Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS10-017 — важно

Уязвимости в Microsoft Office Excel могут разрешить удаленное выполнение кода (980150)

Опубликовано: 09 марта 2010 г. | Обновлено: 10 марта 2010 г.

Версия: 1.1

Общие сведения

Краткий обзор

Это обновление безопасности устраняет семь частных уязвимостей в Microsoft Office Excel. Уязвимости могут разрешить удаленное выполнение кода, если пользователь открывает специально созданный файл Excel. Злоумышленник, который успешно воспользовался любой из этих уязвимостей, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Это обновление безопасности оценивается как важно для всех поддерживаемых выпусков Microsoft Office Excel 2002, Microsoft Office Excel 2003, Microsoft Office Excel 2007, Microsoft Office SharePoint Server 2007, Microsoft Office 2004 для Mac и Microsoft Office 2008 для Mac; Open XML File Format Converter for Mac; и все поддерживаемые версии Microsoft Office Excel Viewer и пакета совместимости Microsoft Office. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление устраняет уязвимости, изменяя способ анализа специально созданных файлов Excel в Microsoft Office. Дополнительные сведения об уязвимости см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимости в следующем разделе: сведения об уязвимостях.

Рекомендация. Корпорация Майкрософт рекомендует клиентам применять обновление при первой возможности.

Известные проблемы.Статья 980150 базы знаний Майкрософт документирует известные проблемы, которые могут возникнуть у клиентов при установке этого обновления безопасности. В этой статье также описаны рекомендуемые решения для этих проблем. Если в настоящее время известные проблемы и рекомендуемые решения относятся только к определенным выпускам этого программного обеспечения, эта статья содержит ссылки на дополнительные статьи.

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для вашей версии или выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Затронутого программного обеспечения

Office Suite и другое программное обеспечение Компонент Максимальное влияние на безопасность Оценка серьезности агрегата Бюллетени, замененные этим обновлением
Наборы и компоненты Microsoft Office
Microsoft Office XP с пакетом обновления 3 Microsoft Office Excel 2002 с пакетом обновления 3 (КБ 978471) Удаленное выполнение кода Внимание MS09-067
Microsoft Office 2003 с пакетом обновления 3 Microsoft Office Excel 2003 с пакетом обновления 3 (КБ 978474) Удаленное выполнение кода Внимание MS09-067
Пакет обновления 1 (SP1) для системы Microsoft Office 2007 Microsoft Office Excel 2007 с пакетом обновления 1[1](КБ 978382) Удаленное выполнение кода Внимание MS09-067
Пакет обновления 2 (SP2) для системы Microsoft Office 2 Microsoft Office Excel 2007 с пакетом обновления 2[1](КБ 978382) Удаленное выполнение кода Внимание MS09-067
Microsoft Office для Mac
Microsoft Office 2004 для Mac (КБ 980837) Нет данных Удаленное выполнение кода Внимание нет
Microsoft Office 2008 для Mac (КБ 980839) Нет данных Удаленное выполнение кода Внимание нет
Конвертер формата файлов Open XML для Mac (КБ 980840) Нет данных Удаленное выполнение кода Внимание нет
Другое программное обеспечение Office
Microsoft Office Excel Viewer с пакетом обновления 1 (SP1) и Microsoft Office Excel Viewer с пакетом обновления 2 (КБ 978383) Нет данных Удаленное выполнение кода Внимание MS09-067
Пакет совместимости Microsoft Office для Word, Excel и PowerPoint 2007 форматов файлов с пакетом обновления 1 и пакетом совместимости Microsoft Office для Word, Excel и PowerPoint 2007 с пакетом обновления 2 (КБ 97838880) Нет данных Удаленное выполнение кода Внимание MS09-067
Microsoft Office SharePoint Server 2007 с пакетом обновления 1 (32-разрядная версия)[2](КБ 979439) Нет данных Удаленное выполнение кода Внимание MS09-021
Microsoft Office SharePoint Server 2007 с пакетом обновления 2 (32-разрядная версия)[2](КБ 979439) Нет данных Удаленное выполнение кода Внимание MS09-021
Microsoft Office SharePoint Server 2007 с пакетом обновления 1 (64-разрядная версия)[2](КБ 979439) Нет данных Удаленное выполнение кода Внимание MS09-021
Microsoft Office SharePoint Server 2007 с пакетом обновления 2 (64-разрядные выпуски)[2](КБ 979439) Нет данных Удаленное выполнение кода Внимание MS09-021

[1]Для Microsoft Office Excel 2007 с пакетом обновления 1 (SP1) и Microsoft Office Excel 2007 с пакетом обновления 2 (SP2) в дополнение к КБ 978382 пакету обновления обновлений для обновления безопасности для Пакета совместимости Microsoft Office для Word, Excel и PowerPoint 2007 Форматы файлов с пакетом обновления 1 (SP1) и Пакетом совместимости Microsoft Office для Word, Excel и PowerPoint 2007 с пакетом обновления 2 (КБ978380) для защиты от уязвимостей, описанных в этом бюллетене.

[2]Это обновление применяется к серверам, на которых установлены службы Excel, например конфигурация Microsoft Office SharePoint Server 2007 Корпоративная и Microsoft Office SharePoint Server 2007 для веб-сайтов. Microsoft Office SharePoint Server 2007 Standard не включает службы Excel.

Не затронутое программное обеспечение

Office и другое программное обеспечение
Пакет конвертера файлов Microsoft Office
Microsoft Works 8.5
Microsoft Works 9

Где указаны сведения о файле?
Дополнительные сведения о файле см. в справочных таблицах в разделе "Развертывание обновления безопасности".

Каковы известные проблемы, с которыми могут столкнуться клиенты при установке этого обновления безопасности?
Статья базы знаний Майкрософт 980150 документирует известные проблемы, с которыми клиенты могут столкнуться при установке этого обновления безопасности. В этой статье также описаны рекомендуемые решения для этих проблем.

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах. Вместо установки нескольких обновлений, которые почти одинаковы, клиентам необходимо установить только это обновление.

Какие компоненты пакета совместимости Microsoft Office для Word, Excel и PowerPoint 2007 обновляются этим бюллетенем?
Обновление, включенного в этот бюллетень по безопасности, применяется только к конкретному компоненту в пакете совместимости Microsoft Office для Word, Excel и PowerPoint 2007, которые затронуты. Например, в бюллетене Excel файлы компонентов пакета совместимости Excel включаются в пакеты обновления, а не файлы компонентов пакета совместимости Word или PowerPoint. Файлы компонентов пакета совместимости Word обновляются в бюллетене Word и файлы компонентов пакета совместимости PowerPoint обновляются в бюллетене PowerPoint.

Что такое средство просмотра Microsoft Office Excel?
Средство просмотра Microsoft Office Excel является заменой для всех предыдущих версий Excel Viewer, включая Excel Viewer 97 и Excel Viewer 2003. С помощью средства просмотра Excel вы можете открывать, просматривать и печатать книги Excel, даже если у вас нет установленной книги Excel. Вы также можете скопировать данные из Excel Viewer в другую программу. Однако нельзя изменять данные, сохранять книгу или создавать новую книгу.

Почему затрагивается Microsoft Office SharePoint Server 2007?
службы Excel в Microsoft Office SharePoint Server использует код, основанный на клиенте Excel, который влияет на уязвимости, как описано в разделе сведений об уязвимостях этого бюллетеня.

Обратите внимание, что в Microsoft Office SharePoint Server 2007 есть три компонента: основные компоненты Microsoft Office SharePoint Server, службы Excel и Службы InfoPath Forms. Это обновление влияет на службы Excel компонент Microsoft Office SharePoint Sever 2007.

Я использую Microsoft Office 2007 с пакетом обновления 1 (SP1). Включены ли дополнительные функции безопасности в это обновление?
Да, в рамках модели обслуживания Для Microsoft Office 2007, когда пользователи Microsoft Office 2007 с пакетом обновления 1 (SP1) устанавливают это обновление, их системы будут обновлены до функций безопасности, которые изначально были выпущены с помощью Microsoft Office 2007 с пакетом обновления 2 (SP2). Все обновления, выпущенные после 24 апреля 2009 г. для Microsoft Office 2007, будут включать эти функции безопасности, которые появились в Microsoft Office 2007 с пакетом обновления 2 . Мы тщательно протестировали это обновление, но как и во всех обновлениях, мы рекомендуем пользователям выполнять тестирование, соответствующее среде и конфигурации своих систем.

