления. Выполнив поиск по номеру бюллетеня системы безопасности (например, MS07-036), вы можете добавить все применимые обновления в корзину (включая различные языки для обновления) и скачать в папку выбранного варианта. Дополнительные сведения о каталоге центра обновления Майкрософт см. в разделе "Вопросы и ответы о каталоге обновлений Майкрософт".

Руководство по обнаружению и развертыванию

Корпорация Майкрософт предоставила рекомендации по обнаружению и развертыванию обновлений системы безопасности в этом месяце. Это руководство также поможет ИТ-специалистам понять, как они могут использовать различные средства для развертывания обновления системы безопасности, таких как Обновл. Windows, Центр обновления Майкрософт, Центр обновления Office, анализатор безопасности Microsoft Base (МБ SA), средство обнаружения Office, Microsoft Systems Management Server (SMS) и средство расширенного инвентаризации обновлений безопасности. Дополнительные сведения см. в статье базы знаний Майкрософт 910723.

Microsoft Baseline Security Analyzer

Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности, а также распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. в анализаторе безопасности Microsoft Base Security.

В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.

Программное обеспечение. МБ SA 2.1
Microsoft Office Word 2000 с пакетом обновления 3 No
Microsoft Office Word 2002 с пакетом обновления 3 Да
Microsoft Office Word 2003 с пакетом обновления 3 Да
Microsoft Office Word 2007. Да
Microsoft Office Outlook 2007 Да
Microsoft Office Word 2007 с пакетом обновления 1 (SP1) Да
Microsoft Office Outlook 2007 с пакетом обновления 1 (SP1) Да
Microsoft Office Word Viewer 2003 с пакетом обновления 3 и Microsoft Office Word Viewer Да
Пакет совместимости Microsoft Office для форматов файлов Word, Excel и PowerPoint 2007 Да
Пакет совместимости Microsoft Office для Word, Excel и PowerPoint 2007 форматов файлов с пакетом обновления 1 (SP1) Да
Microsoft Works 8 Да
Microsoft Office 2004 для Mac No
Microsoft Office 2008 для Mac No
Конвертер форматов файлов Open XML для Mac No

Дополнительные сведения о МБ SA 2.1 см. в разделе МБ SA 2.1 часто задаваемые вопросы.

Примечание. Для клиентов, использующих устаревшее программное обеспечение, которое не поддерживается МБ SA 2.1, Центр обновления Майкрософт и службы Windows Server Update Services: посетите анализатор безопасности Microsoft Base Security Analyzer и ознакомьтесь с разделом поддержки устаревших продуктов о том, как создать комплексное обнаружение обновлений безопасности с помощью устаревших средств.

Службы Windows Server Update Services

С помощью служб Windows Server Update Services (WSUS) администраторы могут развертывать последние критические обновления и обновления системы безопасности для операционных систем Windows 2000 и более поздних версий, Office XP и Более поздних версий, Exchange Server 2003 и SQL Server 2000. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services.

Сервер управления системами

В следующей таблице приведена сводка по обнаружению и развертыванию SMS для этого обновления системы безопасности.

Программное обеспечение. SMS 2.0 SMS 2003 с SUSFP SMS 2003 с ITMU Configuration Manager 2007
Microsoft Office Word 2000 с пакетом обновления 3 Да Да No No
Microsoft Office Word 2002 с пакетом обновления 3 Да Да Да Да
Microsoft Office Word 2003 с пакетом обновления 3 Да Да Да Да
Microsoft Office Word 2007. No No Да Да
Microsoft Office Outlook 2007 No No Да Да
Microsoft Office Word 2007 с пакетом обновления 1 (SP1) No No Да Да
Microsoft Office Outlook 2007 с пакетом обновления 1 (SP1) No No Да Да
Microsoft Office Word Viewer 2003 с пакетом обновления 3 и Microsoft Office Word Viewer Да Да Да Да
Пакет совместимости Microsoft Office для форматов файлов Word, Excel и PowerPoint 2007 No No Да Да
Пакет совместимости Microsoft Office для Word, Excel и PowerPoint 2007 форматов файлов с пакетом обновления 1 (SP1) No No Да Да
Microsoft Works 8 No No Да Да
Microsoft Office 2004 для Mac No No No No
Microsoft Office 2008 для Mac No No No No
Конвертер форматов файлов Open XML для Mac No No No No

