Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS10-018 — критически важный

Накопительное обновление системы безопасности для Интернет-Обозреватель (980182)

Опубликовано: 30 марта 2010 г.

Версия: 1.0

Общие сведения

Краткий обзор

Это обновление системы безопасности устраняет девять частных уязвимостей и одну публично раскрытую уязвимость в Интернете Обозреватель. Наиболее серьезные уязвимости могут позволить удаленному выполнению кода, если пользователь просматривает специально созданную веб-страницу с помощью Интернет-Обозреватель. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Это обновление системы безопасности имеет критически важное значение для всех поддерживаемых выпусков Интернет-Обозреватель: Интернет Обозреватель 5.01, Интернет Обозреватель 6 с пакетом обновления 1, Интернет Обозреватель 6 на клиентах Windows, Интернет Обозреватель 7 и Интернет Обозреватель 8 в Клиенты Windows. Для интернет-Обозреватель 6 на серверах Windows это обновление оценивается как важно. А для Интернета Обозреватель 8 на серверах Windows это обновление оценивается умеренно. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление системы безопасности устраняет эти уязвимости, изменив Обозреватель способ проверки происхождения скриптов и обработки объектов в памяти, содержимого с помощью строк кодирования и длинного URL-адреса. Дополнительные сведения об уязвимостях см. в подразделе "Часто задаваемые вопросы" в разделе " Сведения об уязвимостях".

Это обновление системы безопасности также устраняет уязвимость, описанную в 981374 рекомендаций по безопасности Майкрософт. Уязвимость CVE-2010-0806 не влияет на Windows 7, Windows Server 2008 R2 или Интернет Обозреватель 8.

Рекомендация. Большинство клиентов включили автоматическое обновление и не потребует никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиенты, которые не включили автоматическое обновление, должны проверка для обновлений и установить это обновление вручную. Сведения о конкретных параметрах конфигурации при автоматическом обновлении см. в статье базы знаний Майкрософт 294871.

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует клиентам немедленно применять обновление с помощью программного обеспечения управления обновлениями или проверка для обновлений с помощью службы обновления Майкрософт.

См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.

Известные проблемы. нет

Затронутое и не затронутое программное обеспечение

Программное обеспечение, указанное здесь, было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для вашей версии или выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Затронутого программного обеспечения

Операционная система Компонент Максимальное влияние на безопасность Оценка серьезности агрегата Бюллетени, замененные этим обновлением
Интернет Обозреватель 5.01 и Интернет Обозреватель 6 с пакетом обновления 1 (SP1)
Microsoft Windows 2000 с пакетом обновления 4 (SP4) Internet Обозреватель 5.01 с пакетом обновления 4 (SP4) Удаленное выполнение кода Критически важно MS10-002
Microsoft Windows 2000 с пакетом обновления 4 (SP4) Internet Обозреватель 6 с пакетом обновления 1 (SP1) Удаленное выполнение кода Критически важно MS10-002
Internet Explorer 6
Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3 Интернет Обозреватель 6 Удаленное выполнение кода Критически важно MS10-002
Windows XP Professional x64 Edition с пакетом обновления 2 Интернет Обозреватель 6 Удаленное выполнение кода Критически важно MS10-002
Windows Server 2003 с пакетом обновления 2 Интернет Обозреватель 6 Раскрытие информации Внимание MS10-002
Windows Server 2003 x64 Edition с пакетом обновления 2 Интернет Обозреватель 6 Раскрытие информации Внимание MS10-002
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Интернет Обозреватель 6 Раскрытие информации Внимание MS10-002
Internet Explorer 7
Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3 Internet Explorer 7 Удаленное выполнение кода Критически важно MS10-002
Windows XP Professional x64 Edition с пакетом обновления 2 Internet Explorer 7 Удаленное выполнение кода Критически важно MS10-002
Windows Server 2003 с пакетом обновления 2 Internet Explorer 7 Удаленное выполнение кода Критически важно MS10-002
Windows Server 2003 x64 Edition с пакетом обновления 2 Internet Explorer 7 Удаленное выполнение кода Критически важно MS10-002
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Internet Explorer 7 Удаленное выполнение кода Критически важно MS10-002
Windows Vista, Windows Vista с пакетом обновления 1 (SP1) и Windows Vista с пакетом обновления 2 (SP2) Internet Explorer 7 Удаленное выполнение кода Критически важно MS10-002
Windows Vista x64 Edition, Windows Vista x64 Edition с пакетом обновления 1 (SP1) и Windows Vista x64 Edition с пакетом обновления 2 (SP2) Internet Explorer 7 Удаленное выполнение кода Критически важно MS10-002
Windows Server 2008 для 32-разрядных систем и Windows Server 2008 для 32-разрядных систем с пакетом обновления 2** Internet Explorer 7 Удаленное выполнение кода Критически важно MS10-002
Windows Server 2008 для систем на основе x64 и Windows Server 2008 для систем на основе x64** Internet Explorer 7 Удаленное выполнение кода Критически важно MS10-002
Windows Server 2008 для систем на основе Itanium и Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) Internet Explorer 7 Удаленное выполнение кода Критически важно MS10-002
Internet Explorer 8
Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3 Internet Explorer 8 Удаленное выполнение кода Критически важно MS10-002
Windows XP Professional x64 Edition с пакетом обновления 2 Internet Explorer 8 Удаленное выполнение кода Критически важно MS10-002
Windows Server 2003 с пакетом обновления 2 Internet Explorer 8 Удаленное выполнение кода Умеренно MS10-002
Windows Server 2003 x64 Edition с пакетом обновления 2 Internet Explorer 8 Удаленное выполнение кода Умеренно MS10-002
Windows Vista, Windows Vista с пакетом обновления 1 (SP1) и Windows Vista с пакетом обновления 2 (SP2) Internet Explorer 8 Удаленное выполнение кода Критически важно MS10-002
Windows Vista x64 Edition, Windows Vista x64 Edition с пакетом обновления 1 (SP1) и Windows Vista x64 Edition с пакетом обновления 2 (SP2) Internet Explorer 8 Удаленное выполнение кода Критически важно MS10-002
Windows Server 2008 для 32-разрядных систем и Windows Server 2008 для 32-разрядных систем с пакетом обновления 2** Internet Explorer 8 Удаленное выполнение кода Умеренно MS10-002
Windows Server 2008 для систем на основе x64 и Windows Server 2008 для систем на основе x64** Internet Explorer 8 Удаленное выполнение кода Умеренно MS10-002
Windows 7 для 32-разрядных систем Internet Explorer 8 Удаленное выполнение кода Критически важно MS10-002
Windows 7 для систем на основе x64 Internet Explorer 8 Удаленное выполнение кода Критически важно MS10-002
Windows Server 2008 R2 для систем на основе x64** Internet Explorer 8 Удаленное выполнение кода Умеренно MS10-002
Windows Server 2008 R2 for Itanium-based Systems Internet Explorer 8 Удаленное выполнение кода Умеренно MS10-002

**Установка основных серверных компонентов не затронута. Уязвимости, устраненные этим обновлением, не влияют на поддерживаемые выпуски Windows Server 2008 или Windows Server 2008 R2, как указано, при установке с помощью параметра установки основных серверных компонентов. Дополнительные сведения об этом варианте установки см. в статьях MSDN, Server Core и Server Core для Windows Server 2008 R2. Обратите внимание, что параметр установки основных серверных компонентов не применяется к определенным выпускам Windows Server 2008 и Windows Server 2008 R2; См. статью "Сравнение параметров установки основных серверных компонентов".

Где указаны сведения о файле?
Сведения о файле можно найти в статье базы знаний Майкрософт 980182.

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах. Вместо установки нескольких обновлений, которые почти одинаковы, клиентам необходимо установить только это обновление.

