Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS09-060 — критически важный

Уязвимости в элементах Active Template Library (ATL) ActiveX для Microsoft Office могут разрешить удаленное выполнение кода (973965)

Опубликовано: 13 октября 2009 г. | Обновлено: 17 февраля 2010 г.

Версия: 1.5

Общие сведения

Краткий обзор

Это обновление безопасности разрешает несколько частных уязвимостей в элементах ActiveX для Microsoft Office, которые были скомпилированы с уязвимой версией библиотеки шаблонов Microsoft Active (ATL). Уязвимости могут разрешить удаленное выполнение кода, если пользователь загружает специально созданный компонент или элемент управления. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Это обновление системы безопасности имеет критически важное значение для всех поддерживаемых выпусков Microsoft Outlook 2002, Microsoft Office Outlook 2003, Microsoft Office Outlook 2007, Microsoft Visio 2002 Viewer, Microsoft Office Visio 2003 Viewer и Microsoft Office Visio Viewer 2007. Дополнительные сведения о программном обеспечении, затронутом этим обновлением, см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление системы безопасности устраняет уязвимости, исправляя способ обработки экземпляров объектов из потоков данных, предоставляя обновленные версии затронутых компонентов и элементов управления, созданных с помощью исправленных заголовков ATL. Дополнительные сведения об уязвимости см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимости в следующем разделе: сведения об уязвимостях.

Рекомендация. Корпорация Майкрософт рекомендует клиентам немедленно применить обновление.

Известные проблемы.Статья базы знаний Майкрософт 973965 документы о известных проблемах, которые могут возникнуть у клиентов при установке этого обновления безопасности. В этой статье также описаны рекомендуемые решения для этих проблем. Если в настоящее время известные проблемы и рекомендуемые решения относятся только к определенным выпускам этого программного обеспечения, эта статья содержит ссылки на дополнительные статьи.

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для вашей версии или выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Затронутого программного обеспечения

Office Suite и другое программное обеспечение Компонент Максимальное влияние на безопасность Оценка серьезности агрегата Бюллетени, замененные этим обновлением
Microsoft Office XP с пакетом обновления 3 Microsoft Outlook 2002 с пакетом обновления 3 (КБ 973702) Удаленное выполнение кода Критически важно MS08-015
Microsoft Office 2003 с пакетом обновления 3 Microsoft Office Outlook 2003 с пакетом обновления 3 (КБ 973705) Удаленное выполнение кода Критически важно MS08-015
Пакет обновления 1 и 2007 Microsoft Office System с пакетом обновления 2 (SP2) Microsoft Office Outlook 2007 с пакетом обновления 1 и Microsoft Office Outlook 2007 с пакетом обновления 2 (КБ 972363) Удаленное выполнение кода Критически важно нет
Другое программное обеспечение Office
Средство просмотра Microsoft Visio 2002* Нет данных Удаленное выполнение кода Критически важно нет
Средство просмотра Microsoft Office Visio 2003* Нет данных Удаленное выполнение кода Критически важно нет
Microsoft Office Visio Viewer 2007 с пакетом обновления 1 и Microsoft Office Visio Viewer 2007 с пакетом обновления 2 (КБ 973709) Нет данных Удаленное выполнение кода Критически важно нет

*Корпорация Майкрософт рекомендует пользователям Microsoft Visio Viewer 2002 и Microsoft Visio Viewer 2003 обновиться до Microsoft Office Visio Viewer 2007 с пакетом обновления 2 .

Почему этот бюллетень был изменен 9 февраля 2010 г.?
Корпорация Майкрософт пересмотрела этот бюллетень, чтобы сообщить об изменении логики обнаружения, чтобы устранить проблему, из-за которой обновление 8 июля 2008 г. для Outlook 2003 (КБ 953432) было неправильно предложено в дополнение к пакету обновления для Microsoft Office Outlook 2003 с пакетом обновления 3 (КБ 973705). Это изменение развертывания, которое не влияет на файлы, содержащиеся в первоначальном обновлении. Клиентам, которые успешно обновили свои системы, не нужно переустановить это обновление.

Почему этот бюллетень был изменен 12 января 2010 г.?
Корпорация Майкрософт пересмотрела этот бюллетень, чтобы сообщить об изменении логики обнаружения, чтобы устранить проблему, из-за которой обновление 9 июня 2009 г. для Outlook 2007 (КБ 969907) было неправильно предложено в дополнение к пакету обновления для Microsoft Office Outlook 2007 с пакетом обновления 1 и Microsoft Office Outlook 2007 с пакетом обновления 2 (КБ 972363). Обновление КБ 972363 заменяет КБ 969907 обновлений. Это изменение развертывания, которое не влияет на файлы, содержащиеся в первоначальном обновлении. Клиентам, которые успешно обновили свои системы, не нужно переустановить это обновление.