Для SMS 2.0 и SMS 2003 пакет дополнительных компонентов SMS SUS (SUSFP), который включает средство инвентаризации обновлений безопасности (SUIT), можно использовать SMS для обнаружения обновлений безопасности. См. также скачивание для system Management Server 2.0.

Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о SMS 2003 ITMU см. в средстве инвентаризации SMS 2003 для Microsoft Обновления. SMS 2003 также может использовать средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт. Дополнительные сведения о средстве инвентаризации Office и других средствах сканирования см. в статье SMS 2003 Средства проверки обновлений программного обеспечения. См. также скачивание для System Management Server 2003.

System Center Configuration Manager 2007 использует WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения Configuration Manager 2007 см . в System Center Configuration Manager 2007.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723: сводный список ежемесячных руководств по обнаружению и развертыванию.

Примечание. Если для развертывания Office 2000, Office XP или Office 2003 Администратор вы не сможете развернуть обновление с помощью SMS, если вы обновили AIP из исходного базового плана. Дополнительные сведения см. в заголовке точки установки Office Администратор istrative в этом разделе.

Точка установки office Администратор istrative

Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе.

Обновление средства оценки совместимости и набор средств совместимости приложений

Обновления часто записывать в те же файлы и параметры реестра, необходимые для запуска приложений. Это может активировать несовместимость и увеличить время, необходимое для развертывания обновлений системы безопасности. Вы можете упростить тестирование и проверку обновлений Windows для установленных приложений с помощью компонентов средства оценки совместимости обновлений, включенных в состав набор средств совместимости приложений набор средств 5.0.

Набор средств совместимости приложений (ACT) содержит необходимые средства и документацию для оценки и устранения проблем совместимости приложений перед развертыванием Microsoft Windows Vista, Обновл. Windows, обновления безопасности Майкрософт или новой версии Windows Internet Обозреватель в вашей среде.

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Word 2000 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Для этого программного обеспечения больше нет пакетов обновления. Обновление этой проблемы может быть включено в будущий накопительный пакет обновления.
Развертывание
Установка без вмешательства пользователя office2000-КБ 956328-fullfile-enu/q:a
Установка без перезапуска office2000-КБ 956328-fullfile-enu /r:n
Обновление файла журнала Нет данных
Дополнительные сведения Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаружения и развертывания" и "Руководство".\ \ Для компонентов, которые можно выборочно установить, см. раздел "Компоненты Office для Администратор istrative Installs" в этом разделе.
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
возникла в результате горячего исправления; Нет данных
Сведения об удалении После установки обновления его невозможно удалить. Чтобы отменить изменения установку перед установкой обновления; необходимо удалить приложение, а затем снова установить его с исходного носителя.
Сведения о файлах См. статью базы знаний Майкрософт 957173
Проверка раздела реестра Нет данных

Компоненты Office для установки Администратор istrative

Администраторы серверов, использующие установщик Windows Администратор istrative Installation, должны обновить расположение сервера. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.

В следующей таблице содержится список имен компонентов (с учетом регистра), которые необходимо переустановить для обновления.

Чтобы установить все компоненты, можно использовать INSTALL=ALL или установить следующие компоненты:

Продукт Функция
O9PRO, O9STD WORDFiles

Обратите внимание, что Администратор istrator, работающие в управляемых средах, могут найти ресурсы для развертывания обновлений Office в организации в Центре обновления Office Администратор. На этом сайте прокрутите страницу вниз и просмотрите раздел "Ресурсы обновления " для обновленной версии программного обеспечения. Документация по установщику Windows также содержит дополнительные сведения о параметрах установки, поддерживаемых установщиком Windows.