Компонент Office, рассмотренный в этой статье, является частью Office Suite, установленной в моей системе; Однако я не выбрал установку этого конкретного компонента. Будет ли мне предложено это обновление?
Да, если версия Office Suite, установленная в вашей системе, поставляется с компонентом, рассмотренным в этом бюллетене, система будет предлагать обновления для него независимо от того, установлен ли компонент. Логика обнаружения, используемая для сканирования затронутых систем, предназначена для проверка обновлений для всех компонентов, которые поставляется с определенным набором Office Suite и предлагают обновления системы. Пользователи, которые решили не применять обновление для компонента, который не установлен, но включен в свою версию Office Suite, не увеличит риск безопасности этой системы. С другой стороны, пользователи, которые выбирают установку обновления, не оказывают негативного влияния на безопасность или производительность системы.

Является ли предложение обновлением не уязвимой версии Microsoft Office в механизме обновления Майкрософт?
Нет, механизм обновления работает правильно в том, что он обнаруживает более низкую версию файлов в системе, чем в пакете обновления, и таким образом предлагает обновление.

Почему это обновление важно только для всех затронутых версий Excel?
В Microsoft Office Excel 2002 и более поздних версиях есть встроенная функция, которая предлагает пользователю открыть, сохранить или отменить перед открытием документа. Этот фактор уменьшения уязвимости снижает уязвимость от критического к важному, так как уязвимость требует более одного действия пользователя для завершения эксплойтов.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте служба поддержки Майкрософт жизненного цикла.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см. в разделе "Поддерживаемые жизненным циклом пакеты обновления".

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите веб-сайт Microsoft Worldwide Information , выберите страну в списке контактных данных, а затем нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска бюллетеня по безопасности, о эксплойтации уязвимости по отношению к его оценке серьезности и влиянию на безопасность, см. в сводке бюллетеня по эксплуатируемости в марте. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Затронутого программного обеспечения Уязвимость microsoft Office Excel для записи памяти — CVE-2010-0257 Уязвимость с путаницей в типе объекта листа Microsoft Office Excel — CVE-2010-0258 Уязвимость кучи переполнения записей Microsoft Office Excel в Excel — CVE-2010-0260 Уязвимость набора многомерных выражений Microsoft Office Excel с переполнением кучи — CVE-2010-0261 Уязвимость неинициализированной памяти Microsoft Office Excel FNGROUPNAME — CVE-2010-0262 Уязвимость анализа кода в Microsoft Office Excel XLSX — CVE-2010-0263 Уязвимость синтаксического анализа записей Microsoft Office Excel DbOrParamQry — CVE-2010-0264 Оценка серьезности агрегата
Наборы и компоненты Microsoft Office
Microsoft Office Excel 2002 с пакетом обновления 3 Важное удаленное выполнение кода Важное удаленное выполнение кода Неприменимо Нет данных Нет данных Неприменимо Важное удаленное выполнение кода Важно!
Microsoft Office Excel 2003 с пакетом обновления 3 Нет данных Важное удаленное выполнение кода Неприменимо Неприменимо Важное удаленное выполнение кода Неприменимо Неприменимо Важно!
Microsoft Office Excel 2007 с пакетом обновления 1 (SP1) и Microsoft Office Excel 2007 с пакетом обновления 2 (SP2) Нет данных Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Нет данных Важно!
Microsoft Office для Mac
Microsoft Office 2004 для Mac Нет данных Важное удаленное выполнение кода Неприменимо Неприменимо Важное удаленное выполнение кода Нет данных Важное удаленное выполнение кода Важно!
Microsoft Office 2008 для Mac Нет данных Важное удаленное выполнение кода Неприменимо Нет данных Неприменимо Важное удаленное выполнение кода Важное удаленное выполнение кода Важно!
Конвертер форматов файлов Open XML для Mac Нет данных Важное удаленное выполнение кода Неприменимо Нет данных Неприменимо Важное удаленное выполнение кода Важное удаленное выполнение кода Важно!
Другое программное обеспечение Office
Microsoft Office Excel Viewer с пакетом обновления 1 (SP1) и Microsoft Office Excel Viewer с пакетом обновления 2 (SP2) Нет данных Важное удаленное выполнение кода Важное удаленное выполнение кода Неприменимо Неприменимо Важное удаленное выполнение кода Нет данных Важно!
Пакет совместимости Microsoft Office для Word, Excel и PowerPoint 2007 форматов файлов с пакетом обновления 1 (SP1) и пакетом совместимости Microsoft Office для Word, Excel и PowerPoint 2007 форматов файлов с пакетом обновления 2 (SP2) Нет данных Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Нет данных Важное удаленное выполнение кода Нет данных Важно!
Microsoft Office SharePoint Server 2007 с пакетом обновления 1 (32-разрядная версия) и Microsoft Office SharePoint Server 2007 с пакетом обновления 2 (32-разрядная версия) Неприменимо Нет данных Нет данных Нет данных Неприменимо Важное удаленное выполнение кода Нет данных Важно!
Microsoft Office SharePoint Server 2007 с пакетом обновления 1 (64-разрядная версия) и Microsoft Office SharePoint Server 2007 с пакетом обновления 2 (64-разрядная версия) Неприменимо Нет данных Нет данных Нет данных Неприменимо Важное удаленное выполнение кода Нет данных Важно!

Уязвимость microsoft Office Excel для записи памяти — CVE-2010-0257

Уязвимость удаленного выполнения кода существует таким образом, как Microsoft Office Excel обрабатывает специально созданные файлы Excel. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2010-0257.

Устранение факторов, влияющих на уязвимость, связанную с повреждением памяти записей Microsoft Office Excel, — CVE-2010-0257

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл Excel.
  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.

Обходные пути для уязвимости записи в Microsoft Office Excel — CVE-2010-0257

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Не открывайте файлы Excel, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об уязвимости в памяти в Microsoft Office Excel — CVE-2010-0257

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Затем злоумышленник может установить программы или просмотреть, изменить или удалить данные; или создайте новые учетные записи с полными правами пользователя.

Что вызывает уязвимость?
Уязвимость существует из-за того, как Microsoft Office Excel анализирует формат файла Excel при открытии специально созданного файла Excel.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве пользователя, вошедшего в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Для эксплуатации этой уязвимости требуется, чтобы пользователь открыл специально созданный файл Excel с затронутой версией Microsoft Office Excel.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданный файл Excel пользователю и убедив пользователя открыть файл.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Excel, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный файл Excel.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется Microsoft Office Excel, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Это обновление устраняет уязвимость, изменив способ анализа специально созданных файлов Excel в Microsoft Office.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость с путаницей в типе объекта листа Microsoft Office Excel — CVE-2010-0258

Уязвимость удаленного выполнения кода существует таким образом, как Microsoft Office Excel обрабатывает специально созданные файлы Excel. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2010-0258.

Устранение рисков для уязвимости с путаницей типов объектов листа Microsoft Office Excel — CVE-2010-0258

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл Excel.
  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.

Обходные пути для уязвимости с путаницей типов объектов листа Microsoft Office Excel — CVE-2010-0258

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Использование политики блокировки файлов Microsoft Office для блокировки открытия Office 2003 и более ранних документов из неизвестных или ненадежных источников и расположений
    Следующие скрипты реестра можно использовать для настройки политики блока файлов.

    Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.

    • Для Office 2003
      Редактор реестра Windows версии 5.00
      [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
      "BinaryFiles"=dword:00000001
      Примечание. Чтобы использовать FileOpenBlock с Microsoft Office 2003, необходимо применить все последние обновления безопасности для Microsoft Office 2003.
    • Для редактора реестра системНого реестра Office 2007 для Office версии 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock] "BinaryFiles"=dword:00000001
      Обратите внимание , что для использования FileOpenBlock с системой Microsoft Office 2007 необходимо применить все последние обновления безопасности для системы Microsoft Office 2007.

    Влияние обходного решения. Пользователи, которые настроили политику блокировки файлов и не настроили специальный "исключенный каталог", как описано в статье базы знаний Майкрософт 922848 не смогут открывать файлы Office 2003 или более ранние версии в Office 2003 или 2007 Microsoft Office System.