Содержит ли это обновление какие-либо изменения, связанные с безопасностью, в функциональных возможностях?
Это обновление включает в себя подробное обновление для заголовка HTTP X-XSS-Protection. В частности, новый синтаксис mode=block направляет фильтр XSS, чтобы полностью отключить содержимое страницы в случае обнаружения межсайтовых сценариев. Например: X-XSS-Protection: 1; mode=block.

Я выбрал браузер по умолчанию, отличный от Интернета Обозреватель. Нужно ли применять это обновление?
Интернет-Обозреватель предоставляет службы приложений и функциональные возможности для программ Windows и сторонних разработчиков, которые поддерживаются с помощью накопительного обновления системы безопасности для Интернета Обозреватель. Корпорация Майкрософт рекомендует клиентам немедленно применить обновление. Большинство клиентов включили автоматическое обновление и не потребует никаких действий, так как это обновление безопасности будет загружено и установлено автоматически.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте служба поддержки Майкрософт жизненного цикла.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см. в разделе "Поддерживаемые жизненным циклом пакеты обновления".

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите веб-сайт Microsoft Worldwide Information , выберите страну в списке контактных данных, а затем нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска бюллетеня по безопасности, о эксплойтации уязвимости по отношению к его оценке серьезности и влиянию на безопасность, см. в сводке бюллетеня по эксплуатируемости в марте. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Таблица: часть 1 (продолжение ниже в части 2)

Затронутого программного обеспечения Уязвимость с неинициализацией памяти — CVE-2010-0267 Уязвимость для раскрытия информации о кодировке после cve-2010-0488 Уязвимость к повреждению памяти состояния гонки — CVE-2010-0489 Уязвимость с неинициализацией памяти — CVE-2010-0490 Уязвимость, связанная с повреждением памяти ОБЪЕКТА HTML — CVE-2010-0491 Уязвимость повреждения памяти объекта HTML — CVE-2010-0492
Интернет Обозреватель 5.01 и Интернет Обозреватель 6 с пакетом обновления 1 (SP1)
Internet Обозреватель 5.01 с пакетом обновления 4 при установке в Microsoft Windows 2000 с пакетом обновления 4 Нет данных Важное раскрытие информации Критическое удаленное выполнение кода Нет данных Критическое удаленное выполнение кода Нет данных
Internet Обозреватель 6 с пакетом обновления 1 при установке в Microsoft Windows 2000 с пакетом обновления 4 Критическое удаленное выполнение кода Важное раскрытие информации Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода Нет данных
Internet Explorer 6
Интернет Обозреватель 6 для Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3 Критическое удаленное выполнение кода Важное раскрытие информации Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода Нет данных
Интернет Обозреватель 6 для Windows XP Professional x64 Edition с пакетом обновления 2 Критическое удаленное выполнение кода Важное раскрытие информации Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода Нет данных
Интернет Обозреватель 6 для Windows Server 2003 с пакетом обновления 2 Умеренное удаленное выполнение кода Важное раскрытие информации Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода Нет данных
Internet Обозреватель 6 для Windows Server 2003 x64 Edition с пакетом обновления 2 Умеренное удаленное выполнение кода Важное раскрытие информации Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода Нет данных
Интернет Обозреватель 6 для Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Умеренное удаленное выполнение кода Важное раскрытие информации Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода Нет данных
Internet Explorer 7
Интернет Обозреватель 7 для Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3 Критическое удаленное выполнение кода Важное раскрытие информации Критическое удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Неприменимо
Internet Обозреватель 7 для Windows XP Professional x64 Edition с пакетом обновления 2 Критическое удаленное выполнение кода Важное раскрытие информации Критическое удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Неприменимо
Интернет Обозреватель 7 для Windows Server 2003 с пакетом обновления 2 (SP2) Умеренное удаленное выполнение кода Важное раскрытие информации Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода Неприменимо Неприменимо
Internet Обозреватель 7 для Windows Server 2003 x64 Edition с пакетом обновления 2 Умеренное удаленное выполнение кода Важное раскрытие информации Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода Неприменимо Неприменимо
Интернет Обозреватель 7 для Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Умеренное удаленное выполнение кода Важное раскрытие информации Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода Неприменимо Неприменимо
Интернет Обозреватель 7 в Windows Vista, Windows Vista с пакетом обновления 1 (SP1) и Windows Vista с пакетом обновления 2 (SP2) Критическое удаленное выполнение кода Важное раскрытие информации Критическое удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Неприменимо
Интернет Обозреватель 7 в Windows Vista x64 Edition, Windows Vista x64 Edition с пакетом обновления 1 (SP1) и Windows Vista x64 Edition с пакетом обновления 2 (SP2) Критическое удаленное выполнение кода Важное раскрытие информации Критическое удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Неприменимо
Интернет Обозреватель 7 в Windows Server 2008 для 32-разрядных систем и Windows Server 2008 для 32-разрядных систем с пакетом обновления 2** Умеренное удаленное выполнение кода Важное раскрытие информации Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода Неприменимо Неприменимо
Internet Обозреватель 7 в Windows Server 2008 для систем на основе x64 и Windows Server 2008 для систем на основе x64** Умеренное удаленное выполнение кода Важное раскрытие информации Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода Неприменимо Неприменимо
Internet Обозреватель 7 в Windows Server 2008 для систем на основе Itanium и Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) Умеренное удаленное выполнение кода Важное раскрытие информации Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода Неприменимо Неприменимо
Internet Explorer 8
Интернет Обозреватель 8 для Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3 Неприменимо Нет данных Неприменимо Критическое удаленное выполнение кода Нет данных Критическое удаленное выполнение кода
Internet Обозреватель 8 для Windows XP Professional x64 Edition с пакетом обновления 2 Неприменимо Нет данных Неприменимо Критическое удаленное выполнение кода Нет данных Критическое удаленное выполнение кода
Internet Обозреватель 8 для Windows Server 2003 с пакетом обновления 2 Неприменимо Нет данных Неприменимо Умеренное удаленное выполнение кода Нет данных Умеренное удаленное выполнение кода
Internet Обозреватель 8 для Windows Server 2003 x64 Edition с пакетом обновления 2 Неприменимо Нет данных Неприменимо Умеренное удаленное выполнение кода Нет данных Умеренное удаленное выполнение кода
Интернет Обозреватель 8 в Windows Vista, Windows Vista с пакетом обновления 1 (SP1) и Windows Vista с пакетом обновления 2 (SP2) Неприменимо Нет данных Неприменимо Критическое удаленное выполнение кода Нет данных Критическое удаленное выполнение кода
Интернет Обозреватель 8 в Windows Vista x64 Edition, Windows Vista x64 Edition с пакетом обновления 1 (SP1) и Windows Vista x64 Edition с пакетом обновления 2 (SP2) Неприменимо Нет данных Неприменимо Критическое удаленное выполнение кода Нет данных Критическое удаленное выполнение кода
Интернет Обозреватель 8 в Windows Server 2008 для 32-разрядных систем и Windows Server 2008 для 32-разрядных систем с пакетом обновления 2** Неприменимо Нет данных Неприменимо Умеренное удаленное выполнение кода Нет данных Умеренное удаленное выполнение кода
Internet Обозреватель 8 в Windows Server 2008 для систем на основе x64 и Windows Server 2008 для систем на основе x64** Неприменимо Нет данных Неприменимо Умеренное удаленное выполнение кода Нет данных Умеренное удаленное выполнение кода
Интернет Обозреватель 8 в Windows 7 для 32-разрядных систем Неприменимо Нет данных Неприменимо Критическое удаленное выполнение кода Нет данных Критическое удаленное выполнение кода
Интернет Обозреватель 8 в Windows 7 для систем на основе x64 Неприменимо Нет данных Неприменимо Критическое удаленное выполнение кода Нет данных Критическое удаленное выполнение кода
Интернет Обозреватель 8 в Windows Server 2008 R2 для систем на основе x64** Неприменимо Нет данных Неприменимо Умеренное удаленное выполнение кода Нет данных Умеренное удаленное выполнение кода
Интернет Обозреватель 8 в Windows Server 2008 R2 для систем на основе Itanium Неприменимо Нет данных Неприменимо Умеренное удаленное выполнение кода Нет данных Умеренное удаленное выполнение кода