Содержит ли это обновление какие-либо не связанные с безопасностью изменения функций?
Да, пакет обновления для Microsoft Office Outlook 2007 с пакетом обновления 1 и Microsoft Office Outlook 2007 с пакетом обновления 2 (КБ 972363) включает изменения в Outlook 2007, описанные в статье базы знаний Майкрософт 969907.

Почему КБ 974554, КБ 974556 и КБ 974234 не перечислены в этом бюллетене по безопасности?
Обновление, связанное со статьями базы знаний Майкрософт, 974554, 974556 и 974234 не является обновлением системы безопасности и не исправляет какие-либо проблемы, связанные с безопасностью. Однако обновление устраняет проблему, которая может привести к тому, что программы, использующие элемент управления представлением Outlook с Формами 2.0, например Microsoft Office Outlook с Диспетчер контактов, перестают работать должным образом после применения обновления безопасности MS09-060. Корпорация Майкрософт призывает клиентов, использующих элемент управления представлением Outlook с Forms 2.0, применять обновление, доступное из КБ 974554, КБ 974556 или КБ 974234 в зависимости от версии Microsoft Office после установки обновления системы безопасности MS09-060. Пользователям, не использующим элемент управления представлением Outlook с формами 2.0, не требуется обновление КБ 974554, КБ 974556 или КБ 974234.

Почему КБ 974554, КБ 974556 и КБ 974234 помечены как Обновления безопасности, если они не содержат исправлений, связанных с безопасностью?
Обновление КБ 974554, КБ 974556 и КБ 974234 устраняет известную проблему с обновлением системы безопасности Outlook для MS09-060. Несмотря на то, что обновление КБ 974554, КБ 974556 и КБ 974234 не исправляет проблемы, связанные с безопасностью, КБ 974554, КБ 974556 и КБ 974234 перечислены в качестве Обновления безопасности в Центре обновления Майкрософт, Обновл. Windows, сервер служб обновления Microsoft Windows Server (WSUS) и анализатор безопасности Microsoft Base (МБ SA) из-за требований к исправлению на определенных платформах для обновлений, разрешающих все проблемы после установки обновлений системы безопасности Outlook, необходимые для правильной работы обновлений системы безопасности Outlook. Если не установить обновление системы безопасности Outlook, не обязательно установить известное обновление проблемы. Однако мы рекомендуем клиентам установить обновление безопасности MS09-060, если планируется развернуть Outlook в будущем.

У меня нет Microsoft Outlook. Почему предлагается обновление известных проблем для КБ 974554, КБ 974556 или КБ 974234?
Известное обновление проблемы для КБ 974554, КБ 974556 и КБ 974234 предлагается большинству пользователей Microsoft Office, включая пользователей, которые не установили Outlook, так как обновление безопасности MS09-060 влияет на компонент, используемый большинством продуктов Microsoft Office. Технически невозможно определить, какие из этих пользователей используют элемент управления представления Outlook, поэтому известное обновление для элемента управления представлением Outlook предлагается всем пользователям Microsoft Office. Каждый пользователь должен определить, относится ли обновление к своей среде на основе использования элемента управления представления Outlook и форм 2.0.

Где можно получить элемент управления представлением Outlook с помощью форм 2.0 известного обновления проблемы для КБ 974554, КБ 974556 или КБ 974234?
Обновление для элемента управления представлением Outlook с помощью форм 2.0 доступно из следующих расположений:

Статья базы знаний Майкрософт 973965 также содержит ссылки на эти статьи базы знаний Майкрософт.

Если вы установили обновление MS09-034, необходимо ли установить это обновление?
Да. Это обновление бюллетеня по безопасности устраняет уязвимости в компонентах Office. Установив это обновление, пользователи гарантируют, что все известные проблемы, вызванные уязвимыми заголовками и библиотеками ATL, исправляются для основных компонентов Office.

Где доступны обновления для Visio Viewer 2002 и Visio Viewer 2003? Корпорация Майкрософт рекомендует всем пользователям Microsoft Visio Viewer 2002 и Microsoft Visio Viewer 2003 обновиться до последней версии Microsoft Visio Viewer 2007 , чтобы устранить эту уязвимость. Пользователи, которые не могут обновиться, должны применить обновление из MS09-034. Обновление Обозреватель Интернета MS09-034 устраняет вектор атаки для затронутых платформ Visio Viewer. Бит убийства для этих элементов управления будет включен в будущий накопительный пакет обновления безопасности ActiveX Kill Bits.

Как этот бюллетень связан с уязвимостями, описанными в рекомендациях по безопасности Майкрософт (973882)? В этом бюллетене рассматриваются уязвимости в общедоступной версии библиотеки активных шаблонов (ATL). Уязвимости в частной версии ATL описаны в рекомендациях по безопасности Майкрософт (973882).