    Как отменить обходное решение:

    • Для Office 2003
      Редактор реестра Windows версии 5.00
      [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
      "BinaryFiles"=dword:0000000000
    • Для системы Office 2007
      Редактор реестра Windows версии 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]
      "BinaryFiles"=dword:0000000000
  • Использование изолированной среды преобразования Microsoft Office (MOICE) при открытии файлов из неизвестных или ненадежных источников
    Среда изолированного преобразования Microsoft Office (MOICE) защищает установки Office 2003, более безопасно открыв файлы двоичного формата Word, Excel и PowerPoint.

    Чтобы установить MOICE, необходимо установить систему Office 2003 или 2007 Office.

    Чтобы установить MOICE, необходимо иметь пакет совместимости для Word, Excel и PowerPoint 2007. Пакет совместимости доступен в качестве бесплатного скачивания из Центра загрузки Майкрософт:

    Скачивание пакета FileFormatConverters.exe сейчас

    MOICE требует всех обновлений, рекомендуемых для всех программ Office. Посетите Центр обновления Майкрософт, чтобы установить все рекомендуемые обновления:

    https:

    Для Excel

    Чтобы включить MOICE, измените зарегистрированный обработчик для форматов файлов .xls, XLT и XLA. В следующей таблице описывается команда для включения или отключения MOICE для форматов файлов .xls, XLT и XLA:

Команда, позволяющая MOICE быть зарегистрированным обработчиком Команда отключить MOICE в качестве зарегистрированного обработчика
ASSOC .XLS=oice.excel.sheet ASSOC .xls=Excel.Sheet.8
ДОЦ. XLT=oice.excel.template ASSOC .xlt=Excel.Template
ДОЦ. XLA=oice.excel.addin ASSOC .xla=Excel.Addin

Примечание. В Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 описанные выше команды должны выполняться из командной строки с повышенными привилегиями.

Дополнительные сведения о MOICE см . в статье базы знаний Майкрософт 935865.

Влияние обходного решения. Office 2003 и более ранних форматированных документов, преобразованных в формат Microsoft Office System Open XML 2007, moICE не будет хранить функциональные возможности макросов. Кроме того, нельзя преобразовать документы с паролями или защищенными с помощью digital Rights Management.

  • Не открывайте файлы Excel, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об ошибках типа объекта листа Microsoft Office Excel — CVE-2010-0258

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Затем злоумышленник может установить программы или просмотреть, изменить или удалить данные; или создайте новые учетные записи с полными правами пользователя.

Что вызывает уязвимость?
Уязвимость существует из-за того, как Microsoft Office Excel анализирует формат файла Excel при открытии специально созданного файла Excel.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве пользователя, вошедшего в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Для эксплуатации этой уязвимости требуется, чтобы пользователь открыл специально созданный файл Excel с затронутой версией Microsoft Office Excel.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданный файл Excel пользователю и убедив пользователя открыть файл.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Excel, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный файл Excel.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется Microsoft Office Excel, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Это обновление устраняет уязвимость, изменив способ анализа специально созданных файлов Excel в Microsoft Office.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость кучи переполнения записей Microsoft Office Excel в Excel — CVE-2010-0260

Уязвимость удаленного выполнения кода существует таким образом, как Microsoft Office Excel обрабатывает специально созданные файлы Excel. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2010-0260.

Устранение факторов для уязвимости кучи переполнения записей Microsoft Office Excel — CVE-2010-0260

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл Excel.
  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.

Обходные пути для уязвимости кучи переполнения записей Microsoft Office Excel — CVE-2010-0260

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Использование политики блокировки файлов Microsoft Office для блокировки открытия Office 2003 и более ранних документов из неизвестных или ненадежных источников и расположений
    Следующие скрипты реестра можно использовать для настройки политики блока файлов.

    Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.

    • Для Office 2003
      Редактор реестра Windows версии 5.00
      [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
      "BinaryFiles"=dword:00000001
      Примечание. Чтобы использовать FileOpenBlock с Microsoft Office 2003, необходимо применить все последние обновления безопасности для Microsoft Office 2003.
    • Для редактора реестра системНого реестра Office 2007 для Office версии 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock] "BinaryFiles"=dword:00000001
      Обратите внимание , что для использования FileOpenBlock с системой Microsoft Office 2007 необходимо применить все последние обновления безопасности для системы Microsoft Office 2007.

    Влияние обходного решения. Пользователи, которые настроили политику блокировки файлов и не настроили специальный "исключенный каталог", как описано в статье базы знаний Майкрософт 922848 не смогут открывать файлы Office 2003 или более ранние версии в Office 2003 или 2007 Microsoft Office System.

    Как отменить обходное решение:

    • Для Office 2003
      Редактор реестра Windows версии 5.00
      [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
      "BinaryFiles"=dword:0000000000
    • Для системы Office 2007
      Редактор реестра Windows версии 5.00
      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]
      "BinaryFiles"=dword:0000000000
  • Использование изолированной среды преобразования Microsoft Office (MOICE) при открытии файлов из неизвестных или ненадежных источников
    Среда изолированного преобразования Microsoft Office (MOICE) защищает установки Office 2003, более безопасно открыв файлы двоичного формата Word, Excel и PowerPoint.

    Чтобы установить MOICE, необходимо установить систему Office 2003 или 2007 Office.

    Чтобы установить MOICE, необходимо иметь пакет совместимости для Word, Excel и PowerPoint 2007. Пакет совместимости доступен в качестве бесплатного скачивания из Центра загрузки Майкрософт:

    Скачивание пакета FileFormatConverters.exe сейчас

    MOICE требует всех обновлений, рекомендуемых для всех программ Office. Посетите Центр обновления Майкрософт, чтобы установить все рекомендуемые обновления:

    </https:https:>

    Для Excel

    Чтобы включить MOICE, измените зарегистрированный обработчик для форматов файлов .xls, XLT и XLA. В следующей таблице описывается команда для включения или отключения MOICE для форматов файлов .xls, XLT и XLA:

Команда, позволяющая MOICE быть зарегистрированным обработчиком Команда отключить MOICE в качестве зарегистрированного обработчика
ASSOC .XLS=oice.excel.sheet ASSOC .xls=Excel.Sheet.8
ДОЦ. XLT=oice.excel.template ASSOC .xlt=Excel.Template
ДОЦ. XLA=oice.excel.addin ASSOC .xla=Excel.Addin

Примечание. В Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 описанные выше команды должны выполняться из командной строки с повышенными привилегиями.

Дополнительные сведения о MOICE см . в статье базы знаний Майкрософт 935865.

Влияние обходного решения. Office 2003 и более ранних форматированных документов, преобразованных в формат Microsoft Office System Open XML 2007, moICE не будет хранить функциональные возможности макросов. Кроме того, нельзя преобразовать документы с паролями или защищенными с помощью digital Rights Management.

  • Не открывайте файлы Excel, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об уязвимости кучи записей Microsoft Office Excel MDXTUPLE — CVE-2010-0260

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Затем злоумышленник может установить программы или просмотреть, изменить или удалить данные; или создайте новые учетные записи с полными правами пользователя.

Что вызывает уязвимость?
Уязвимость существует из-за того, как Microsoft Office Excel анализирует формат файла Excel при открытии специально созданного файла Excel.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве пользователя, вошедшего в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Для эксплуатации этой уязвимости требуется, чтобы пользователь открыл специально созданный файл Excel с затронутой версией Microsoft Office Excel.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданный файл Excel пользователю и убедив пользователя открыть файл.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Excel, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный файл Excel.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется Microsoft Office Excel, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Это обновление устраняет уязвимость, изменив способ анализа специально созданных файлов Excel в Microsoft Office.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость набора многомерных выражений Microsoft Office Excel с переполнением кучи — CVE-2010-0261

Уязвимость удаленного выполнения кода существует таким образом, как Microsoft Office Excel обрабатывает специально созданные файлы Excel. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2010-0261.

Устранение рисков для уязвимости многомерных выражений Microsoft Office Excel с переполнением кучи — CVE-2010-0261

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл Excel.
  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.

Обходные пути для уязвимости Многомерного набора многомерных выражений Microsoft Office Excel — CVE-2010-0261

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Использование политики блокировки файлов Microsoft Office для блокировки открытия Office 2003 и более ранних документов из неизвестных или ненадежных источников и расположений
    Следующие скрипты реестра можно использовать для настройки политики блока файлов.

    Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.

    • Для Office 2003
      Редактор реестра Windows версии 5.00
      [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
      "BinaryFiles"=dword:00000001
      Примечание. Чтобы использовать FileOpenBlock с Microsoft Office 2003, необходимо применить все последние обновления безопасности для Microsoft Office 2003.
    • Для редактора реестра системНого реестра Office 2007 для Office версии 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock] "BinaryFiles"=dword:00000001
      Обратите внимание , что для использования FileOpenBlock с системой Microsoft Office 2007 необходимо применить все последние обновления безопасности для системы Microsoft Office 2007.

    Влияние обходного решения. Пользователи, которые настроили политику блокировки файлов и не настроили специальный "исключенный каталог", как описано в статье базы знаний Майкрософт 922848 не смогут открывать файлы Office 2003 или более ранние версии в Office 2003 или 2007 Microsoft Office System.

    Как отменить обходное решение:

    • Для Office 2003
      Редактор реестра Windows версии 5.00
      [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
      "BinaryFiles"=dword:0000000000
    • Для системы Office 2007
      Редактор реестра Windows версии 5.00
      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]
      "BinaryFiles"=dword:0000000000
  • Использование изолированной среды преобразования Microsoft Office (MOICE) при открытии файлов из неизвестных или ненадежных источников
    Среда изолированного преобразования Microsoft Office (MOICE) защищает установки Office 2003, более безопасно открыв файлы двоичного формата Word, Excel и PowerPoint.

    Чтобы установить MOICE, необходимо установить систему Office 2003 или 2007 Office.

    Чтобы установить MOICE, необходимо иметь пакет совместимости для Word, Excel и PowerPoint 2007. Пакет совместимости доступен в качестве бесплатного скачивания из Центра загрузки Майкрософт:

    Скачивание пакета FileFormatConverters.exe сейчас

    MOICE требует всех обновлений, рекомендуемых для всех программ Office. Посетите Центр обновления Майкрософт, чтобы установить все рекомендуемые обновления:

    </https:https:>

    Для Excel

    Чтобы включить MOICE, измените зарегистрированный обработчик для форматов файлов .xls, XLT и XLA. В следующей таблице описывается команда для включения или отключения MOICE для форматов файлов .xls, XLT и XLA:

Команда, позволяющая MOICE быть зарегистрированным обработчиком Команда отключить MOICE в качестве зарегистрированного обработчика
ASSOC .XLS=oice.excel.sheet ASSOC .xls=Excel.Sheet.8
ДОЦ. XLT=oice.excel.template ASSOC .xlt=Excel.Template
ДОЦ. XLA=oice.excel.addin ASSOC .xla=Excel.Addin

Примечание. В Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 описанные выше команды должны выполняться из командной строки с повышенными привилегиями.

Дополнительные сведения о MOICE см . в статье базы знаний Майкрософт 935865.

Влияние обходного решения. Office 2003 и более ранних форматированных документов, преобразованных в формат Microsoft Office System Open XML 2007, moICE не будет хранить функциональные возможности макросов. Кроме того, нельзя преобразовать документы с паролями или защищенными с помощью digital Rights Management.

  • Не открывайте файлы Excel, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об уязвимости Набора многомерных выражений Microsoft Office Excel с переполнением кучи — CVE-2010-0261

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Затем злоумышленник может установить программы или просмотреть, изменить или удалить данные; или создайте новые учетные записи с полными правами пользователя.

Что вызывает уязвимость?
Уязвимость существует из-за того, как Microsoft Office Excel анализирует формат файла Excel при открытии специально созданного файла Excel.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве пользователя, вошедшего в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Для эксплуатации этой уязвимости требуется, чтобы пользователь открыл специально созданный файл Excel с затронутой версией Microsoft Office Excel.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданный файл Excel пользователю и убедив пользователя открыть файл.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Excel, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный файл Excel.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется Microsoft Office Excel, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Это обновление устраняет уязвимость, изменив способ анализа специально созданных файлов Excel в Microsoft Office.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость неинициализированной памяти Microsoft Office Excel FNGROUPNAME — CVE-2010-0262

Уязвимость удаленного выполнения кода существует таким образом, как Microsoft Office Excel обрабатывает специально созданные файлы Excel. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2010-0262.

Устранение рисков для записи FNGROUPNAME в Microsoft Office Excel с неинициализированной памятью — CVE-2010-0262

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл Excel.
  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.

Обходные пути для записи неинициализированной памяти в Microsoft Office Excel FNGROUPNAME — CVE-2010-0262

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Использование политики блокировки файлов Microsoft Office для блокировки открытия Office 2003 и более ранних документов из неизвестных или ненадежных источников и расположений
    Следующие скрипты реестра можно использовать для настройки политики блока файлов.

    Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.

    • Для Office 2003
      Редактор реестра Windows версии 5.00
      [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
      "BinaryFiles"=dword:00000001
      Примечание. Чтобы использовать FileOpenBlock с Microsoft Office 2003, необходимо применить все последние обновления безопасности для Microsoft Office 2003.
    • Для редактора реестра системНого реестра Office 2007 для Office версии 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock] "BinaryFiles"=dword:00000001
      Обратите внимание , что для использования FileOpenBlock с системой Microsoft Office 2007 необходимо применить все последние обновления безопасности для системы Microsoft Office 2007.

    Влияние обходного решения. Пользователи, которые настроили политику блокировки файлов и не настроили специальный "исключенный каталог", как описано в статье базы знаний Майкрософт 922848 не смогут открывать файлы Office 2003 или более ранние версии в Office 2003 или 2007 Microsoft Office System.

    Как отменить обходное решение:

    • Для Office 2003
      Редактор реестра Windows версии 5.00
      [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
      "BinaryFiles"=dword:0000000000
    • Для системы Office 2007
      Редактор реестра Windows версии 5.00
      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]
      "BinaryFiles"=dword:0000000000
  • Использование изолированной среды преобразования Microsoft Office (MOICE) при открытии файлов из неизвестных или ненадежных источников
    Среда изолированного преобразования Microsoft Office (MOICE) защищает установки Office 2003, более безопасно открыв файлы двоичного формата Word, Excel и PowerPoint.

    Чтобы установить MOICE, необходимо установить систему Office 2003 или 2007 Office.

    Чтобы установить MOICE, необходимо иметь пакет совместимости для Word, Excel и PowerPoint 2007. Пакет совместимости доступен в качестве бесплатного скачивания из Центра загрузки Майкрософт:

    Скачивание пакета FileFormatConverters.exe сейчас

    MOICE требует всех обновлений, рекомендуемых для всех программ Office. Посетите Центр обновления Майкрософт, чтобы установить все рекомендуемые обновления:

    </https:https:>

    Для Excel

    Чтобы включить MOICE, измените зарегистрированный обработчик для форматов файлов .xls, XLT и XLA. В следующей таблице описывается команда для включения или отключения MOICE для форматов файлов .xls, XLT и XLA:

Команда, позволяющая MOICE быть зарегистрированным обработчиком Команда отключить MOICE в качестве зарегистрированного обработчика
ASSOC .XLS=oice.excel.sheet ASSOC .xls=Excel.Sheet.8
ДОЦ. XLT=oice.excel.template ASSOC .xlt=Excel.Template
ДОЦ. XLA=oice.excel.addin ASSOC .xla=Excel.Addin

Примечание. В Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 описанные выше команды должны выполняться из командной строки с повышенными привилегиями.

Дополнительные сведения о MOICE см . в статье базы знаний Майкрософт 935865.

Влияние обходного решения. Office 2003 и более ранних форматированных документов, преобразованных в формат Microsoft Office System Open XML 2007, moICE не будет хранить функциональные возможности макросов. Кроме того, нельзя преобразовать документы с паролями или защищенными с помощью digital Rights Management.

  • Не открывайте файлы Excel, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об уязвимости неинициализированной памяти в Microsoft Office Excel FNGROUPNAME — CVE-2010-0262

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Затем злоумышленник может установить программы или просмотреть, изменить или удалить данные; или создайте новые учетные записи с полными правами пользователя.