Таблица: часть 2 (продолжение из части 1)

Затронутого программного обеспечения Уязвимость между доменами HTML-элемента — CVE-2010-0494 Уязвимость по повреждению памяти — CVE-2010-0805 Уязвимость с неинициализацией памяти — CVE-2010-0806 Уязвимость отрисовки HTML-памяти — CVE-2010-0807 Оценка серьезности агрегата
Интернет Обозреватель 5.01 и Интернет Обозреватель 6 с пакетом обновления 1 (SP1)
Internet Обозреватель 5.01 с пакетом обновления 4 при установке в Microsoft Windows 2000 с пакетом обновления 4 Нет данных Критическое удаленное выполнение кода Неприменимо Неприменимо Критически
Internet Обозреватель 6 с пакетом обновления 1 при установке в Microsoft Windows 2000 с пакетом обновления 4 Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Критически
Internet Explorer 6
Интернет Обозреватель 6 для Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3 Важное раскрытие информации Критическое удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Критически
Интернет Обозреватель 6 для Windows XP Professional x64 Edition с пакетом обновления 2 Важное раскрытие информации Критическое удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Критически
Интернет Обозреватель 6 для Windows Server 2003 с пакетом обновления 2 Низкое раскрытие информации Нет данных Умеренное удаленное выполнение кода Нет данных Важно!
Internet Обозреватель 6 для Windows Server 2003 x64 Edition с пакетом обновления 2 Низкое раскрытие информации Нет данных Умеренное удаленное выполнение кода Нет данных Важно!
Интернет Обозреватель 6 для Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Низкое раскрытие информации Нет данных Умеренное удаленное выполнение кода Нет данных Важно!
Internet Explorer 7
Интернет Обозреватель 7 для Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3 Важное раскрытие информации Нет данных Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критически
Internet Обозреватель 7 для Windows XP Professional x64 Edition с пакетом обновления 2 Важное раскрытие информации Нет данных Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критически
Интернет Обозреватель 7 для Windows Server 2003 с пакетом обновления 2 (SP2) Низкое раскрытие информации Нет данных Умеренное удаленное выполнение кода Критическое удаленное выполнение кода Критически
Internet Обозреватель 7 для Windows Server 2003 x64 Edition с пакетом обновления 2 Низкое раскрытие информации Нет данных Умеренное удаленное выполнение кода Критическое удаленное выполнение кода Критически
Интернет Обозреватель 7 для Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Низкое раскрытие информации Нет данных Умеренное удаленное выполнение кода Критическое удаленное выполнение кода Критически
Интернет Обозреватель 7 в Windows Vista, Windows Vista с пакетом обновления 1 (SP1) и Windows Vista с пакетом обновления 2 (SP2) Важное раскрытие информации Нет данных Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критически
Интернет Обозреватель 7 в Windows Vista x64 Edition, Windows Vista x64 Edition с пакетом обновления 1 (SP1) и Windows Vista x64 Edition с пакетом обновления 2 (SP2) Важное раскрытие информации Нет данных Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критически
Интернет Обозреватель 7 в Windows Server 2008 для 32-разрядных систем и Windows Server 2008 для 32-разрядных систем с пакетом обновления 2** Низкое раскрытие информации Нет данных Умеренное удаленное выполнение кода Критическое удаленное выполнение кода Критически
Internet Обозреватель 7 в Windows Server 2008 для систем на основе x64 и Windows Server 2008 для систем на основе x64** Низкое раскрытие информации Нет данных Умеренное удаленное выполнение кода Критическое удаленное выполнение кода Критически
Internet Обозреватель 7 в Windows Server 2008 для систем на основе Itanium и Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) Низкое раскрытие информации Нет данных Умеренное удаленное выполнение кода Критическое удаленное выполнение кода Критически
Internet Explorer 8
Интернет Обозреватель 8 для Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3 Важное раскрытие информации Неприменимо Нет данных Неприменимо Критически
Internet Обозреватель 8 для Windows XP Professional x64 Edition с пакетом обновления 2 Важное раскрытие информации Неприменимо Нет данных Неприменимо Критически
Internet Обозреватель 8 для Windows Server 2003 с пакетом обновления 2 Низкое раскрытие информации Неприменимо Нет данных Неприменимо Средняя
Internet Обозреватель 8 для Windows Server 2003 x64 Edition с пакетом обновления 2 Низкое раскрытие информации Неприменимо Нет данных Неприменимо Средняя
Интернет Обозреватель 8 в Windows Vista, Windows Vista с пакетом обновления 1 (SP1) и Windows Vista с пакетом обновления 2 (SP2) Важное раскрытие информации Неприменимо Нет данных Неприменимо Критически
Интернет Обозреватель 8 в Windows Vista x64 Edition, Windows Vista x64 Edition с пакетом обновления 1 (SP1) и Windows Vista x64 Edition с пакетом обновления 2 (SP2) Важное раскрытие информации Неприменимо Нет данных Неприменимо Критически
Интернет Обозреватель 8 в Windows Server 2008 для 32-разрядных систем и Windows Server 2008 для 32-разрядных систем с пакетом обновления 2** Низкое раскрытие информации Неприменимо Нет данных Неприменимо Средняя
Internet Обозреватель 8 в Windows Server 2008 для систем на основе x64 и Windows Server 2008 для систем на основе x64** Низкое раскрытие информации Неприменимо Нет данных Неприменимо Средняя
Интернет Обозреватель 8 в Windows 7 для 32-разрядных систем Важное раскрытие информации Неприменимо Нет данных Неприменимо Критически
Интернет Обозреватель 8 в Windows 7 для систем на основе x64 Важное раскрытие информации Неприменимо Нет данных Неприменимо Критически
Интернет Обозреватель 8 в Windows Server 2008 R2 для систем на основе x64** Низкое раскрытие информации Неприменимо Нет данных Неприменимо Средняя
Интернет Обозреватель 8 в Windows Server 2008 R2 для систем на основе Itanium Низкое раскрытие информации Неприменимо Нет данных Неприменимо Средняя

**Установка основных серверных компонентов не затронута. Уязвимости, устраненные этим обновлением, не влияют на поддерживаемые выпуски Windows Server 2008 или Windows Server 2008 R2, как указано, при установке с помощью параметра установки основных серверных компонентов. Дополнительные сведения об этом варианте установки см. в статьях MSDN, Server Core и Server Core для Windows Server 2008 R2. Обратите внимание, что параметр установки основных серверных компонентов не применяется к определенным выпускам Windows Server 2008 и Windows Server 2008 R2; См. статью "Сравнение параметров установки основных серверных компонентов".

Уязвимость с неинициализацией памяти — CVE-2010-0267

Уязвимость удаленного выполнения кода существует таким образом, что интернет-Обозреватель обращается к объекту, который не был правильно инициализирован или удален. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу. Когда пользователь просматривает веб-страницу, уязвимость может разрешить удаленное выполнение кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2010-0267.