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в Администратор.

Для этого обновления системы безопасности требуется установить установщик Windows 2.0 или более поздней версии в системе. Все поддерживаемые версии Windows включают установщик Windows 2.0 или более позднюю версию.

Чтобы установить установщик Windows версии 2.0 или более поздней, посетите один из следующих веб-сайтов Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/q:u Задает тихий режим пользователя, который представляет некоторые диалоговые окна пользователю.
/q:a Указывает режим безопасности администратора, который не содержит диалоговых окон для пользователя.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.
/r:n Никогда не перезапускает систему после установки.
/r:I Предложит пользователю перезапустить систему, если требуется перезагрузка, за исключением случаев, когда используется с /q:a.
/r:a Всегда перезапускает систему после установки.
/r:s Перезапускает систему после установки без запроса пользователя.
/n:v Нет версии проверка . Установите программу над любой более ранней версией.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

После установки обновления его невозможно удалить. Чтобы отменить изменения установку перед установкой обновления; необходимо удалить приложение, а затем снова установить его с исходного носителя.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как существует несколько версий и выпусков Microsoft Office, в системе могут отличаться следующие действия. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства". Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле. Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

Word 2002 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Для этого программного обеспечения больше нет пакетов обновления. Обновление этой проблемы может быть включено в будущий накопительный пакет обновления.
Развертывание
Установка без вмешательства пользователя officeXP-КБ 956329-fullfile-enu /q:a
Установка без перезапуска officeXP-КБ 956329-fullfile-enu /r:n
Обновление файла журнала Нет данных
Дополнительные сведения Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаружения и развертывания" и "Руководство".\ \ Для компонентов, которые можно выборочно установить, см. раздел "Компоненты Office для Администратор istrative Installs" в этом разделе.
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
возникла в результате горячего исправления; Нет данных
Сведения об удалении Используйте средство "Добавить или удалить программы" в панель управления.Обратите внимание, что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office XP на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.
Сведения о файлах См. статью базы знаний Майкрософт 957173
Проверка раздела реестра Нет данных

Функции Office

В следующей таблице содержится список имен компонентов (с учетом регистра), которые необходимо переустановить для обновления. Чтобы установить все компоненты, можно использовать INSTALL=ALL или установить следующие компоненты:

Продукт Функция
PIPC1, PROPLUS, PRO, SBE, STD, STDEDU, WORD WORDFiles

Обратите внимание, что Администратор istrator, работающие в управляемых средах, могут найти полные ресурсы для развертывания обновлений Office в организации в Центре обновления Office Администратор. На этом сайте прокрутите страницу вниз и просмотрите раздел "Ресурсы обновления " для обновленной версии программного обеспечения. Документация по установщику Windows также содержит дополнительные сведения о параметрах, поддерживаемых установщиком Windows.

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.

Для этого обновления системы безопасности требуется установить установщик Windows 2.0 или более поздней версии в системе. Все поддерживаемые версии Windows включают установщик Windows 2.0 или более позднюю версию.

Чтобы установить установщик Windows версии 2.0 или более поздней, посетите один из следующих веб-сайтов Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/q:u Задает тихий режим пользователя, который представляет некоторые диалоговые окна пользователю.
/q:a Указывает режим безопасности администратора, который не содержит диалоговых окон для пользователя.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.
/r:n Никогда не перезапускает систему после установки.
/r:I Предложит пользователю перезапустить систему, если требуется перезагрузка, за исключением случаев, когда используется с /q:a.
/r:a Всегда перезапускает систему после установки.
/r:s Перезапускает систему после установки без запроса пользователя.
/n:v Нет версии проверка . Установите программу над любой более ранней версией.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления. Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office XP на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе "Средства обнаружения и развертывания и рекомендации" в разделе "Базовый анализатор безопасности Майкрософт".