Это обновление безопасности связано с MS09-034?
Да. Бюллетень по безопасности Майкрософт MS09-034 , "Накопительное обновление системы безопасности для Интернета Обозреватель", включает в себя устранение рисков, которые помогают предотвратить использование компонентов и элементов управления, созданных с помощью уязвимого ATL, эксплуатируемых в Интернете Обозреватель, а также решения нескольких не связанных уязвимостей. Новые защиты глубинной защиты, предлагаемые в MS09-034, включают обновления для Интернет Обозреватель 5.01, Интернет Обозреватель 6 и Интернет Обозреватель 6 с пакетом обновления 1, Интернет Обозреватель 7 и Интернет Обозреватель 8, которые отслеживают и помогают предотвратить успешную эксплуатацию всех известных общедоступных и частных уязвимостей ATL, включая уязвимости, которые могут привести к обходу функции защиты битовой безопасности ActiveX. Эти защиты предназначены для защиты клиентов от веб-атак.

Если вы установили обновление MS09-034, необходимо ли установить это обновление?
Да. Это обновление бюллетеня по безопасности устраняет уязвимости в компонентах Office. Установив это обновление, пользователи гарантируют, что все известные проблемы, вызванные уязвимыми заголовками и библиотеками ATL, исправляются для основных компонентов Office.

Если я установил обновление MS09-034, мне по-прежнему нужно установить дополнительные компоненты и элементы управления, указанные корпорацией Майкрософт или третьими сторонами, которые устраняют уязвимости, описанные в рекомендациях по безопасности Майкрософт 973882 и бюллетене по безопасности Майкрософт MS09-035?
Да, при выпуске необходимо установить обновленные элементы управления от третьих сторон. Обозреватель в Интернете MS09-034 не решает базовые уязвимости в определенных компонентах и элементах управления, разработанных с помощью активной библиотеки шаблонов.

Где указаны сведения о файле?
Дополнительные сведения о файле см. в справочных таблицах в разделе "Развертывание обновления безопасности".

Что такое ATL? Библиотека шаблонных классов ATL — это набор классов C++, которые позволяют создавать небольшие и быстрые объекты модели COM. Он имеет специальную поддержку для основных компонентов модели COM, включая стандартные реализации, сдвоенные интерфейсы, стандартные интерфейсы перечислителя COM, точки подключения, перемещаемые интерфейсы и элементы управления ActiveX. Дополнительные сведения см. в следующей статье MSDN.

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах. Вместо установки нескольких обновлений, которые почти одинаковы, клиентам необходимо установить только это обновление.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. в служба поддержки Майкрософт жизненном цикле. Дополнительные сведения о расширенном периоде поддержки обновлений безопасности для этих версий программного обеспечения или выпусков см. в службах поддержки продуктов Майкрософт.

Клиенты, которым требуется настраиваемая поддержка старых выпусков, должны обратиться к своему представителю группы учетных записей Майкрософт, руководителю технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите Microsoft Worldwide Information, выберите страну и нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Жизненный цикл поддержки продуктов операционной системы Windows".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о возможности использования уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке бюллетеня по эксплойтации в октябре. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Затронутого программного обеспечения Уязвимость неинициализированного объекта ATL — CVE-2009-0901 Уязвимость инициализации COM ATL — CVE-2009-2493 Уязвимость строки ATL NULL — CVE-2009-2495 Оценка серьезности агрегата
Microsoft Outlook 2002 с пакетом обновления 3 Критическое удаленное выполнение кода Критическое удаленное выполнение кода Умеренное раскрытие информации Критически
Microsoft Office Outlook 2003 с пакетом обновления 3 Критическое удаленное выполнение кода Критическое удаленное выполнение кода Умеренное раскрытие информации Критически
Microsoft Office Outlook 2007 с пакетом обновления 1 (SP1) и Microsoft Office Outlook 2007 с пакетом обновления 2 (SP2) Критическое удаленное выполнение кода Критическое удаленное выполнение кода Умеренное раскрытие информации Критически
Другое программное обеспечение Office
Средство просмотра Microsoft Visio 2002 Критическое удаленное выполнение кода Критическое удаленное выполнение кода Умеренное раскрытие информации Критически
Средство просмотра Microsoft Office Visio 2003 Критическое удаленное выполнение кода Критическое удаленное выполнение кода Умеренное раскрытие информации Критически
Microsoft Office Visio Viewer 2007 с пакетом обновления 1 (SP1) и Microsoft Office Visio Viewer 2007 с пакетом обновления 2 (SP2) Критическое удаленное выполнение кода Критическое удаленное выполнение кода Умеренное раскрытие информации Критически

Уязвимость неинициализированного объекта ATL — CVE-2009-0901

Уязвимость удаленного выполнения кода существует в библиотеке шаблонов Microsoft Active Template Library (ATL) из-за проблемы в заголовках ATL, которая может позволить злоумышленнику принудительно вызывать VariantClear в variant, который не был правильно инициализирован. Из-за этого злоумышленник может управлять тем, что происходит при вызове VariantClear во время обработки ошибки путем предоставления поврежденного потока. Эта уязвимость напрямую влияет на системы с установленными компонентами и элементами управления, созданными с помощью ATL Visual Studio. Эта проблема может позволить удаленному пользователю, не прошедшим проверку подлинности, выполнять удаленное выполнение кода в затронутой системе. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу. Когда пользователь просматривает веб-страницу, уязвимость может разрешить удаленное выполнение кода.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2009-0901.