Устранение рисков для неинициализированной уязвимости в памяти — CVE-2010-0267

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • По умолчанию все поддерживаемые версии Microsoft Outlook, Microsoft Outlook Express и Windows Mail открывают сообщения электронной почты HTML в зоне "Ограниченные сайты", что отключает элементы управления "Скрипт" и "ActiveX", что позволяет злоумышленнику использовать эту уязвимость для выполнения вредоносного кода. Если пользователь щелкает ссылку в сообщении электронной почты, пользователь по-прежнему может быть уязвим к эксплуатации этой уязвимости с помощью сценария атаки на основе Веб-сайта.
  • По умолчанию интернет-Обозреватель в Windows Server 2003 и Windows Server 2008 выполняются в ограниченном режиме, который называется конфигурацией расширенной безопасности. Этот режим задает уровень безопасности для зоны Интернета на высокий. Это фактор устранения рисков для веб-сайтов, которые вы не добавили в зону надежных сайтов в Интернете Обозреватель. Дополнительные сведения о Обозреватель конфигурации расширенной безопасности в Интернете см. в подразделе "Вопросы и ответы" этого раздела об этой уязвимости.
  • Интернет-Обозреватель 5.01 с пакетом обновления 4 (SP4) и Интернетом Обозреватель 8 не влияют на эту уязвимость.

Обходные пути для неинициализированной уязвимости повреждения памяти — CVE-2010-0267

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Включение или отключение элементов ActiveX в Office 2007
    Чтобы уменьшить вероятность использования этой уязвимости с помощью документа Office 2007 с помощью элемента activeX, выполните приведенные ниже действия, чтобы отключить элементы ActiveX в документах Office. Дополнительные сведения об отключении элементов ActiveX в Office 2007 см. в статье Microsoft Office Online, включение или отключение элементов ActiveX в документах Office.

    Откройте Центр управления безопасностью в приложениях Office 2007 с помощью одного из следующих методов. После выбора Параметры ActiveX нажмите кнопку "Отключить все элементы управления без уведомления" и нажмите кнопку "ОК".

    Обратите внимание, что если изменить параметр элемента управления ActiveX в одной Приложение Office ликации, параметры также изменяются во всех остальных программах Office на компьютере.

    Excel

    Нажмите кнопку Microsoft Office, выберите "Параметры Excel", выберите TrustCenter, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Outlook

    В меню "Сервис" выберите TrustCenter, выберите Центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Powerpoint

    Нажмите кнопку Microsoft Office, выберите "Параметры PowerPoint", выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Word

    Нажмите кнопку Microsoft Office, выберите "Параметры Word", выберите Центр управления безопасностью, выберите "Центр управления безопасностью" Параметры, а затем выберите ActiveX Параметры.

    Открыть

    Нажмите кнопку Microsoft Office, выберите "Параметры доступа", выберите Центр управления безопасностью, Параметры, а затем Параметры ActiveX.

    Infopath

    В меню "Сервис" выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Издатель

    В меню "Сервис" выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Microsoft Visio

    В меню "Сервис" выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Влияние обходного решения. Элементы ActiveX не будут создаваться в microsoft Приложение Office lications.

  • Задайте для параметров зоны безопасности интернета и локальной интрасети значение High, чтобы блокировать элементы ActiveX и активные скрипты в этих зонах.
    Вы можете защититься от эксплуатации этой уязвимости, изменив параметры зоны безопасности Интернета, чтобы заблокировать элементы ActiveX и активные скрипты. Это можно сделать, задав для браузера значение "Высокий".

    Чтобы повысить уровень безопасности браузера в Интернете Обозреватель, выполните следующие действия.

    1. В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
    2. В диалоговом окне " Параметры браузера" щелкните вкладку "Безопасность " и щелкните значок Интернета .
    3. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.

    Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.

    Примечание. Установка уровня "Высокий" может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.

    Влияние обходного решения. Существуют побочные эффекты для блокировки элементов ActiveX и активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX или Active Scripting для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Блокировка элементов ActiveX или Активное скриптирование — это глобальный параметр, который влияет на все сайты Интернета и интрасети. Если вы не хотите блокировать элементы ActiveX или активные скрипты для таких сайтов, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После настройки Интернет-Обозреватель блокировать элементы activeX и активные скрипты в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которыми вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить себя от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие шаги.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Настройка Обозреватель Интернета для запроса перед запуском активных сценариев или отключением активного скрипта в зоне безопасности Интернета и локальной интрасети
    Вы можете защититься от эксплуатации этой уязвимости, изменив параметры на запрос, прежде чем запускать активные скрипты или отключить активный скрипт в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие шаги.

    1. В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните Интернет и выберите "Пользовательский уровень".
    4. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку **Запрос *** или "Отключить", а затем нажмите кнопку "ОК".
    5. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
    6. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку **Запрос *** или "Отключить", а затем нажмите кнопку "ОК".
    7. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

    Примечание. Отключение активного скрипта в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно.

    Влияние обходного решения. Перед запуском активного скрипта существуют побочные эффекты. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют активные скрипты для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать активный скрипт для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить активный скрипт. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие шаги.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Не открывайте непредвиденные файлы
    Не открывайте файлы Microsoft Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об уязвимости в неинициализированной памяти — CVE-2010-0267

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость?
Когда Интернет Обозреватель пытается получить доступ к объекту, который не был инициализирован или удален, он может повредить память таким образом, чтобы злоумышленник мог выполнить произвольный код в контексте пользователя, вошедшего в систему.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просматривать веб-сайт. Злоумышленник также может внедрить элемент управления ActiveX, помеченный как "безопасный для инициализации" в приложении или документе Microsoft Office, на котором размещен модуль отрисовки IE. Злоумышленник также может воспользоваться скомпрометированных веб-сайтов и веб-сайтов, которые принимают или размещают содержимое или рекламу, предоставленные пользователем. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, щелкнув ссылку в сообщении электронной почты или в сообщении мгновенных сообщений, которое принимает пользователей на веб-сайт злоумышленника или открыв вложение, отправленное по электронной почте.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт для выполнения любых вредоносных действий. Таким образом, все системы, в которых интернет-Обозреватель часто используются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.

Я работаю в Интернете Обозреватель для Windows Server 2003 или Windows Server 2008. Это устраняет эту уязвимость?
Да. По умолчанию интернет-Обозреватель в Windows Server 2003 и Windows Server 2008 выполняются в ограниченном режиме, который называется конфигурацией расширенной безопасности. Расширенная конфигурация безопасности — это группа предварительно настроенных параметров в Интернете Обозреватель, которая может снизить вероятность загрузки и запуска специально созданного веб-содержимого на сервере. Это фактор устранения рисков для веб-сайтов, которые вы не добавили в зону надежных сайтов в Интернете Обозреватель. См. также управление конфигурацией расширенной безопасности в Интернете Обозреватель.

Что делает обновление?
Обновление устраняет уязвимость, изменив способ обработки объектов в памяти Обозреватель в Интернете.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость для раскрытия информации о кодировке после cve-2010-0488

Уязвимость раскрытия информации существует таким образом, что интернет-Обозреватель обрабатывает содержимое с помощью определенных строк кодирования при отправке данных. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу, которая может разрешить раскрытие информации, если пользователь просматривал веб-страницу. Злоумышленник, успешно использующий эту уязвимость, может просматривать содержимое с локального компьютера или другого окна браузера в другом домене или в зоне Обозреватель Интернета.

Чтобы просмотреть эту уязвимость как стандартную запись в списке распространенных уязвимостей и уязвимостей, см. в разделе CVE-2010-0488.

Устранение факторов уязвимости раскрытия информации о кодировке после записи — CVE-2010-0488

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.
  • Интернет-Обозреватель 8 не влияет на эту уязвимость.