  • Проверка версии файла

    Так как существует несколько версий и выпусков Microsoft Windows, в системе могут отличаться следующие действия. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства". Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле. Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

Word 2003, Word Viewer 2003 и Word Viewer (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Для этого программного обеспечения больше нет пакетов обновления. Обновление этой проблемы может быть включено в будущий накопительный пакет обновления.
Развертывание
Установка без вмешательства пользователя Для Word 2003:\ office2003-КБ 956357-fullfile-enu /q:a\ \ For Word Viewer 2003 и Word Viewer:\ office2003-КБ 956366-fullfile-enu /q:a
Установка без перезапуска Для Word 2003:\ office2003-КБ 956357-fullfile-enu /r:n\ \ Для Word Viewer 2003 и Word Viewer:\ office2003-КБ 956366-fullfile-enu /r:n
Обновление файла журнала Нет данных
Дополнительные сведения Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаружения и развертывания" и "Руководство".\ \ Для компонентов, которые можно выборочно установить, см. раздел "Компоненты Office для Администратор istrative Installs" в этом разделе.
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
возникла в результате горячего исправления; Нет данных
Сведения об удалении Используйте средство "Добавить или удалить программы" в панель управления.Обратите внимание, что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2003 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.
Сведения о файлах См. статью базы знаний Майкрософт 957173
Проверка раздела реестра Нет данных

Функции Office

В следующей таблице содержится список имен компонентов (с учетом регистра), которые необходимо переустановить для обновления. Чтобы установить все компоненты, можно использовать INSTALL=ALL или установить следующие компоненты:

Продукт Функция
BASIC11, PERS11, PRO11SB, PROI11, PRO11, STDP11, STD11, WORD11 WORDFiles
Средство просмотра Word 2003 и Средство просмотра Word WORDVIEWFiles

Обратите внимание, что Администратор istrator, работающие в управляемых средах, могут найти полные ресурсы для развертывания обновлений Office в организации в Центре обновления Office Администратор. На этом сайте прокрутите страницу вниз и просмотрите раздел "Ресурсы обновления " для обновленной версии программного обеспечения. Документация по установщику Windows также содержит дополнительные сведения о параметрах, поддерживаемых установщиком Windows.

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.

Для этого обновления системы безопасности требуется установить установщик Windows 2.0 или более поздней версии в системе. Все поддерживаемые версии Windows включают установщик Windows 2.0 или более позднюю версию.

Чтобы установить установщик Windows версии 2.0 или более поздней, посетите один из следующих веб-сайтов Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/q:u Задает тихий режим пользователя, который представляет некоторые диалоговые окна пользователю.
/q:a Указывает режим безопасности администратора, который не содержит диалоговых окон для пользователя.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.
/r:n Никогда не перезапускает систему после установки.
/r:I Предложит пользователю перезапустить систему, если требуется перезагрузка, за исключением случаев, когда используется с /q:a.
/r:a Всегда перезапускает систему после установки.
/r:s Перезапускает систему после установки без запроса пользователя.
/n:v Нет версии проверка . Установите программу над любой более ранней версией.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.

Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2003 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе "Средства обнаружения и развертывания и рекомендации" в разделе "Базовый анализатор безопасности Майкрософт".

  • Проверка версии файла

    Так как существует несколько версий и выпусков Microsoft Windows, в системе могут отличаться следующие действия. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства". Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле. Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