Что вызывает уязвимость?
Уязвимость существует из-за того, как Microsoft Office Excel анализирует формат файла Excel при открытии специально созданного файла Excel

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве пользователя, вошедшего в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Для эксплуатации этой уязвимости требуется, чтобы пользователь открыл специально созданный файл Excel с затронутой версией Microsoft Office Excel.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданный файл Excel пользователю и убедив пользователя открыть файл.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Excel, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный файл Excel.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется Microsoft Office Excel, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Это обновление устраняет уязвимость, изменив способ анализа специально созданных файлов Excel в Microsoft Office.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость анализа кода в Microsoft Office Excel XLSX — CVE-2010-0263

Уязвимость удаленного выполнения кода существует таким образом, как Microsoft Office Excel обрабатывает специально созданные файлы Excel. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2010-0263.

Устранение факторов для уязвимости анализа кода в Microsoft Office Excel XLSX — CVE-2010-0263

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл Excel.
  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.

Обходные решения для уязвимости анализа кода в Microsoft Office Excel XLSX — CVE-2010-0263

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Использование политики блокировки файлов Microsoft Office для блокировки открытия Office 2007document из неизвестных или ненадежных источников и расположений
    Следующие скрипты реестра можно использовать для настройки политики блока файлов.

    Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.

    • Для Office 2003
      Редактор реестра Windows версии 5.00
      [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
      "OpenXMLFiles"=dword:00000001
      Примечание. Чтобы использовать FileOpenBlock с Microsoft Office 2003, необходимо применить все последние обновления безопасности для Microsoft Office 2003.
    • Для редактора реестра Windows для системы Office 2007 версии 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock] "OpenXMLFiles"=dword:00000001
      Обратите внимание , что для использования FileOpenBlock с системой Microsoft Office 2007 необходимо применить все последние обновления безопасности для системы Microsoft Office 2007.

    Влияние обходного решения. Пользователи, которые настроили политику блокировки файлов и не настроили специальный "исключенный каталог", как описано в статье базы знаний Майкрософт, 922848 не смогут открывать файлы Office 2007 в Office 2003 или 2007 Microsoft Office System.

    Как отменить обходное решение:

    • Для Office 2003
      Редактор реестра Windows версии 5.00
      [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
      "OpenXMLFiles"=dword:0000000000
    • Для системы Office 2007
      Редактор реестра Windows версии 5.00
      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]
      " OpenXMLFiles"=dword:0000000000

Часто задаваемые вопросы о уязвимости анализа кода в Microsoft Office Excel XLSX — CVE-2010-0263

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Затем злоумышленник может установить программы или просмотреть, изменить или удалить данные; или создайте новые учетные записи с полными правами пользователя.

Что вызывает уязвимость?
Уязвимость существует из-за того, как Microsoft Office Excel анализирует формат файла Excel при открытии специально созданного файла Excel.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве пользователя, вошедшего в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Для эксплуатации этой уязвимости требуется, чтобы пользователь открыл специально созданный файл Excel с затронутой версией Microsoft Office Excel.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданный файл Excel пользователю и убедив пользователя открыть файл.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Excel, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный файл Excel.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется Microsoft Office Excel, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Это обновление устраняет уязвимость, изменив способ анализа специально созданных файлов Excel в Microsoft Office.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость синтаксического анализа записей Microsoft Office Excel DbOrParamQry — CVE-2010-0264

Уязвимость удаленного выполнения кода существует таким образом, как Microsoft Office Excel обрабатывает специально созданные файлы Excel. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2010-0264.

Устранение факторов уязвимости синтаксического анализа записей Microsoft Office Excel DbOrParamQry — CVE-2010-0264

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл Excel.
  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.

Обходные пути для уязвимости синтаксического анализа записей Microsoft Office Excel DbOrParamQry — CVE-2010-0264

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Часто задаваемые вопросы об уязвимости синтаксического анализа записей Microsoft Office Excel DbOrParamQry — CVE-2010-0264

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Затем злоумышленник может установить программы или просмотреть, изменить или удалить данные; или создайте новые учетные записи с полными правами пользователя.

Что вызывает уязвимость?
Уязвимость существует из-за того, как Microsoft Office Excel анализирует формат файла Excel при открытии специально созданного файла Excel

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве пользователя, вошедшего в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Для эксплуатации этой уязвимости требуется, чтобы пользователь открыл специально созданный файл Excel с затронутой версией Microsoft Office Excel.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданный файл Excel пользователю и убедив пользователя открыть файл.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл Excel, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный файл Excel.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется Microsoft Office Excel, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Это обновление устраняет уязвимость, изменив способ анализа специально созданных файлов Excel в Microsoft Office.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Управление обновлениями программного обеспечения и безопасности, которые необходимо развернуть на серверах, настольных компьютерах и мобильных системах в вашей организации. Дополнительные сведения см. в Центре управления обновлениями TechNet. Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.

Обновления системы безопасности доступны в Центре обновления Майкрософт и Обновл. Windows. Обновления безопасности также доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "обновление системы безопасности".

Наконец, обновления системы безопасности можно скачать из каталога обновлений Майкрософт. Каталог центра обновления Майкрософт предоставляет доступный для поиска каталог содержимого, доступный через Обновл. Windows и Центр обновления Майкрософт, включая обновления системы безопасности, драйверы и пакеты обновления. Выполнив поиск по номеру бюллетеня системы безопасности (например, MS07-036), вы можете добавить все применимые обновления в корзину (включая различные языки для обновления) и скачать в папку выбранного варианта. Дополнительные сведения о каталоге центра обновления Майкрософт см. в разделе "Вопросы и ответы о каталоге обновлений Майкрософт".

Обратите внимание , что корпорация Майкрософт не поддерживает обновление Office и средство инвентаризации обновлений Office с 1 августа 2009 г. Чтобы продолжить получение последних обновлений для продуктов Microsoft Office, используйте Центр обновления Майкрософт. Дополнительные сведения см. в статье Об обновлении Microsoft Office: часто задаваемые вопросы.

Руководство по обнаружению и развертыванию

Корпорация Майкрософт предоставляет рекомендации по обнаружению и развертыванию обновлений системы безопасности. В этом руководстве содержатся рекомендации и сведения, которые помогут ИТ-специалистам понять, как использовать различные средства для обнаружения и развертывания обновлений безопасности. Дополнительные сведения см. в статье базы знаний Майкрософт 961747.

Microsoft Baseline Security Analyzer

Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности, а также распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. в анализаторе безопасности Microsoft Base Security.

В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.

Программное обеспечение. МБ SA 2.1.1
Microsoft Office XP с пакетом обновления 3 Да
Microsoft Office 2003 с пакетом обновления 3 Да
Пакет обновления 1 и 2007 Microsoft Office System с пакетом обновления 2 (SP2) Да
Microsoft Office 2004 для Mac No
Microsoft Office 2008 для Mac No
Конвертер форматов файлов Open XML для Mac No
Microsoft Office Excel Viewer с пакетом обновления 1 (SP1) и Microsoft Office Excel Viewer с пакетом обновления 2 (SP2) Да
Пакет совместимости Microsoft Office для Word, Excel и PowerPoint 2007 форматов файлов с пакетом обновления 1 (SP1) и пакетом совместимости Microsoft Office для Word, Excel и PowerPoint 2007 форматов файлов с пакетом обновления 2 (SP2) Да
Microsoft Office SharePoint Server 2007 с пакетом обновления 1 (SP1) и Microsoft Office SharePoint Server 2007 с пакетом обновления 2 (32-разрядные выпуски) Да
Microsoft Office SharePoint Server 2007 с пакетом обновления 1 (SP1) и Microsoft Office SharePoint Server 2007 с пакетом обновления 2 (64-разрядные выпуски) Да

Выпущена последняя версия МБ SA: Microsoft Base Security Analyzer 2.1.1. Дополнительные сведения см. в статье Microsoft Base Security Analyzer 2.1.

Примечание. Для клиентов, использующих устаревшее программное обеспечение, которое не поддерживается МБ SA 2.1.1, Центр обновления Майкрософт и службы Центра обновления Windows Server: посетите анализатор безопасности Microsoft Base Security и ознакомьтесь с разделом поддержки устаревших продуктов по созданию комплексного обнаружения обновлений безопасности с помощью устаревших средств.

Службы Windows Server Update Services

С помощью служб Windows Server Update Services (WSUS) администраторы могут развертывать последние критические обновления и обновления системы безопасности для операционных систем Microsoft Windows 2000 и более поздних версий, Office XP и более поздних версий, Exchange Server 2003 и SQL Server 2000. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services.