Обходные пути для уязвимости раскрытия информации о кодировке после записи — CVE-2010-0488

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Включение или отключение элементов ActiveX в Office 2007
    Чтобы уменьшить вероятность использования этой уязвимости с помощью документа Office 2007 с помощью элемента activeX, выполните приведенные ниже действия, чтобы отключить элементы ActiveX в документах Office. Дополнительные сведения об отключении элементов ActiveX в Office 2007 см. в статье Microsoft Office Online, включение или отключение элементов ActiveX в документах Office.

    Откройте Центр управления безопасностью в приложениях Office 2007 с помощью одного из следующих методов. После выбора Параметры ActiveX нажмите кнопку "Отключить все элементы управления без уведомления" и нажмите кнопку "ОК".

    Обратите внимание, что если изменить параметр элемента управления ActiveX в одной Приложение Office ликации, параметры также изменяются во всех остальных программах Office на компьютере.

    Excel

    Нажмите кнопку Microsoft Office, выберите "Параметры Excel", выберите TrustCenter, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Outlook

    В меню "Сервис" выберите TrustCenter, выберите Центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Powerpoint

    Нажмите кнопку Microsoft Office, выберите "Параметры PowerPoint", выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Word

    Нажмите кнопку Microsoft Office, выберите "Параметры Word", выберите Центр управления безопасностью, выберите "Центр управления безопасностью" Параметры, а затем выберите ActiveX Параметры.

    Открыть

    Нажмите кнопку Microsoft Office, выберите "Параметры доступа", выберите Центр управления безопасностью, Параметры, а затем Параметры ActiveX.

    Infopath

    В меню "Сервис" выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Издатель

    В меню "Сервис" выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Microsoft Visio

    В меню "Сервис" выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Влияние обходного решения. Элементы ActiveX не будут создаваться в microsoft Приложение Office lications.

  • Не открывайте непредвиденные файлы
    Не открывайте файлы Microsoft Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об уязвимости раскрытия информации о кодировке после записи — CVE-2010-0488

Что такое область уязвимости?
Это уязвимость раскрытия информации. Злоумышленник, который использовал уязвимость, когда пользователь просматривает веб-страницу, может потенциально просматривать конфиденциальные данные, хранящиеся в памяти в системе.

Что вызывает уязвимость?
Уязвимость раскрытия информации существует таким образом, что интернет-Обозреватель обрабатывает содержимое с помощью определенных строк кодирования при отправке данных.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, когда пользователь просматривает веб-страницу, может потенциально просматривать конфиденциальные данные, хранящиеся в памяти в системе.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просматривать веб-сайт. Злоумышленник также может внедрить элемент управления ActiveX, помеченный как "безопасный для инициализации" в приложении или документе Microsoft Office, на котором размещен модуль отрисовки IE. Злоумышленник также может воспользоваться скомпрометированных веб-сайтов и веб-сайтов, которые принимают или размещают содержимое или рекламу, предоставленные пользователем. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, щелкнув ссылку в сообщении электронной почты или в сообщении мгновенных сообщений, которое принимает пользователей на веб-сайт злоумышленника или открыв вложение, отправленное по электронной почте.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт для выполнения любых вредоносных действий. Таким образом, все системы, в которых интернет-Обозреватель часто используются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.

Что делает обновление?
Обновление изменяет способ обработки содержимого Обозреватель в Интернете с помощью определенных строк кодирования.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость к повреждению памяти состояния гонки — CVE-2010-0489

Уязвимость удаленного выполнения кода существует таким образом, что интернет-Обозреватель обращается к объекту, который, возможно, поврежден из-за состояния гонки. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу. Когда пользователь просматривает веб-страницу, уязвимость может разрешить удаленное выполнение кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2010-0489.

Устранение факторов уязвимости памяти состояния гонки — CVE-2010-0489

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • По умолчанию все поддерживаемые версии Microsoft Outlook, Microsoft Outlook Express и Windows Mail открывают сообщения электронной почты HTML в зоне "Ограниченные сайты", что отключает элементы управления "Скрипт" и "ActiveX", что позволяет злоумышленнику использовать эту уязвимость для выполнения вредоносного кода. Если пользователь щелкает ссылку в сообщении электронной почты, пользователь по-прежнему может быть уязвим к эксплуатации этой уязвимости с помощью сценария атаки на основе Веб-сайта.
  • По умолчанию интернет-Обозреватель в Windows Server 2003 и Windows Server 2008 выполняются в ограниченном режиме, который называется конфигурацией расширенной безопасности. Этот режим задает уровень безопасности для зоны Интернета на высокий. Это фактор устранения рисков для веб-сайтов, которые вы не добавили в зону надежных сайтов в Интернете Обозреватель. Дополнительные сведения о Обозреватель конфигурации расширенной безопасности в Интернете см. в подразделе "Вопросы и ответы" этого раздела об этой уязвимости.
  • Интернет-Обозреватель 8 не влияет на эту уязвимость.

Обходные пути для уязвимости памяти состояния гонки — CVE-2010-0489

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Включение или отключение элементов ActiveX в Office 2007
    Чтобы уменьшить вероятность использования этой уязвимости с помощью документа Office 2007 с помощью элемента activeX, выполните приведенные ниже действия, чтобы отключить элементы ActiveX в документах Office. Дополнительные сведения об отключении элементов ActiveX в Office 2007 см. в статье Microsoft Office Online, включение или отключение элементов ActiveX в документах Office.

    Откройте Центр управления безопасностью в приложениях Office 2007 с помощью одного из следующих методов. После выбора Параметры ActiveX нажмите кнопку "Отключить все элементы управления без уведомления" и нажмите кнопку "ОК".

    Обратите внимание, что если изменить параметр элемента управления ActiveX в одной Приложение Office ликации, параметры также изменяются во всех остальных программах Office на компьютере.

    Excel

    Нажмите кнопку Microsoft Office, выберите "Параметры Excel", выберите TrustCenter, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Outlook

    В меню "Сервис" выберите TrustCenter, выберите Центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Powerpoint

    Нажмите кнопку Microsoft Office, выберите "Параметры PowerPoint", выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Word

    Нажмите кнопку Microsoft Office, выберите "Параметры Word", выберите Центр управления безопасностью, выберите "Центр управления безопасностью" Параметры, а затем выберите ActiveX Параметры.

    Открыть

    Нажмите кнопку Microsoft Office, выберите "Параметры доступа", выберите Центр управления безопасностью, Параметры, а затем Параметры ActiveX.

    Infopath

    В меню "Сервис" выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Издатель

    В меню "Сервис" выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Microsoft Visio

    В меню "Сервис" выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Влияние обходного решения. Элементы ActiveX не будут создаваться в microsoft Приложение Office lications.

  • Задайте для параметров зоны безопасности интернета и локальной интрасети значение High, чтобы блокировать элементы ActiveX и активные скрипты в этих зонах.
    Вы можете защититься от эксплуатации этой уязвимости, изменив параметры зоны безопасности Интернета, чтобы заблокировать элементы ActiveX и активные скрипты. Это можно сделать, задав для браузера значение "Высокий".

    Чтобы повысить уровень безопасности браузера в Интернете Обозреватель, выполните следующие действия.

    1. В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
    2. В диалоговом окне " Параметры браузера" щелкните вкладку "Безопасность " и щелкните значок Интернета .
    3. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.

    Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.

    Примечание. Установка уровня "Высокий" может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.

    Влияние обходного решения. Существуют побочные эффекты для блокировки элементов ActiveX и активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX или Active Scripting для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Блокировка элементов ActiveX или Активное скриптирование — это глобальный параметр, который влияет на все сайты Интернета и интрасети. Если вы не хотите блокировать элементы ActiveX или активные скрипты для таких сайтов, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После настройки Интернет-Обозреватель блокировать элементы activeX и активные скрипты в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которыми вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить себя от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие шаги.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Настройка Обозреватель Интернета для запроса перед запуском активных сценариев или отключением активного скрипта в зоне безопасности Интернета и локальной интрасети
    Вы можете защититься от эксплуатации этой уязвимости, изменив параметры на запрос, прежде чем запускать активные скрипты или отключить активный скрипт в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие шаги.