Факторы устранения уязвимости неинициализированного объекта ATL — CVE-2009-0901

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.

Обходные пути для уязвимости неинициализированного объекта ATL — CVE-2009-0901

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Не открывайте или не сохраняйте файлы Microsoft Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об уязвимости неинициализированного объекта ATL — CVE-2009-0901

Что такое область уязвимости?
Эта уязвимость напрямую влияет на системы с уязвимыми компонентами и элементами управления, созданными с использованием затронутых версий ATL Корпорации Майкрософт.

Это уязвимость удаленного выполнения кода. Например, уязвимость может разрешить удаленное выполнение кода, если пользователь посещает специально созданную веб-страницу с помощью Интернета Обозреватель, которая создает экземпляр уязвимого компонента или элемента управления. Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему.

Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость?
Уязвимость возникает из-за проблемы в заголовках ATL, которая может позволить злоумышленнику вызывать VariantClear() в варианте, который не был правильно инициализирован. Для разработчиков, создавших компонент или элемент управления с помощью ATL таким образом, результирующий компонент или элемент управления может разрешить удаленное выполнение кода в контексте вошедшего в систему пользователя.

Что может сделать злоумышленник?
Если у пользователя есть уязвимый контроль над системой, и злоумышленник проходит устранение рисков, описанных в рекомендациях по безопасности Майкрософт (973882),злоумышленник может взять на себя полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, пытаясь использовать уязвимый элемент управления, а затем убедить пользователя просматривать веб-сайт. Это также может включать скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие содержимое или рекламу пользователей. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленнику придется обнаруживать уязвимый контроль и заставлять пользователей посещать эти веб-сайты. Для этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в запросе мгновенных сообщений, который принимает пользователей на веб-сайт злоумышленника. Кроме того, можно отобразить специально созданное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если пользователям, которые не должны иметь достаточных административных разрешений, предоставляется возможность входа на серверы и запуск программ. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление устраняет проблему, гарантируя, что VariantClear() может вызываться только для инициализированных вариантов и предоставляет обновленные версии ATL, которые позволяют разработчикам решать эту проблему в потенциально уязвимых элементах управления.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость инициализации COM ATL — CVE-2009-2493

Уязвимость удаленного выполнения кода существует в библиотеке шаблонов Microsoft Active Template Library (ATL) из-за проблем в заголовках ATL, обрабатывающих создание экземпляра объекта из потоков данных. Эта уязвимость напрямую влияет на системы с установленными компонентами и элементами управления, созданными с помощью ATL Visual Studio. Для компонентов и элементов управления, созданных с помощью ATL, небезопасное использование OleLoadFromStream может разрешить создание экземпляров произвольных объектов, которые могут обойти связанную политику безопасности, например убить биты в Интернете Обозреватель. Эта проблема может позволить удаленному пользователю, не прошедшим проверку подлинности, выполнять удаленное выполнение кода в затронутой системе. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу. Когда пользователь просматривает веб-страницу, уязвимость может разрешить удаленное выполнение кода.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2009-2493.

Устранение факторов уязвимости инициализации COM ATL — CVE-2009-2493

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.

Обходные пути для уязвимости инициализации COM ATL — CVE-2009-2493

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Не открывайте или не сохраняйте файлы Microsoft Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об уязвимости инициализации COM ATL — CVE-2009-2493

Что такое область уязвимости?
Эта уязвимость напрямую влияет на системы с установленными компонентами и элементами управления, созданными с помощью ATL Visual Studio.

Это уязвимость удаленного выполнения кода. Уязвимость может разрешить удаленное выполнение кода, если пользователь посещает специально созданную веб-страницу с Обозреватель Интернета, создав уязвимый компонент или элемент управления. Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему.

Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость?
Уязвимость связана с проблемами в заголовках ATL, обрабатывающих создание экземпляра объекта из потоков данных. Для компонентов и элементов управления, созданных с помощью ATL, небезопасное использование OleLoadFromStream может разрешить создание экземпляров произвольных объектов, которые могут обойти определенные связанные политики безопасности.