Сервер управления системами

В следующей таблице приведена сводка по обнаружению и развертыванию SMS для этого обновления системы безопасности.

Программное обеспечение. SMS 2.0 SMS 2003 с SUIT SMS 2003 с ITMU Configuration Manager 2007
Microsoft Office XP с пакетом обновления 3 No No Да Да
Microsoft Office 2003 с пакетом обновления 3 No No Да Да
Пакет обновления 1 и 2007 Microsoft Office System с пакетом обновления 2 (SP2) No No Да Да
Microsoft Office 2004 для Mac No No No No
Microsoft Office 2008 для Mac No No No No
Конвертер форматов файлов Open XML для Mac No No No No
Microsoft Office Excel Viewer с пакетом обновления 1 (SP1) и Microsoft Office Excel Viewer с пакетом обновления 2 (SP2) No No Да Да
Пакет совместимости Microsoft Office для Word, Excel и PowerPoint 2007 форматов файлов с пакетом обновления 1 (SP1) и пакетом совместимости Microsoft Office для Word, Excel и PowerPoint 2007 форматов файлов с пакетом обновления 2 (SP2) No No Да Да
Microsoft Office SharePoint Server 2007 с пакетом обновления 1 (SP1) и Microsoft Office SharePoint Server 2007 с пакетом обновления 2 (32-разрядные выпуски) No No Да. См. примечание для Microsoft Office SharePoint Server 2007 ниже Да. См. примечание для Microsoft Office SharePoint Server 2007 ниже
Microsoft Office SharePoint Server 2007 с пакетом обновления 1 (SP1) и Microsoft Office SharePoint Server 2007 с пакетом обновления 2 (64-разрядные выпуски) No No Да. См. примечание для Microsoft Office SharePoint Server 2007 ниже Да. См. примечание для Microsoft Office SharePoint Server 2007 ниже

Для SMS 2.0 и SMS 2003 средство инвентаризации обновлений безопасности (SUIT) может использоваться SMS для обнаружения обновлений безопасности. См. также скачивание для system Management Server 2.0.

Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о SMS 2003 ITMU см. в средстве инвентаризации SMS 2003 для Microsoft Обновления. Дополнительные сведения о средствах сканирования SMS см. в статье SMS 2003 Средства сканирования обновлений программного обеспечения. См. также скачивание для System Management Server 2003.

System Center Configuration Manager 2007 использует WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения Configuration Manager 2007 см . в System Center Configuration Manager 2007.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723: сводный список ежемесячных руководств по обнаружению и развертыванию.

Примечание для Microsoft Office SharePoint Server 2007 . Таблица обнаружения, описанная выше, основана на развертываниях Microsoft Office SharePoint Server 2007. Средства обнаружения не обнаруживают применимость обновления в системах, настроенных в составе ферм серверов SharePoint с несколькими системами. Дополнительные сведения о развертывании обновлений в автономных и многосерверных конфигурациях см. в статье "Развертывание обновлений программного обеспечения для Office SharePoint Server 2007".

Обратите внимание, что если для развертывания Office XP или Office 2003 используется точка установки Администратор istrative Installation Point (AIP), возможно, вы не сможете развернуть обновление с помощью SMS, если вы обновили AIP из исходного базового плана. Дополнительные сведения см. в заголовке точки установки Office Администратор istrative в этом разделе.

Точка установки office Администратор istrative

Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе.

  • Поддерживаемые версии Microsoft Office XP см. в статье "Создание Администратор истативной точки установки". Дополнительные сведения о том, как изменить источник клиентской системы с обновленной точки административной установки на исходный источник базовых показателей Office XP, см . в статье базы знаний Майкрософт 922665.
    Обратите внимание, что если вы планируете централизованно управлять обновлениями программного обеспечения из обновленного административного образа, дополнительные сведения см. в статье об обновлении клиентов Office XP из исправленного образа Администратор istrative Image.
  • Поддерживаемые версии Microsoft Office 2003 см. в статье "Создание Администратор istrative Installation Point". Дополнительные сведения о том, как изменить источник для клиентского компьютера с обновленной точки административной установки на исходный исходный источник базовых показателей Office 2003 или пакет обновления 3 (SP3) см . в статье базы знаний Майкрософт 902349.
    Обратите внимание , что если вы планируете централизованно управлять обновлениями программного обеспечения с обновленного административного образа, дополнительные сведения см. в статье " Распространение обновлений продуктов Office 2003".
  • Поддерживаемые версии системы Microsoft Office 2007 см. в статье "Создание точки установки сети для системы Office 2007".
    Примечание. Если вы планируете централизованно управлять обновлениями системы безопасности, используйте службы Windows Server Update Services. Дополнительные сведения о развертывании обновлений безопасности для системы Microsoft Office 2007 с помощью служб Центра обновления Windows Server см. на веб-сайте Служб обновления Windows Server.

Обновление средства оценки совместимости и набор средств совместимости приложений

Обновления часто записывать в те же файлы и параметры реестра, необходимые для запуска приложений. Это может активировать несовместимость и увеличить время, необходимое для развертывания обновлений системы безопасности. Вы можете упростить тестирование и проверку обновлений Windows для установленных приложений с помощью компонентов средства оценки совместимости обновлений, включенных в набор средств совместимости приложений.

Набор средств совместимости приложений (ACT) содержит необходимые средства и документацию для оценки и устранения проблем совместимости приложений перед развертыванием Microsoft Windows Vista, Обновл. Windows, обновления безопасности Майкрософт или новой версии Windows Internet Обозреватель в вашей среде.

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Excel 2002 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Для этого программного обеспечения больше нет пакетов обновления. Обновление этой проблемы может быть включено в будущий накопительный пакет обновления.
Развертывание
Установка без вмешательства пользователя OfficeXP-kb978471-fullfile-enu/q:a
Установка без перезапуска OfficeXP-kb978471-fullfile-enu /r:n
Обновление файла журнала Нет данных
Дополнительные сведения Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаружения и развертывания" и "Руководство". \ Для компонентов, которые можно выборочно установить, см. подраздел "Компоненты Office для Администратор istrative Installs" в этом разделе.
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
возникла в результате горячего исправления; Нет данных
Сведения об удалении Используйте средство "Добавить или удалить программы" в панель управления.Обратите внимание, что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office XP на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.
Сведения о файлах См. статью 978471 базы знаний Майкрософт
Проверка раздела реестра Нет данных

Функции Office

В следующей таблице содержится список имен компонентов (с учетом регистра), которые необходимо переустановить для обновления. Чтобы установить все компоненты, можно использовать INSTALL=ALL или установить следующие компоненты:

Продукт Функция
PIPC1, PROPLUS, PRO, SBE, STD, STDEDU ExcelFiles, EXCELNonBootFiles
ХОЛСТ ExcelFiles

Обратите внимание, что Администратор istrator, работающие в управляемых средах, могут найти полные ресурсы для развертывания обновлений Office в организации в Центре обновления Office Администратор. На этом сайте прокрутите страницу вниз и просмотрите раздел "Ресурсы обновления " для обновленной версии программного обеспечения. Документация по установщику Windows также содержит дополнительные сведения о параметрах, поддерживаемых установщиком Windows.

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.

Для этого обновления системы безопасности требуется установить установщик Windows 2.0 или более поздней версии в системе. Все поддерживаемые версии Windows включают установщик Windows 2.0 или более позднюю версию.