    1. В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните Интернет и выберите "Пользовательский уровень".
    4. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку **Запрос *** или "Отключить", а затем нажмите кнопку "ОК".
    5. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
    6. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку **Запрос *** или "Отключить", а затем нажмите кнопку "ОК".
    7. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

    Примечание. Отключение активного скрипта в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно.

    Влияние обходного решения. Перед запуском активного скрипта существуют побочные эффекты. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют активные скрипты для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать активный скрипт для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить активный скрипт. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие шаги.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Не открывайте непредвиденные файлы
    Не открывайте файлы Microsoft Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об уязвимости памяти состояния гонки — CVE-2010-0489

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость?
Когда Интернет Обозреватель пытается получить доступ к объекту, который, возможно, поврежден из-за состояния гонки, он может повредить память таким образом, чтобы злоумышленник мог выполнить произвольный код в контексте пользователя, вошедшего в систему.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просматривать веб-сайт. Злоумышленник также может внедрить элемент управления ActiveX, помеченный как "безопасный для инициализации" в приложении или документе Microsoft Office, на котором размещен модуль отрисовки IE. Злоумышленник также может воспользоваться скомпрометированных веб-сайтов и веб-сайтов, которые принимают или размещают содержимое или рекламу, предоставленные пользователем. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, щелкнув ссылку в сообщении электронной почты или в сообщении мгновенных сообщений, которое принимает пользователей на веб-сайт злоумышленника или открыв вложение, отправленное по электронной почте.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт для выполнения любых вредоносных действий. Таким образом, все системы, в которых интернет-Обозреватель часто используются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.

Я работаю в Интернете Обозреватель для Windows Server 2003 или Windows Server 2008. Это устраняет эту уязвимость?
Да. По умолчанию интернет-Обозреватель в Windows Server 2003 и Windows Server 2008 выполняются в ограниченном режиме, который называется конфигурацией расширенной безопасности. Расширенная конфигурация безопасности — это группа предварительно настроенных параметров в Интернете Обозреватель, которая может снизить вероятность загрузки и запуска специально созданного веб-содержимого на сервере. Это фактор устранения рисков для веб-сайтов, которые вы не добавили в зону надежных сайтов в Интернете Обозреватель. См. также управление конфигурацией расширенной безопасности в Интернете Обозреватель.

Что делает обновление?
Обновление изменяет способ обработки объектов в памяти Обозреватель в Интернете.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость с неинициализацией памяти — CVE-2010-0490

Уязвимость удаленного выполнения кода существует таким образом, что интернет-Обозреватель обращается к объекту, который не был правильно инициализирован или удален. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу. Когда пользователь просматривает веб-страницу, уязвимость может разрешить удаленное выполнение кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2010-0490.

Устранение факторов уязвимости, неинициализации памяти — CVE-2010-0490

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • По умолчанию все поддерживаемые версии Microsoft Outlook, Microsoft Outlook Express и Windows Mail открывают сообщения электронной почты HTML в зоне "Ограниченные сайты", что отключает элементы управления "Скрипт" и "ActiveX", что позволяет злоумышленнику использовать эту уязвимость для выполнения вредоносного кода. Если пользователь щелкает ссылку в сообщении электронной почты, пользователь по-прежнему может быть уязвим к эксплуатации этой уязвимости с помощью сценария атаки на основе Веб-сайта.
  • По умолчанию интернет-Обозреватель в Windows Server 2003 и Windows Server 2008 выполняются в ограниченном режиме, который называется конфигурацией расширенной безопасности. Этот режим задает уровень безопасности для зоны Интернета на высокий. Это фактор устранения рисков для веб-сайтов, которые вы не добавили в зону надежных сайтов в Интернете Обозреватель. Дополнительные сведения о Обозреватель конфигурации расширенной безопасности в Интернете см. в подразделе "Вопросы и ответы" этого раздела об этой уязвимости.
  • Интернет-Обозреватель 5.01 с пакетом обновления 4 не влияет на эту уязвимость.

Обходные пути для неинициализированной уязвимости в памяти — CVE-2010-0490

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Включение или отключение элементов ActiveX в Office 2007
    Чтобы уменьшить вероятность использования этой уязвимости с помощью документа Office 2007 с помощью элемента activeX, выполните приведенные ниже действия, чтобы отключить элементы ActiveX в документах Office. Дополнительные сведения об отключении элементов ActiveX в Office 2007 см. в статье Microsoft Office Online, включение или отключение элементов ActiveX в документах Office.

    Откройте Центр управления безопасностью в приложениях Office 2007 с помощью одного из следующих методов. После выбора Параметры ActiveX нажмите кнопку "Отключить все элементы управления без уведомления" и нажмите кнопку "ОК".

    Обратите внимание, что если изменить параметр элемента управления ActiveX в одной Приложение Office ликации, параметры также изменяются во всех остальных программах Office на компьютере.

    Excel

    Нажмите кнопку Microsoft Office, выберите "Параметры Excel", выберите TrustCenter, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Outlook

    В меню "Сервис" выберите TrustCenter, выберите Центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Powerpoint

    Нажмите кнопку Microsoft Office, выберите "Параметры PowerPoint", выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Word

    Нажмите кнопку Microsoft Office, выберите "Параметры Word", выберите Центр управления безопасностью, выберите "Центр управления безопасностью" Параметры, а затем выберите ActiveX Параметры.

    Открыть

    Нажмите кнопку Microsoft Office, выберите "Параметры доступа", выберите Центр управления безопасностью, Параметры, а затем Параметры ActiveX.

    Infopath

    В меню "Сервис" выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Издатель

    В меню "Сервис" выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Microsoft Visio

    В меню "Сервис" выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Влияние обходного решения. Элементы ActiveX не будут создаваться в microsoft Приложение Office lications.

  • Задайте для параметров зоны безопасности интернета и локальной интрасети значение High, чтобы блокировать элементы ActiveX и активные скрипты в этих зонах.
    Вы можете защититься от эксплуатации этой уязвимости, изменив параметры зоны безопасности Интернета, чтобы заблокировать элементы ActiveX и активные скрипты. Это можно сделать, задав для браузера значение "Высокий".

    Чтобы повысить уровень безопасности браузера в Интернете Обозреватель, выполните следующие действия.

    1. В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
    2. В диалоговом окне " Параметры браузера" щелкните вкладку "Безопасность " и щелкните значок Интернета .
    3. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.

    Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.

    Примечание. Установка уровня "Высокий" может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.

    Влияние обходного решения. Существуют побочные эффекты для блокировки элементов ActiveX и активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX или Active Scripting для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Блокировка элементов ActiveX или Активное скриптирование — это глобальный параметр, который влияет на все сайты Интернета и интрасети. Если вы не хотите блокировать элементы ActiveX или активные скрипты для таких сайтов, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После настройки Интернет-Обозреватель блокировать элементы activeX и активные скрипты в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которыми вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить себя от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие шаги.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Настройка Обозреватель Интернета для запроса перед запуском активных сценариев или отключением активного скрипта в зоне безопасности Интернета и локальной интрасети
    Вы можете защититься от эксплуатации этой уязвимости, изменив параметры на запрос, прежде чем запускать активные скрипты или отключить активный скрипт в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие шаги.