Что может сделать злоумышленник?
Если у пользователя есть уязвимый контроль над системой, и злоумышленник проходит устранение рисков, описанных в рекомендациях по безопасности Майкрософт (973882),то если пользователь вошел в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, пытаясь использовать уязвимый элемент управления, а затем убедить пользователя просматривать веб-сайт. Это также может включать скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие содержимое или рекламу пользователей. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленнику придется обнаруживать уязвимый контроль и заставлять пользователей посещать эти веб-сайты. Для этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в запросе мгновенных сообщений, который принимает пользователей на веб-сайт злоумышленника. Кроме того, можно отобразить специально созданное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если пользователям, которые не должны иметь достаточных административных разрешений, предоставляется возможность входа на серверы и запуск программ. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление устраняет уязвимость путем исправления способа обработки экземпляров объектов из потоков данных и предоставления обновленных версий ATL, позволяющих разработчикам устранять эту проблему в потенциально уязвимых элементах управления.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость строки ATL NULL — CVE-2009-2495

Уязвимость раскрытия информации существует в библиотеке шаблонов Microsoft Active Template Library (ATL), которая может разрешить чтение строки без конца символа NULL. Злоумышленник может управлять этой строкой, чтобы считывать дополнительные данные за пределами строки и таким образом раскрывать информацию в памяти. Эта уязвимость напрямую влияет на системы с установленными компонентами и элементами управления, созданными с помощью ATL Visual Studio. Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить вредоносный компонент или элемент управления, который может раскрывать сведения, пересылать данные пользователей стороне или получать доступ к любым данным в затронутых системах, которые были доступны для пользователя, вошедшего в систему. Обратите внимание, что эта уязвимость не позволит злоумышленнику выполнять код или напрямую повысить свои права пользователя, но его можно использовать для создания информации, которую можно использовать для дальнейшего компрометации затронутой системы.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2009-2495.

Устранение факторов уязвимости строки ATL NULL — CVE-2009-2495

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.

Обходные пути для уязвимости строки ATL NULL — CVE-2009-2495

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Не открывайте или не сохраняйте файлы Microsoft Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об уязвимости строки ATL NULL — CVE-2009-2495

Что такое область уязвимости?
Эта уязвимость напрямую влияет на системы с установленными компонентами и элементами управления, созданными с помощью ATL Visual Studio.

Это уязвимость раскрытия информации. Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить вредоносный компонент или элемент управления, который может раскрывать сведения, пересылать данные пользователей стороне или получать доступ к любым данным в затронутых системах, которые были доступны для пользователя, вошедшего в систему. Обратите внимание, что эта уязвимость не позволит злоумышленнику выполнять код или напрямую повысить свои права пользователя, но его можно использовать для получения полезных сведений, которые можно использовать для дальнейшего компрометации затронутой системы.

Что вызывает уязвимость?
Уязвимость возникает из-за проблемы в заголовках ATL, которые могут позволить считывать строку без конечных байтов NULL. Злоумышленник может управлять этой строкой, чтобы считывать дополнительные данные за пределами строки и таким образом раскрывать информацию в памяти.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может получить доступ к любым данным, доступным для пользователя, вошедшего в систему.

Как злоумышленник может воспользоваться уязвимостью?
Если у пользователя есть уязвимый контроль над системой, и злоумышленник проходит устранение рисков, описанных в рекомендациях по безопасности Майкрософт (973882),злоумышленник может прочитать информацию в памяти в затронутой системе.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если пользователям, которые не должны иметь достаточных административных разрешений, предоставляется возможность входа на серверы и запуск программ. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление устраняет уязвимость путем принудительного выделения буфера при чтении потока и предоставлении обновленных версий ATL, позволяющих разработчикам устранить эту проблему в потенциально уязвимых элементах управления.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Управление обновлениями программного обеспечения и безопасности, которые необходимо развернуть на серверах, настольных компьютерах и мобильных системах в вашей организации. Дополнительные сведения см. в Центре управления обновлениями TechNet. Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.

Обновления системы безопасности доступны в Центре обновления Майкрософт и Обновл. Windows. Обновления безопасности также доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "обновление системы безопасности".

Наконец, обновления системы безопасности можно скачать из каталога обновлений Майкрософт. Каталог центра обновления Майкрософт предоставляет доступный для поиска каталог содержимого, доступный через Обновл. Windows и Центр обновления Майкрософт, включая обновления системы безопасности, драйверы и пакеты обновления. Выполнив поиск по номеру бюллетеня системы безопасности (например, MS07-036), вы можете добавить все применимые обновления в корзину (включая различные языки для обновления) и скачать в папку выбранного варианта. Дополнительные сведения о каталоге центра обновления Майкрософт см. в разделе "Вопросы и ответы о каталоге обновлений Майкрософт".

Обратите внимание , что корпорация Майкрософт не поддерживает обновление Office и средство инвентаризации обновлений Office с 1 августа 2009 г. Чтобы продолжить получение последних обновлений для продуктов Microsoft Office, используйте Центр обновления Майкрософт. Дополнительные сведения см. в статье Об обновлении Microsoft Office: часто задаваемые вопросы.