Чтобы установить установщик Windows версии 2.0 или более поздней, посетите один из следующих веб-сайтов Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/q:u Задает тихий режим пользователя, который представляет некоторые диалоговые окна пользователю.
/q:a Указывает режим безопасности администратора, который не содержит диалоговых окон для пользователя.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.
/r:n Никогда не перезапускает систему после установки.
/r:I Предложит пользователю перезапустить систему, если требуется перезагрузка, за исключением случаев, когда используется с /q:a.
/r:a Всегда перезапускает систему после установки.
/r:s Перезапускает систему после установки без запроса пользователя.
/n:v Нет версии проверка . Установите программу над любой более ранней версией.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления. Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office XP на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer
    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла
    Так как существует несколько версий и выпусков Microsoft Windows, в системе могут отличаться следующие действия. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
      Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

Excel 2003 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Для этого программного обеспечения больше нет пакетов обновления. Обновление этой проблемы может быть включено в будущий накопительный пакет обновления.
Развертывание
Установка без вмешательства пользователя Office2003-kb978474-fullfile-enu /q:a
Установка без перезапуска Office2003-kb978474-fullfile-enu /r:n
Обновление файла журнала Нет данных
Дополнительные сведения Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаружения и развертывания" и "Руководство". \ Для компонентов, которые можно выборочно установить, см. подраздел "Компоненты Office для Администратор istrative Installs" в этом разделе.
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
возникла в результате горячего исправления; Нет данных
Сведения об удалении Используйте средство "Добавить или удалить программы" в панель управления.Обратите внимание, что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2003 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.
Сведения о файлах См. статью базы знаний Майкрософт 978474
Проверка раздела реестра Нет данных

Функции Office

В следующей таблице содержится список имен компонентов (с учетом регистра), которые необходимо переустановить для обновления. Чтобы установить все компоненты, можно использовать INSTALL=ALL или установить следующие компоненты:

Продукт Функция
STD11, BASIC11, PERS11, STDP11, PROI11, PRO11, PRO11SB Все
XLVIEW ExcelViewer

Обратите внимание, что Администратор istrator, работающие в управляемых средах, могут найти полные ресурсы для развертывания обновлений Office в организации в Центре обновления Office Администратор. На этом сайте прокрутите страницу вниз и просмотрите раздел "Ресурсы обновления " для обновленной версии программного обеспечения. Документация по установщику Windows также содержит дополнительные сведения о параметрах, поддерживаемых установщиком Windows.

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.

Для этого обновления системы безопасности требуется установить установщик Windows 2.0 или более поздней версии в системе. Все поддерживаемые версии Windows включают установщик Windows 2.0 или более позднюю версию.

Чтобы установить установщик Windows версии 2.0 или более поздней, посетите один из следующих веб-сайтов Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/q:u Задает тихий режим пользователя, который представляет некоторые диалоговые окна пользователю.
/q:a Указывает режим безопасности администратора, который не содержит диалоговых окон для пользователя.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.
/r:n Никогда не перезапускает систему после установки.
/r:I Предложит пользователю перезапустить систему, если требуется перезагрузка, за исключением случаев, когда используется с /q:a.
/r:a Всегда перезапускает систему после установки.
/r:s Перезапускает систему после установки без запроса пользователя.
/n:v Нет версии проверка . Установите программу над любой более ранней версией.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.

Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2003 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer
    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла
    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в меню "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и щелкните "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файле, указанными в бюллетене КБ статье.
    5. Наконец, вы также можете щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файлах для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Excel 2007 (все выпуски), Средство просмотра Excel и пакет совместимости Microsoft Office для Word, Excel и Форматы файлов PowerPoint 2007

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Для Excel 2007:\ excel2007-kb978382-fullfile-x86-glb /пассивный\ \ Для Excel Viewer:\ excelviewer2007-kb978383-fullfile-x86-glb /пассивный\ \ Для пакета совместимости Microsoft Office для Word, Форматы файлов Excel и PowerPoint 2007:\ Office2007-kb978380-fullfile-x86-glb /passive
Установка без перезапуска Для Excel 2007:\ excel2007-kb978382-fullfile-x86-glb /norestart\ \ For Excel Viewer:\ excelviewer2007-kb978383-fullfile-x86-glb /norestart\ \ Для пакета совместимости Microsoft Office для Word, Форматы файлов Excel и PowerPoint 2007:\ Office2007-kb978380-fullfile-x86-glb /norestart
Обновление файла журнала Нет данных
Дополнительные сведения Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаружения и развертывания" и "Руководство".
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
возникла в результате горячего исправления; Нет данных
Сведения об удалении Используйте средство "Добавить или удалить программы" в панель управления.
Сведения о файлах Сведения о excel 2007 см. в статье :\ Статья базы знаний Майкрософт 978382\ \ Для средства просмотра Excel см. в статье:\ Статья базы знаний Майкрософт 978383\ \ Пакет совместимости Microsoft Office для Word, Excel и PowerPoint 2007 см. в статье 978380 базы знаний Майкрософт
Проверка раздела реестра Нет данных

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.

Для этого обновления безопасности требуется, чтобы установщик Windows 3.1 или более поздней версии был установлен в системе.

Чтобы установить установщик Windows версии 3.1 или более поздней, посетите один из следующих веб-сайтов Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/? или /help Отображает диалоговое окно использования.
/passive Указывает пассивный режим. Не требуется взаимодействия с пользователем; пользователи видят основные диалоговые окна хода выполнения, но не могут отменить.
/quiet Задает спокойный режим или подавляет запросы при извлечении файлов.
/norestart Подавляет перезапуск системы, если обновление требует перезагрузки.
/forcerestart Автоматически перезапускает систему после применения обновления независимо от того, требуется ли обновление перезапуска.
/Извлечь Извлекает файлы без их установки. Вам будет предложено ввести целевую папку.
/extract:<path> Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.
/lang:<LCID> Принудительно использует определенный язык, если пакет обновления поддерживает этот язык.
/log:<log file> Включает ведение журнала как в Vnox, так и в установщике во время установки обновления.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.

Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2007 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer
    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла
    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в меню "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и щелкните "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файле, указанными в бюллетене КБ статье.
    5. Наконец, вы также можете щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файлах для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Office 2004 для Mac

Сведения о развертывании

Необходимые условия

  • Mac OS X версии 10.2.8 или более поздней версии на процессоре G3, совместимом с Mac OS X или более поздней версии
  • Учетные записи пользователей Mac OS X должны иметь права администратора для установки этого обновления безопасности.

Установка обновления

Скачайте и установите соответствующую языковую версию обновления Microsoft Office 2004 для Mac 11.5.8 из Центра загрузки Майкрософт.

  • Выйдите из всех запущенных приложений, включая приложения защиты от вирусов, все Приложение Office ликации Майкрософт, Microsoft Messenger для Mac и уведомления Office, так как они могут препятствовать установке.
  • Откройте том обновления Microsoft Office 2004 для Mac 11.5.8 на рабочем столе. Возможно, этот шаг был выполнен для вас.
  • Чтобы запустить процесс обновления, в окне тома обновления Microsoft Office 2004 для Mac 11.5.8 дважды щелкните приложение Обновления Microsoft Office 2004 для Mac 11.5.8 и следуйте инструкциям на экране.
  • Если установка завершится успешно, можно удалить установщик обновления с жесткого диска. Чтобы убедиться, что установка завершена успешно, см. следующий заголовок "Проверка установки обновления". Чтобы удалить установщик обновления, сначала перетащите том обновления Microsoft Office 2004 для Mac 11.5.8 в корзину, а затем перетащите скачанный файл в корзину.

Проверка установки обновления

Чтобы убедиться, что обновление безопасности установлено в затронутой системе, выполните следующие действия.

  1. В finder перейдите в папку приложения (Microsoft Office 2004: Office).
  2. Выберите файл, подключаемый модуль компонента Майкрософт.
  3. В меню "Файл" щелкните "Получить сведения" или "Показать сведения".

Если номер версии равен 11.5.8, обновление было успешно установлено.

Требование перезапуска

Это обновление не требует перезагрузки компьютера.

Удаление обновления

Не удается удалить это обновление безопасности.

Дополнительная информация

Если у вас есть технические вопросы или проблемы с загрузкой или использованием этого обновления, посетите службу поддержки Microsoft for Mac, чтобы узнать о вариантах поддержки, доступных для вас.

Office 2008 для Mac

Сведения о развертывании

Необходимые условия

  • Mac OS X версии 10.4.9 или более поздней версии процессора Intel, PowerPC G5 или PowerPC G4 (500 МГц или более поздней версии)
  • Учетные записи пользователей Mac OS X должны иметь права администратора для установки этого обновления безопасности.

Установка обновления

Скачайте и установите соответствующую языковую версию обновления Microsoft Office 2008 для Mac 12.2.4 из Центра загрузки Майкрософт.