    1. В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните Интернет и выберите "Пользовательский уровень".
    4. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку **Запрос *** или "Отключить", а затем нажмите кнопку "ОК".
    5. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
    6. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку **Запрос *** или "Отключить", а затем нажмите кнопку "ОК".
    7. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

    Примечание. Отключение активного скрипта в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно.

    Влияние обходного решения. Перед запуском активного скрипта существуют побочные эффекты. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют активные скрипты для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать активный скрипт для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить активный скрипт. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие шаги.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Не открывайте непредвиденные файлы
    Не открывайте файлы Microsoft Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об уязвимости с неинициализацией памяти — CVE-2010-0490

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость?
Когда Интернет Обозреватель пытается получить доступ к объекту, который не был инициализирован или удален, он может повредить память таким образом, чтобы злоумышленник мог выполнить произвольный код в контексте пользователя, вошедшего в систему.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просматривать веб-сайт. Злоумышленник также может внедрить элемент управления ActiveX, помеченный как "безопасный для инициализации" в приложении или документе Microsoft Office, на котором размещен модуль отрисовки IE. Злоумышленник также может воспользоваться скомпрометированных веб-сайтов и веб-сайтов, которые принимают или размещают содержимое или рекламу, предоставленные пользователем. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, щелкнув ссылку в сообщении электронной почты или в сообщении мгновенных сообщений, которое принимает пользователей на веб-сайт злоумышленника или открыв вложение, отправленное по электронной почте.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт для выполнения любых вредоносных действий. Таким образом, все системы, в которых интернет-Обозреватель часто используются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.

Я работаю в Интернете Обозреватель для Windows Server 2003 или Windows Server 2008. Это устраняет эту уязвимость?
Да. По умолчанию интернет-Обозреватель в Windows Server 2003 и Windows Server 2008 выполняются в ограниченном режиме, который называется конфигурацией расширенной безопасности. Расширенная конфигурация безопасности — это группа предварительно настроенных параметров в Интернете Обозреватель, которая может снизить вероятность загрузки и запуска специально созданного веб-содержимого на сервере. Это фактор устранения рисков для веб-сайтов, которые вы не добавили в зону надежных сайтов в Интернете Обозреватель. См. также управление конфигурацией расширенной безопасности в Интернете Обозреватель.

Что делает обновление?
Обновление изменяет способ обработки объектов в памяти Обозреватель в Интернете.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость, связанная с повреждением памяти ОБЪЕКТА HTML — CVE-2010-0491

Уязвимость удаленного выполнения кода существует таким образом, что интернет-Обозреватель обращается к объекту, который не был правильно инициализирован или удален. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу. Когда пользователь просматривает веб-страницу, уязвимость может разрешить удаленное выполнение кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Чтобы просмотреть эту уязвимость как стандартную запись в списке распространенных уязвимостей и уязвимостей, см. раздел CVE-2010-0491.

Устранение факторов повреждения памяти объекта HTML — CVE-2010-0491

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • По умолчанию все поддерживаемые версии Microsoft Outlook, Microsoft Outlook Express и Windows Mail открывают сообщения электронной почты HTML в зоне "Ограниченные сайты", что отключает элементы управления "Скрипт" и "ActiveX", что позволяет злоумышленнику использовать эту уязвимость для выполнения вредоносного кода. Если пользователь щелкает ссылку в сообщении электронной почты, пользователь по-прежнему может быть уязвим к эксплуатации этой уязвимости с помощью сценария атаки на основе Веб-сайта.
  • По умолчанию интернет-Обозреватель в Windows Server 2003 и Windows Server 2008 выполняются в ограниченном режиме, который называется конфигурацией расширенной безопасности. Этот режим задает уровень безопасности для зоны Интернета на высокий. Это фактор устранения рисков для веб-сайтов, которые вы не добавили в зону надежных сайтов в Интернете Обозреватель. Дополнительные сведения о Обозреватель конфигурации расширенной безопасности в Интернете см. в подразделе "Вопросы и ответы" этого раздела об этой уязвимости.
  • Интернет-Обозреватель 7 и Интернет Обозреватель 8 не влияют на эту уязвимость.

Обходные пути для уязвимости повреждения памяти объектов HTML — CVE-2010-0491

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Включение или отключение элементов ActiveX в Office 2007
    Чтобы уменьшить вероятность использования этой уязвимости с помощью документа Office 2007 с помощью элемента activeX, выполните приведенные ниже действия, чтобы отключить элементы ActiveX в документах Office. Дополнительные сведения об отключении элементов ActiveX в Office 2007 см. в статье Microsoft Office Online, включение или отключение элементов ActiveX в документах Office.

    Откройте Центр управления безопасностью в приложениях Office 2007 с помощью одного из следующих методов. После выбора Параметры ActiveX нажмите кнопку "Отключить все элементы управления без уведомления" и нажмите кнопку "ОК".

    Обратите внимание, что если изменить параметр элемента управления ActiveX в одной Приложение Office ликации, параметры также изменяются во всех остальных программах Office на компьютере.

    Excel

    Нажмите кнопку Microsoft Office, выберите "Параметры Excel", выберите TrustCenter, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Outlook

    В меню "Сервис" выберите TrustCenter, выберите Центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Powerpoint

    Нажмите кнопку Microsoft Office, выберите "Параметры PowerPoint", выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Word

    Нажмите кнопку Microsoft Office, выберите "Параметры Word", выберите Центр управления безопасностью, выберите "Центр управления безопасностью" Параметры, а затем выберите ActiveX Параметры.

    Открыть

    Нажмите кнопку Microsoft Office, выберите "Параметры доступа", выберите Центр управления безопасностью, Параметры, а затем Параметры ActiveX.

    Infopath

    В меню "Сервис" выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Издатель

    В меню "Сервис" выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Microsoft Visio

    В меню "Сервис" выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Влияние обходного решения. Элементы ActiveX не будут создаваться в microsoft Приложение Office lications.

  • Задайте для параметров зоны безопасности интернета и локальной интрасети значение High, чтобы блокировать элементы ActiveX и активные скрипты в этих зонах.
    Вы можете защититься от эксплуатации этой уязвимости, изменив параметры зоны безопасности Интернета, чтобы заблокировать элементы ActiveX и активные скрипты. Это можно сделать, задав для браузера значение "Высокий".

    Чтобы повысить уровень безопасности браузера в Интернете Обозреватель, выполните следующие действия.

    1. В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
    2. В диалоговом окне " Параметры браузера" щелкните вкладку "Безопасность " и щелкните значок Интернета .
    3. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.

    Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.

    Примечание. Установка уровня "Высокий" может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.

    Влияние обходного решения. Существуют побочные эффекты для блокировки элементов ActiveX и активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX или Active Scripting для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Блокировка элементов ActiveX или Активное скриптирование — это глобальный параметр, который влияет на все сайты Интернета и интрасети. Если вы не хотите блокировать элементы ActiveX или активные скрипты для таких сайтов, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После настройки Интернет-Обозреватель блокировать элементы activeX и активные скрипты в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которыми вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить себя от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие шаги.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Настройка Обозреватель Интернета для запроса перед запуском активных сценариев или отключением активного скрипта в зоне безопасности Интернета и локальной интрасети
    Вы можете защититься от эксплуатации этой уязвимости, изменив параметры на запрос, прежде чем запускать активные скрипты или отключить активный скрипт в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие шаги.

    1. В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните Интернет и выберите "Пользовательский уровень".
    4. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку **Запрос *** или "Отключить", а затем нажмите кнопку "ОК".
    5. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
    6. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку **Запрос *** или "Отключить", а затем нажмите кнопку "ОК".
    7. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

    Примечание. Отключение активного скрипта в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно.