Word 2007, Outlook 2007 и Пакет совместимости Microsoft Office для Word, Excel и PowerPoint 2007 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Для этого программного обеспечения больше нет пакетов обновления. Обновление этой проблемы может быть включено в будущий накопительный пакет обновления.
Развертывание
Установка без вмешательства пользователя Для Word 2007:\ word2007-kb956358-fullfile-x86-glb /пассивный\ \ для Outlook 2007:\ office2007-kb956358-fullfile-x86-glb /пассивный\ \ Для Пакета совместимости Microsoft Office для Word, Форматы файлов Excel и PowerPoint 2007:\ office2007-kb956828-fullfile-x86-glb /passive
Установка без перезапуска Для Word 2007:\ word2007-kb956358-fullfile-x86-glb /norestart\ \ Для Outlook 2007:\ office2007-kb956358-fullfile-x86-glb / norestart\ \ Для Пакета совместимости Microsoft Office для Word, Форматы файлов Excel и PowerPoint 2007:\ office2007-kb956828-fullfile-x86-glb / norestart
Обновление файла журнала Нет данных
Дополнительные сведения Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаружения и развертывания" и "Руководство".\ \ Сведения о компонентах, которые можно выборочно установить, см. в подразделе "Компоненты Office для Администратор istrative Installs" в этом разделе.
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
возникла в результате горячего исправления; Нет данных
Сведения об удалении Используйте средство "Добавить или удалить программы" в панель управления.
Сведения о файлах См. статью базы знаний Майкрософт 957173
Проверка раздела реестра Нет данных

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.

Для этого обновления системы безопасности требуется установить установщик Windows 2.0 или более поздней версии в системе. Все поддерживаемые версии Windows включают установщик Windows 2.0 или более позднюю версию.

Чтобы установить установщик Windows версии 3.1 или более поздней, посетите один из следующих веб-сайтов Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/? или /help Отображает диалоговое окно использования.
/passive Указывает пассивный режим. Не требуется взаимодействия с пользователем; пользователи видят основные диалоговые окна хода выполнения, но не могут отменить.
/quiet Задает спокойный режим или подавляет запросы при извлечении файлов.
/norestart Подавляет перезапуск системы, если обновление требует перезагрузки.
/forcerestart Автоматически перезапускает систему после применения обновления независимо от того, требуется ли обновление перезапуска.
/Извлечь Извлекает файлы без их установки. Вам будет предложено ввести целевую папку.
/extract:<path> Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.
/lang:<LCID> Принудительно использует определенный язык, если пакет обновления поддерживает этот язык.
/log:<log file> Включает ведение журнала как в Vnox, так и в установщике во время установки обновления.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.

Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2007 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). См. раздел "Базовый анализатор безопасности Майкрософт" в разделе "Средства обнаружения и развертывания Майкрософт" и инструкции.

  • Проверка версии файла

    Обратите внимание , что существует несколько версий и выпусков Microsoft Windows, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства". Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле. Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

Функции Office

В следующей таблице содержится список имен компонентов (с учетом регистра), которые необходимо переустановить для обновления.

Чтобы установить все компоненты, можно использовать INSTALL=ALL или установить следующие компоненты:

Продукт Функция
Word 2007 WORDFiles
Преобразователь Word WordConverter12Files

Обратите внимание, что Администратор istrator, работающие в управляемых средах, могут найти полные ресурсы для развертывания обновлений Office в организации в Центре обновления Office Администратор. На этом сайте прокрутите страницу вниз и просмотрите раздел "Ресурсы обновления " для обновленной версии программного обеспечения. Документация по установщику Windows также содержит дополнительные сведения о параметрах, поддерживаемых установщиком Windows.

Microsoft Works 8

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Для этого программного обеспечения больше нет пакетов обновления. Обновление этой проблемы может быть включено в будущий накопительный пакет обновления.
Развертывание
Установка без вмешательства пользователя Works8_КБ 959487_en-US /q:a
Установка без перезапуска Works8_КБ 959487_en-US /r:n
Обновление файла журнала Нет данных
Дополнительные сведения Сведения об обнаружении и развертывании см. в подразделе **Средства обнаружения и развертывания Майкрософт и рекомендации.**Сведения о функциях, которые можно выборочно установить, см . в подразделе "Компоненты Office" в этом разделе.
Требование перезапуска
Требуется перезагрузка В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
возникла в результате горячего исправления; Нет данных
Сведения об удалении Используйте средство "Добавить или удалить программы" в панель управления.
Сведения о файлах См. статью базы знаний Майкрософт 957173
Проверка раздела реестра Нет данных

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен вместо этого обновить расположение сервера с помощью административного обновления и развернуть это обновление на компьютере. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в Администратор.