Руководство по обнаружению и развертыванию

Корпорация Майкрософт предоставляет рекомендации по обнаружению и развертыванию обновлений системы безопасности. В этом руководстве содержатся рекомендации и сведения, которые помогут ИТ-специалистам понять, как использовать различные средства для обнаружения и развертывания обновлений безопасности. Дополнительные сведения см. в статье базы знаний Майкрософт 961747.

Microsoft Baseline Security Analyzer

Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности, а также распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. в анализаторе безопасности Microsoft Base Security.

В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.

Программное обеспечение. МБ SA 2.1
Microsoft Outlook 2002 с пакетом обновления 3 Да
Microsoft Office Outlook 2003 с пакетом обновления 3 Да
Microsoft Office Outlook 2007 с пакетом обновления 1 (SP1) и Microsoft Office Outlook 2007 с пакетом обновления 2 (SP2) Да
Средство просмотра Microsoft Visio 2002 No
Средство просмотра Microsoft Office Visio 2003 No
Microsoft Office Visio Viewer 2007 с пакетом обновления 1 (SP1) и Microsoft Office Visio Viewer 2007 с пакетом обновления 2 (SP2) Да

Дополнительные сведения о МБ SA 2.1 см. в статье МБ SA 2.1. Часто задаваемые вопросы.

Примечание. Для клиентов, использующих устаревшее программное обеспечение, которое не поддерживается МБ SA 2.1, Центр обновления Майкрософт и службы Windows Server Update Services: посетите анализатор безопасности Microsoft Base Security Analyzer и ознакомьтесь с разделом поддержки устаревших продуктов о том, как создать комплексное обнаружение обновлений безопасности с помощью устаревших средств.

Службы Windows Server Update Services

С помощью служб Windows Server Update Services (WSUS) администраторы могут развертывать последние критические обновления и обновления системы безопасности для операционных систем Windows 2000 и более поздних версий, Office XP и Более поздних версий, Exchange Server 2003 и SQL Server 2000. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services.

Сервер управления системами

В следующей таблице приведена сводка по обнаружению и развертыванию SMS для этого обновления системы безопасности.

Программное обеспечение. SMS 2.0 SMS 2003 с SUIT SMS 2003 с ITMU Configuration Manager 2007
Microsoft Outlook 2002 с пакетом обновления 3 No No Да Да
Microsoft Office Outlook 2003 с пакетом обновления 3 No No Да Да
Microsoft Office Outlook 2007 с пакетом обновления 1 (SP1) и Microsoft Office Outlook 2007 с пакетом обновления 2 (SP2) No No Да Да
Средство просмотра Microsoft Visio 2002 No No No No
Средство просмотра Microsoft Office Visio 2003 No No No No
Microsoft Office Visio Viewer 2007 с пакетом обновления 1 (SP1) и Microsoft Office Visio Viewer 2007 с пакетом обновления 2 (SP2) No No Да Да

Для SMS 2.0 и SMS 2003 средство инвентаризации обновлений безопасности (SUIT) может использоваться SMS для обнаружения обновлений безопасности. См. также скачивание для system Management Server 2.0.

Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о SMS 2003 ITMU см. в средстве инвентаризации SMS 2003 для Microsoft Обновления. Дополнительные сведения о средствах сканирования SMS см. в статье SMS 2003 Средства сканирования обновлений программного обеспечения. См. также скачивание для System Management Server 2003.

System Center Configuration Manager 2007 использует WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения Configuration Manager 2007 см . в System Center Configuration Manager 2007.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723: сводный список ежемесячных руководств по обнаружению и развертыванию.

Примечание. Если для развертывания Office 2000, Office XP или Office 2003 Администратор вы не сможете развернуть обновление с помощью SMS, если вы обновили AIP из исходного базового плана. Дополнительные сведения см. в заголовке точки установки Office Администратор istrative в этом разделе.

Точка установки office Администратор istrative

Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе.

Обновление средства оценки совместимости и набор средств совместимости приложений

Обновления часто записывать в те же файлы и параметры реестра, необходимые для запуска приложений. Это может активировать несовместимость и увеличить время, необходимое для развертывания обновлений системы безопасности. Вы можете упростить тестирование и проверку обновлений Windows для установленных приложений с помощью компонентов средства оценки совместимости обновлений, включенных в набор средств совместимости приложений.

Набор средств совместимости приложений (ACT) содержит необходимые средства и документацию для оценки и устранения проблем совместимости приложений перед развертыванием Microsoft Windows Vista, Обновл. Windows, обновления безопасности Майкрософт или новой версии Windows Internet Обозреватель в вашей среде.