  • Выйдите из всех запущенных приложений, включая приложения защиты от вирусов, все Приложение Office ликации Майкрософт, Microsoft Messenger для Mac и уведомления Office, так как они могут препятствовать установке.
  • Откройте том обновления Microsoft Office 2008 для Mac 12.2.4 на компьютере. Возможно, этот шаг был выполнен для вас.
  • Чтобы запустить процесс обновления, в окне тома обновления Microsoft Office 2008 для Mac 12.2.4 дважды щелкните приложение Обновления Microsoft Office 2008 для Mac 12.2.4 и следуйте инструкциям на экране.
  • Если установка завершится успешно, можно удалить установщик обновления с жесткого диска. Чтобы убедиться, что установка завершена успешно, см. следующий заголовок "Проверка установки обновления". Чтобы удалить установщик обновления, сначала перетащите том обновления Microsoft Office 2008 для Mac 12.2.4 в корзину, а затем перетащите скачанный файл в корзину.

Проверка установки обновления

Чтобы убедиться, что обновление безопасности установлено в затронутой системе, выполните следующие действия.

  1. В finder перейдите в папку приложения (Microsoft Office 2008: Office).
  2. Выберите файл, подключаемый модуль компонента Майкрософт.
  3. В меню "Файл" щелкните "Получить сведения" или "Показать сведения".

Если номер версии равен 12.2.4, обновление было успешно установлено.

Требование перезапуска

Это обновление не требует перезагрузки компьютера.

Удаление обновления

Не удается удалить это обновление безопасности.

Дополнительная информация

Если у вас есть технические вопросы или проблемы с загрузкой или использованием этого обновления, посетите службу поддержки Microsoft for Mac, чтобы узнать о вариантах поддержки, доступных для вас.

Конвертер форматов файлов Open XML для Mac

Сведения о развертывании

Необходимые условия

  • Mac OS X версии 10.4.9 или более поздней версии процессора Intel, PowerPC G5 или PowerPC G4 (500 МГц или более поздней версии)
  • Учетные записи пользователей Mac OS X должны иметь права администратора для установки этого обновления безопасности.

Установка обновления

Скачайте и установите соответствующую языковую версию конвертера формата файлов Open XML для Mac 1.1.4 из Центра загрузки Майкрософт.

  • Выйдите из всех запущенных приложений, включая приложения защиты от вирусов, все Приложение Office ликации Майкрософт, Microsoft Messenger для Mac и уведомления Office, так как они могут препятствовать установке.
  • Откройте конвертер формата файлов Open XML для Mac 1.1.4 обновления на рабочем столе. Возможно, этот шаг был выполнен для вас.
  • Чтобы запустить процесс обновления, в окне тома обновления Open XML File Converter для Mac 1.1.4 дважды щелкните конвертер формата файлов Open XML для Mac 1.1.4 и следуйте инструкциям на экране.
  • Если установка завершится успешно, можно удалить установщик обновления с жесткого диска. Чтобы убедиться, что установка завершена успешно, см. следующий заголовок "Проверка установки обновления". Чтобы удалить установщик обновления, сначала перетащите конвертер формата файлов Open XML для Mac 1.1.4 в корзину, а затем перетащите файл, скачанный в корзину.

Проверка установки обновления

Чтобы убедиться, что обновление безопасности установлено в затронутой системе, выполните следующие действия.

  1. В finder перейдите в папку приложения.
  2. Выберите файл, open XML File Format Converter.
  3. В меню "Файл" щелкните "Получить сведения" или "Показать сведения".

Если номер версии равен 1.1.4, обновление было успешно установлено.

Требование перезапуска

Это обновление не требует перезагрузки компьютера.

Удаление обновления

Не удается удалить это обновление безопасности.

Дополнительная информация

Если у вас есть технические вопросы или проблемы с загрузкой или использованием этого обновления, посетите службу поддержки Microsoft for Mac, чтобы узнать о вариантах поддержки, доступных для вас.

SharePoint Server 2007 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Для этого программного обеспечения больше нет пакетов обновления. Обновление этой проблемы может быть включено в будущий накопительный пакет обновления.
Развертывание
Установка без вмешательства пользователя Для Microsoft Office SharePoint Server 2007 с пакетом обновления 1 (SP1) и Microsoft Office SharePoint Server 2007 с пакетом обновления 2 (32-разрядная версия):\ office2007-kb979439-fullfile-x86-glb /пассивный \ \ Для Microsoft Office SharePoint Server 2007 с пакетом обновления 1 и Microsoft Office SharePoint Server 2007 с пакетом обновления 2 (64-разрядная версия):\ office2007-kb979439-fullfile-x64-glb /пассивный
Установка без перезапуска Для Microsoft Office SharePoint Server 2007 с пакетом обновления 1 и Microsoft Office SharePoint Server 2007 с пакетом обновления 2 (32-разрядная версия):\ office2007-kb979439-fullfile-x86-glb /norestart \ \ Для Microsoft Office SharePoint Server 2007 с пакетом обновления 1 и Microsoft Office SharePoint Server 2007 с пакетом обновления 2 (64-разрядная версия):\ office2007-kb979439-fullfile-x64-glb /norestart
Обновление файла журнала Нет данных
Дополнительные сведения Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаружения и развертывания" и "Руководство".
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
возникла в результате горячего исправления; Нет данных
Сведения об удалении Это обновление безопасности не может быть удалено.
Сведения о файлах См. статью базы знаний Майкрософт 979439
Проверка раздела реестра Нет данных

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.

Для этого обновления безопасности требуется, чтобы установщик Windows 3.1 или более поздней версии был установлен в системе.

Чтобы установить установщик Windows версии 3.1 или более поздней, посетите один из следующих веб-сайтов Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/? или /help Отображает диалоговое окно использования.
/passive Указывает пассивный режим. Не требуется взаимодействия с пользователем; пользователи видят основные диалоговые окна хода выполнения, но не могут отменить.
/quiet Задает спокойный режим или подавляет запросы при извлечении файлов.
/norestart Подавляет перезапуск системы, если обновление требует перезагрузки.
/forcerestart Автоматически перезапускает систему после применения обновления независимо от того, требуется ли обновление перезапуска.
/Извлечь Извлекает файлы без их установки. Вам будет предложено ввести целевую папку.
/extract:<path> Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.
/lang:<LCID> Принудительно использует определенный язык, если пакет обновления поддерживает этот язык.
/log:<log file> Включает ведение журнала как в Vnox, так и в установщике во время установки обновления.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Это обновление безопасности не может быть удалено.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer
    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла
    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в меню "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и щелкните "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файле, указанными в бюллетене КБ статье.
    5. Наконец, вы также можете щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файлах для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Николас Джоли из исследовательской группы по уязвимостям VUPEN для отчетности об уязвимости в памяти Microsoft Office Excel (CVE-2010-0257)
  • Шон Ларссон из VeriSign iDefense Labs для создания отчетов об уязвимости типа объекта листа Microsoft Office Excel (CVE-2010-0258)
  • Шон Ларссон из VeriSign iDefense Labs для создания отчетов об уязвимости кучи записей Microsoft Office Excel MDXTUPLE (CVE-2010-0260)
  • Шон Larsson из VeriSign iDefense Labs для создания отчетов об уязвимости Microsoft Office Excel MDXSET с переполнением кучи (CVE-2010-0261)
  • Шон Ларссон из VeriSign iDefense Labs для создания отчетов об уязвимости записи FNGROUPNAME Microsoft Office Excel (CVE-2010-0262)
  • Анонимный исследователь, работая с инициативой Нулевого дня TippingPoint, для создания отчетов об уязвимости выполнения кода в Microsoft Office Excel XLSX (CVE-2010-0263)
  • Damián Frizza из Основных технологий безопасности для создания отчетов об уязвимости синтаксического анализа записей Microsoft Office Excel DbOrParamQry (CVE-2010-0264)

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, посетите веб-сайты активных защиты, предоставляемые партнерами программы, перечисленные в программе Microsoft Active Protections Program (MAPP).

Поддержка

  • Клиенты в США и Канаде могут получать техническую поддержку от службы поддержки безопасности или 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается. Дополнительные сведения о доступных вариантах поддержки см. в справке и поддержке Майкрософт.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (9 марта 2010 г.): Бюллетень опубликован.
  • Версия 1.1 (10 марта 2010 г.): исправлена таблица серьезности для перечисления Microsoft Office Excel 2003 в зависимости от CVE-2010-0262. Исправлено имя файла пакета для Excel 2007. Также исправлен список затронутых программ в сводке руководителей. Это только информационные изменения. Клиентам, которые успешно обновили свои системы, не нужно предпринимать дальнейшие действия.

Построено в 2014-04-18T13:49:36Z-07:00</https:>