Для этого обновления безопасности требуется, чтобы распространяемый установщик Windows 3.1 был установлен в системе.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/? или /help Отображает диалоговое окно использования.
/passive Указывает пассивный режим. Не требуется взаимодействия с пользователем; пользователи видят основные диалоговые окна хода выполнения, но не могут отменить.
/quiet Задает спокойный режим или подавляет запросы при извлечении файлов.
/norestart Подавляет перезапуск системы, если обновление требует перезагрузки.
/forcerestart Автоматически перезапускает систему после применения обновления независимо от того, требуется ли обновление перезапуска.
/Извлечь Извлекает файлы без их установки. Вам будет предложено ввести целевую папку.
/extract:<path> Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.
/lang:<LCID> Принудительно использует определенный язык, если пакет обновления поддерживает этот язык.
/log:<log file> Включает ведение журнала как в Vnox, так и в установщике во время установки обновления.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841. Дополнительные сведения о установщике Update.exe см. на веб-сайте Microsoft TechNet.

Удаление обновления

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности было применено к затронутой системе, можно использовать средство microsoft Base Security Analyzer (МБ SA). МБ SA позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. на веб-сайте анализатора безопасности Microsoft Base Security Analyzer.

  • Проверка версии файла

    Так как на компьютере существует несколько версий Microsoft Windows, на компьютере могут отличаться следующие действия. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".

    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".

    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".

    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства". Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.

    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле. Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

Office 2004 для Mac

Сведения о развертывании

Необходимые условия

  • Mac OS X версии 10.2.8 или более поздней версии на процессоре G3, совместимом с Mac OS X или более поздней версии
  • Учетные записи пользователей Mac OS X должны иметь права администратора для установки этого обновления безопасности.

Установка обновления

Скачайте и установите соответствующую языковую версию обновления Microsoft Office 2004 для Mac 11.5.3 из Центра загрузки Майкрософт.

  • Выйдите из всех запущенных приложений, включая приложения защиты от вирусов, все Приложение Office ликации Майкрософт, Microsoft Messenger для Mac и уведомления Office, так как они могут препятствовать установке.
  • Откройте том обновления Microsoft Office 2004 для Mac 11.5.3 на компьютере. Возможно, этот шаг был выполнен для вас.
  • Чтобы запустить процесс обновления, в окне тома обновления Microsoft Office 2004 для Mac 11.5.3 дважды щелкните приложение обновления Microsoft Office 2004 для Mac 11.5.3 и следуйте инструкциям на экране.
  • Если установка завершится успешно, можно удалить установщик обновления с жесткого диска. Чтобы убедиться, что установка завершена успешно, см. следующий заголовок "Проверка установки обновления". Чтобы удалить установщик обновления, сначала перетащите том обновления Microsoft Office 2004 для Mac 11.5.3 в корзину, а затем перетащите скачанный файл в корзину.

Проверка установки обновления

Чтобы убедиться, что обновление безопасности установлено в затронутой системе, выполните следующие действия.

  1. В finder перейдите в папку приложения (Microsoft Office 2004: Office).
  2. Выберите файл, подключаемый модуль компонента Майкрософт.
  3. В меню "Файл" щелкните "Получить сведения" или "Показать сведения".

Если номер версии равен 11.5.3, обновление было успешно установлено.

Требование перезапуска

Это обновление не требует перезагрузки компьютера.

Удаление обновления

Не удается удалить это обновление безопасности.