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Outlook 2002 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Для этого программного обеспечения больше нет пакетов обновления. Обновление этой проблемы может быть включено в будущий накопительный пакет обновления.
Развертывание
Установка без вмешательства пользователя officeXP-kb973702-fullfile-enu /q:a
Установка без перезапуска officeXP-kb973702-fullfile-enu /r:n
Обновление файла журнала Нет данных
Дополнительные сведения Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаружения и развертывания" и "Руководство". \ Для компонентов, которые можно выборочно установить, см. подраздел "Компоненты Office для Администратор istrative Installs" в этом разделе.
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
возникла в результате горячего исправления; Нет данных
Сведения об удалении Используйте средство "Добавить или удалить программы" в панель управления.Обратите внимание, что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office XP на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.
Сведения о файлах См. статью базы знаний Майкрософт 973702
Проверка раздела реестра Нет данных

Функции Office

В следующей таблице содержится список имен компонентов (с учетом регистра), которые необходимо переустановить для обновления. Чтобы установить все компоненты, можно использовать INSTALL=ALL или установить следующие компоненты:

Продукт Функция
OUTLOOK, PIPC1, PROPLUS, PRO, SBE, STD, STDEDU OUTLOOKNonBootFiles, OUTLOOKFiles, OutlookMAPIEMS2, OutlookDVExtensionsFiles, OutlookVBScript

Обратите внимание, что Администратор istrator, работающие в управляемых средах, могут найти полные ресурсы для развертывания обновлений Office в организации в Центре обновления Office Администратор. На этом сайте прокрутите страницу вниз и просмотрите раздел "Ресурсы обновления " для обновленной версии программного обеспечения. Документация по установщику Windows также содержит дополнительные сведения о параметрах, поддерживаемых установщиком Windows.

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.

Для этого обновления системы безопасности требуется установить установщик Windows 2.0 или более поздней версии в системе. Все поддерживаемые версии Windows включают установщик Windows 2.0 или более позднюю версию.

Чтобы установить установщик Windows версии 2.0 или более поздней, посетите один из следующих веб-сайтов Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры установки обновления безопасности

Switch Description
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/q:u Задает тихий режим пользователя, который представляет некоторые диалоговые окна пользователю.
/q:a Указывает режим безопасности администратора, который не содержит диалоговых окон для пользователя.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.
/r:n Никогда не перезапускает систему после установки.
/r:I Предложит пользователю перезапустить систему, если требуется перезагрузка, за исключением случаев, когда используется с /q:a.
/r:a Всегда перезапускает систему после установки.
/r:s Перезапускает систему после установки без запроса пользователя.
/n:v Нет версии проверка . Установите программу над любой более ранней версией.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления. Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office XP на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как существует несколько версий и выпусков Microsoft Windows, в системе могут отличаться следующие действия. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
      Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

Outlook 2003 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Для этого программного обеспечения больше нет пакетов обновления. Обновление этой проблемы может быть включено в будущий накопительный пакет обновления.
Развертывание
Установка без вмешательства пользователя office2003-kb973705-fullfile-enu /q:a
Установка без перезапуска office2003-kb973705-fullfile-enu /r:n
Обновление файла журнала Нет данных
Дополнительные сведения Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаружения и развертывания" и "Руководство". \ Для компонентов, которые можно выборочно установить, см. подраздел "Компоненты Office для Администратор istrative Installs" в этом разделе.
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
возникла в результате горячего исправления; Нет данных
Сведения об удалении Используйте средство "Добавить или удалить программы" в панель управления.Обратите внимание, что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2003 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.
Сведения о файлах См. статью базы знаний Майкрософт 973705
Проверка раздела реестра Нет данных

Функции Office

В следующей таблице содержится список имен компонентов (с учетом регистра), которые необходимо переустановить для обновления. Чтобы установить все компоненты, можно использовать INSTALL=ALL или установить следующие компоненты:

Продукт Функция
BASIC11, OUTLS11, OUTL11, PERS11, PRO11SB, PROI11, PRO11, STDP11, STD11 OUTLOOKFiles, OUTLOOKNonBootFiles, OutlookDVExtensionsFiles, OutlookImportExportFiles
OUTLSM11 OUTLOOKFiles, OUTLOOKNonBootFiles

Обратите внимание, что Администратор istrator, работающие в управляемых средах, могут найти полные ресурсы для развертывания обновлений Office в организации в Центре обновления Office Администратор. На этом сайте прокрутите страницу вниз и просмотрите раздел "Ресурсы обновления " для обновленной версии программного обеспечения. Документация по установщику Windows также содержит дополнительные сведения о параметрах, поддерживаемых установщиком Windows.

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.

Для этого обновления системы безопасности требуется установить установщик Windows 2.0 или более поздней версии в системе. Все поддерживаемые версии Windows включают установщик Windows 2.0 или более позднюю версию.

Чтобы установить установщик Windows версии 2.0 или более поздней, посетите один из следующих веб-сайтов Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры установки обновления безопасности

Switch Description
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/q:u Задает тихий режим пользователя, который представляет некоторые диалоговые окна пользователю.
/q:a Указывает режим безопасности администратора, который не содержит диалоговых окон для пользователя.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.
/r:n Никогда не перезапускает систему после установки.
/r:I Предложит пользователю перезапустить систему, если требуется перезагрузка, за исключением случаев, когда используется с /q:a.
/r:a Всегда перезапускает систему после установки.
/r:s Перезапускает систему после установки без запроса пользователя.
/n:v Нет версии проверка . Установите программу над любой более ранней версией.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.

Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2003 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в меню "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и щелкните "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файле, указанными в бюллетене КБ статье.
    5. Наконец, вы также можете щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файлах для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Outlook 2007 и Visio Viewer 2007 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Для всех поддерживаемых выпусков Outlook 2007:\ office2007-kb972363-fullfile-x86-glb /passive\ \ Для всех поддерживаемых выпусков Visio Viewer 2007:\ office2007-kb973709-fullfile-x86-glb /passive
Установка без перезапуска Для всех поддерживаемых выпусков Outlook 2007:\ office2007-kb972363-fullfile-x86-glb /norestart\ \ Для всех поддерживаемых выпусков Visio Viewer 2007:\ office2007-kb973709-fullfile-x86-glb /norestart
Обновление файла журнала Нет данных
Дополнительные сведения Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаружения и развертывания" и "Руководство".
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
возникла в результате горячего исправления; Нет данных
Сведения об удалении Используйте средство "Добавить или удалить программы" в панель управления.
Сведения о файлах Для всех поддерживаемых выпусков Outlook 2007:\ См. статью базы знаний Майкрософт 972363\ \ Для всех поддерживаемых выпусков Visio Viewer 2007:\ См. статью базы знаний Майкрософт 973709
Проверка раздела реестра Нет данных

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.

Для этого обновления безопасности требуется, чтобы установщик Windows 3.1 или более поздней версии был установлен в системе.

Чтобы установить установщик Windows версии 3.1 или более поздней, посетите один из следующих веб-сайтов Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры установки обновления безопасности

Switch Description
/? или /help Отображает диалоговое окно использования.
/passive Указывает пассивный режим. Не требуется взаимодействия с пользователем; пользователи видят основные диалоговые окна хода выполнения, но не могут отменить.
/quiet Задает спокойный режим или подавляет запросы при извлечении файлов.
/norestart Подавляет перезапуск системы, если обновление требует перезагрузки.
/forcerestart Автоматически перезапускает систему после применения обновления независимо от того, требуется ли обновление перезапуска.
/Извлечь Извлекает файлы без их установки. Вам будет предложено ввести целевую папку.
/extract:<path> Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.
/lang:<LCID> Принудительно использует определенный язык, если пакет обновления поддерживает этот язык.
/log:<log file> Включает ведение журнала как в Vnox, так и в установщике во время установки обновления.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.

Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2007 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в меню "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и щелкните "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файле, указанными в бюллетене КБ статье.
    5. Наконец, вы также можете щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файлах для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, посетите веб-сайты активных защиты, предоставляемые партнерами программы, перечисленные в программе Microsoft Active Protections Program (MAPP).

Поддержка

  • Клиенты в США и Канаде могут получать техническую поддержку от службы поддержки безопасности или 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается. Дополнительные сведения о доступных вариантах поддержки см. в справке и поддержке Майкрософт.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (13 октября 2009 г.): Бюллетень опубликован.
  • Версия 1.1 (21 октября 2009 г.): добавлены записи в раздел, часто задаваемые вопросы и ответы, связанные с этим обновлением системы безопасности, чтобы описать известные обновления проблем, доступные в КБ 974554, КБ 974556 или КБ 974234.
  • Версия 1.2 (4 ноября 2009 г.): удалены ошибочные ссылки на исходную версию microsoft Office Visio Viewer 2007, так как затронутая программа.
  • Версия 1.3 (12 января 2010 г.): изменен этот бюллетень, чтобы объявить об изменении логики обнаружения, чтобы устранить проблему, из-за которой обновление 9 июня 2009 г. для Outlook 2007 (КБ 969907) было неправильно предложено в дополнение к пакету обновления для Microsoft Office Outlook 2007 (КБ 972363). Это изменение развертывания, которое не влияет на файлы, содержащиеся в первоначальном обновлении. Клиентам, которые успешно обновили свои системы, не нужно переустановить это обновление.
  • Версия 1.4 (9 февраля 2010 г.): в этом бюллетене было указано изменение логики обнаружения, чтобы устранить проблему, из-за которой обновление 8 июля 2008 г. для Outlook 2003 (КБ 953432) было неправильно предложено в дополнение к пакету обновления для Microsoft Office Outlook 2003 (КБ 973705). Это изменение развертывания, которое не влияет на файлы, содержащиеся в первоначальном обновлении. Клиентам, которые успешно обновили свои системы, не нужно переустановить это обновление.
  • Версия 1.5 (17 февраля 2010 г.): исправлены записи обнаружения МБ SA для Microsoft Office Outlook 2007 и Microsoft Office Visio Viewer 2007. Это только изменение сведений. Не было изменений в файлах обновления системы безопасности или логике обнаружения.

Построено в 2014-04-18T13:49:36Z-07:00