Дополнительная информация

Если у вас есть технические вопросы или проблемы с загрузкой или использованием этого обновления, посетите службу поддержкиMicrosoft for Mac, чтобы узнать о вариантах поддержки, доступных для вас.

Office 2008 для Mac

Сведения о развертывании

Необходимые условия

  • Mac OS X версии 10.4.9 или более поздней версии процессора Intel, PowerPC G5 или PowerPC G4 (500 МГц или более поздней версии)
  • Учетные записи пользователей Mac OS X должны иметь права администратора для установки этого обновления безопасности.

Установка обновления

Скачайте и установите соответствующую языковую версию обновления Microsoft Office 2008 для Mac 12.1.5 из Центра загрузки Майкрософт.

  • Выйдите из всех запущенных приложений, включая приложения защиты от вирусов, все Приложение Office ликации Майкрософт, Microsoft Messenger для Mac и уведомления Office, так как они могут препятствовать установке.
  • Откройте том обновления Microsoft Office 2008 для Mac 12.1.5 на рабочем столе. Возможно, этот шаг был выполнен для вас.
  • Чтобы запустить процесс обновления, в окне тома обновления Microsoft Office 2008 для Mac 12.1.5 дважды щелкните приложение обновления Microsoft Office 2008 для Mac 12.1.5 и следуйте инструкциям на экране.
  • Если установка завершится успешно, можно удалить установщик обновления с жесткого диска. Чтобы убедиться, что установка завершена успешно, см. следующий заголовок "Проверка установки обновления". Чтобы удалить установщик обновления, сначала перетащите том обновления Microsoft Office 2008 для Mac 12.1.5 в корзину, а затем перетащите файл, скачанный в корзину.

Проверка установки обновления

Чтобы убедиться, что обновление безопасности установлено в затронутой системе, выполните следующие действия.

  1. В finder перейдите в папку приложения (Microsoft Office 2008: Office).
  2. Выберите файл, подключаемый модуль компонента Майкрософт.
  3. В меню "Файл" щелкните "Получить сведения" или "Показать сведения".

Если номер версии равен 12.1.5, обновление было успешно установлено.

Требование перезапуска

Это обновление не требует перезагрузки компьютера.

Удаление обновления

Не удается удалить это обновление безопасности.

Дополнительная информация

Если у вас есть технические вопросы или проблемы с загрузкой или использованием этого обновления, посетите службу поддержкиMicrosoft for Mac, чтобы узнать о вариантах поддержки, доступных для вас.

Конвертер форматов файлов Open XML для Mac

Сведения о развертывании

Необходимые условия

  • Mac OS X версии 10.4.9 или более поздней версии процессора Intel, PowerPC G5 или PowerPC G4 (500 МГц или более поздней версии)
  • Учетные записи пользователей Mac OS X должны иметь права администратора для установки этого обновления безопасности.

Установка обновления

Скачайте и установите соответствующую языковую версию конвертера формата файлов Open XML для Mac 1.0.2 из Центра загрузки Майкрософт.

  • Выйдите из всех запущенных приложений, включая приложения защиты от вирусов, все Приложение Office ликации Майкрософт, Microsoft Messenger для Mac и уведомления Office, так как они могут препятствовать установке.
  • Откройте том обновления Open XML File Format Converter для Mac 1.0.2 на рабочем столе. Возможно, этот шаг был выполнен для вас.
  • Чтобы запустить процесс обновления, в окне тома обновления Open XML File Converter для Mac 1.0.2 дважды щелкните конвертер формата файлов Open XML для Mac 1.0.2 и следуйте инструкциям на экране.
  • Если установка завершится успешно, можно удалить установщик обновления с жесткого диска. Чтобы убедиться, что установка завершена успешно, см. следующий заголовок "Проверка установки обновления". Чтобы удалить установщик обновления, сначала перетащите конвертер формата файлов Open XML для Mac 1.0.2 в корзину, а затем перетащите скачанный файл в корзину.

Проверка установки обновления

Чтобы убедиться, что обновление безопасности установлено в затронутой системе, выполните следующие действия.

  1. В finder перейдите в папку приложения.
  2. Выберите файл, open XML File Format Converter.
  3. В меню "Файл" щелкните "Получить сведения" или "Показать сведения".

Если номер версии равен 1.0.2, обновление было успешно установлено.

Требование перезапуска

Это обновление не требует перезагрузки компьютера.

Удаление обновления

Не удается удалить это обновление безопасности.

Дополнительная информация

Если у вас есть технические вопросы или проблемы с загрузкой или использованием этого обновления, посетите службу поддержкиMicrosoft for Mac, чтобы узнать о вариантах поддержки, доступных для вас.

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Ri карта o Narvaja основных технологий безопасности для отчетности об уязвимости в памяти Word (CVE-2008-4024)
  • Dyon Balding secunia Research для создания отчетов об уязвимости синтаксического анализа объектов Word RTF (CVE-2008-4025)
  • Yamata Li из Palo Alto Networks для отчетности об уязвимости в памяти Word (CVE-2008-4026)
  • Wushi, работая с TippingPoint и инициативой нулевого дня, для отчетности об уязвимости синтаксического анализа объектов Word RTF (CVE-2008-4027)
  • Aaron Portnoy из TippingPoint DVLabs для создания отчетов об уязвимости синтаксического анализа объектов Word RTF (CVE-2008-4030)
  • Wushi из team509, работая с инициативой нулевого дня, для создания отчетов об уязвимости синтаксического анализа объектов Word RTF (CVE-2008-4028)
  • Aaron Portnoy из TippingPoint DVLabs для создания отчетов об уязвимости синтаксического анализа объектов Word RTF (CVE-2008-4031)
  • Wushi и Ling, работая с TippingPoint и инициативой нулевого дня, для отчетности об уязвимости в памяти Word (CVE-2008-4837)

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, посетите веб-сайты активных защиты, предоставляемые партнерами программы, перечисленные в программе Microsoft Active Protections Program (MAPP).

Поддержка

  • Клиенты в США и Канаде могут получать техническую поддержку от служб поддержки продуктов Майкрософт по адресу 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • Версия 1.0 (9 декабря 2008 г.): Бюллетень опубликован.
  • Версия 1.1 (17 декабря 2008 г.): в разделе "Средства обнаружения и развертывания" в разделе "Средства обнаружения и развертывания" сводка по развертыванию анализатора безопасности Майкрософт изменена на "нет" для Microsoft Office Word 2000 с пакетом обновления 3 (SP3) в разделе "Средства обнаружения и развертывания". Кроме того, изменены бюллетени, замененные этим обновлением для Microsoft Office Outlook 2007 и Microsoft Office Outlook 2007 с пакетом обновления 1 (SP1) в таблице затронутых программ . В двоичных файлах обновления безопасности не было изменений.
  • Версия 1.2 (7 января 2009 г.): удален microsoft Office Word Viewer 2003 из таблицы затронутых программ . Кроме того, добавлена запись в раздел, часто задаваемые вопросы и ответы, связанные с этим обновлением безопасности, относящиеся к Microsoft Office Word Viewer 2003 и Microsoft Office Word Viewer 2003 с пакетом обновления 3. Это только информационное изменение. В двоичных файлах обновления безопасности не было изменений.
  • Версия 2.0 (13 января 2009 г.): добавлена программа просмотра Microsoft Office Word в затронутую таблицу программного обеспечения . Кроме того, добавлена запись в раздел, часто задаваемые вопросы и ответы, связанные с этим обновлением безопасности, объясняя Microsoft Office Word Viewer. Не было изменений в двоичных файлах обновления безопасности или обнаружении. Клиенты с microsoft Office Word Viewer, которые успешно установили обновление системы безопасности КБ 956366 не нужно переустановить.

Построено в 2014-04-18T13:49:36Z-07:00</https:>