    Влияние обходного решения. Перед запуском активного скрипта существуют побочные эффекты. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют активные скрипты для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать активный скрипт для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить активный скрипт. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие шаги.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Не открывайте непредвиденные файлы
    Не открывайте файлы Microsoft Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об уязвимости в памяти HTML-объектов — CVE-2010-0491

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость?
Когда Интернет Обозреватель пытается получить доступ к неправильно инициализированной памяти в определенных условиях, это может привести к повреждению памяти таким образом, что злоумышленник может выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просматривать веб-сайт. Злоумышленник также может внедрить элемент управления ActiveX, помеченный как "безопасный для инициализации" в приложении или документе Microsoft Office, на котором размещен модуль отрисовки IE. Злоумышленник также может воспользоваться скомпрометированных веб-сайтов и веб-сайтов, которые принимают или размещают содержимое или рекламу, предоставленные пользователем. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, щелкнув ссылку в сообщении электронной почты или в сообщении мгновенных сообщений, которое принимает пользователей на веб-сайт злоумышленника или открыв вложение, отправленное по электронной почте.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт для выполнения любых вредоносных действий. Таким образом, все системы, в которых интернет-Обозреватель часто используются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.

Я работаю в Интернете Обозреватель для Windows Server 2003 или Windows Server 2008. Это устраняет эту уязвимость?
Да. По умолчанию интернет-Обозреватель в Windows Server 2003 и Windows Server 2008 выполняются в ограниченном режиме, который называется конфигурацией расширенной безопасности. Расширенная конфигурация безопасности — это группа предварительно настроенных параметров в Интернете Обозреватель, которая может снизить вероятность загрузки и запуска специально созданного веб-содержимого на сервере. Это фактор устранения рисков для веб-сайтов, которые вы не добавили в зону надежных сайтов в Интернете Обозреватель. См. также управление конфигурацией расширенной безопасности в Интернете Обозреватель.

Что делает обновление?
Обновление изменяет способ обработки объектов в памяти Обозреватель в Интернете.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость повреждения памяти объекта HTML — CVE-2010-0492

Уязвимость удаленного выполнения кода существует таким образом, что интернет-Обозреватель обращается к объекту, который не был правильно инициализирован или удален. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу. Когда пользователь просматривает веб-страницу, уязвимость может разрешить удаленное выполнение кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2010-0492.

Устранение факторов повреждения памяти объекта HTML — CVE-2010-0492

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • По умолчанию все поддерживаемые версии Microsoft Outlook, Microsoft Outlook Express и Windows Mail открывают сообщения электронной почты HTML в зоне "Ограниченные сайты", что отключает элементы управления "Скрипт" и "ActiveX", что позволяет злоумышленнику использовать эту уязвимость для выполнения вредоносного кода. Если пользователь щелкает ссылку в сообщении электронной почты, пользователь по-прежнему может быть уязвим к эксплуатации этой уязвимости с помощью сценария атаки на основе Веб-сайта.
  • По умолчанию интернет-Обозреватель в Windows Server 2003 и Windows Server 2008 выполняются в ограниченном режиме, который называется конфигурацией расширенной безопасности. Этот режим задает уровень безопасности для зоны Интернета на высокий. Это фактор устранения рисков для веб-сайтов, которые вы не добавили в зону надежных сайтов в Интернете Обозреватель. Дополнительные сведения о Обозреватель конфигурации расширенной безопасности в Интернете см. в подразделе "Вопросы и ответы" этого раздела об этой уязвимости.
  • Интернет-Обозреватель 6 и Интернет Обозреватель 7 не затрагиваются этой уязвимостью.

Обходные решения для уязвимости в памяти объектов HTML — CVE-2010-0492

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Включение или отключение элементов ActiveX в Office 2007
    Чтобы уменьшить вероятность использования этой уязвимости с помощью документа Office 2007 с помощью элемента activeX, выполните приведенные ниже действия, чтобы отключить элементы ActiveX в документах Office. Дополнительные сведения об отключении элементов ActiveX в Office 2007 см. в статье Microsoft Office Online, включение или отключение элементов ActiveX в документах Office.

    Откройте Центр управления безопасностью в приложениях Office 2007 с помощью одного из следующих методов. После выбора Параметры ActiveX нажмите кнопку "Отключить все элементы управления без уведомления" и нажмите кнопку "ОК".

    Обратите внимание, что если изменить параметр элемента управления ActiveX в одной Приложение Office ликации, параметры также изменяются во всех остальных программах Office на компьютере.

    Excel

    Нажмите кнопку Microsoft Office, выберите "Параметры Excel", выберите TrustCenter, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Outlook

    В меню "Сервис" выберите TrustCenter, выберите Центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Powerpoint

    Нажмите кнопку Microsoft Office, выберите "Параметры PowerPoint", выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Word

    Нажмите кнопку Microsoft Office, выберите "Параметры Word", выберите Центр управления безопасностью, выберите "Центр управления безопасностью" Параметры, а затем выберите ActiveX Параметры.

    Открыть

    Нажмите кнопку Microsoft Office, выберите "Параметры доступа", выберите Центр управления безопасностью, Параметры, а затем Параметры ActiveX.

    Infopath

    В меню "Сервис" выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Издатель

    В меню "Сервис" выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Microsoft Visio

    В меню "Сервис" выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Влияние обходного решения. Элементы ActiveX не будут создаваться в microsoft Приложение Office lications.

  • Изменение списка контроль доступа (ACL) на mstime.dll
    Измените ACL, чтобы отключить mstime.dll.

    В Windows XP и Windows Server 2003 выполните следующую команду из административной командной строки:

    Echo y| cacls %WINDIR%\SYSTEM32\mstime.DLL /E /P everyone:N

    В Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 выполните следующие команды из командной строки с повышенными привилегиями:

    Takeown.exe /f %WINDIR%\SYSTEM32\mstime.DLL  
    Icacls.exe %WINDIR%\SYSTEM32\mstime.DLL/save %TEMP%\mstime_ACL.TXT  
    Icacls.exe %WINDIR%\SYSTEM32\mstime.DLL /deny everyone:(F)
    

    Влияние обходного решения. Такие функции, как HTML и TIME, отключены.

    Как отменить обходное решение.

    В Windows XP и Windows Server 2003 выполните следующую команду из административной командной строки:

    cacls %WINDIR%\SYSTEM32\mstime.dll /E /R everyone

    В Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 выполните следующие команды из командной строки с повышенными привилегиями:

    icacls %WINDIR%\SYSTEM32\mstime.DLL /grant everyone:(F)  
    icacls %WINDIR%\SYSTEM32 /restore %TEMP%\mstime_ACL.TXT
    
  • Задайте для параметров зоны безопасности интернета и локальной интрасети значение High, чтобы блокировать элементы ActiveX и активные скрипты в этих зонах.
    Вы можете защититься от эксплуатации этой уязвимости, изменив параметры зоны безопасности Интернета, чтобы заблокировать элементы ActiveX и активные скрипты. Это можно сделать, задав для браузера значение "Высокий".

    Чтобы повысить уровень безопасности браузера в Интернете Обозреватель, выполните следующие действия.

    1. В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
    2. В диалоговом окне " Параметры браузера" щелкните вкладку "Безопасность " и щелкните значок Интернета .
    3. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.

    Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.

    Примечание. Установка уровня "Высокий" может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.

    Влияние обходного решения. Существуют побочные эффекты для блокировки элементов ActiveX и активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX или Active Scripting для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Блокировка элементов ActiveX или Активное скриптирование — это глобальный параметр, который влияет на все сайты Интернета и интрасети. Если вы не хотите блокировать элементы ActiveX или активные скрипты для таких сайтов, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После настройки Интернет-Обозреватель блокировать элементы activeX и активные скрипты в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которыми вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить себя от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие шаги.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Настройка Обозреватель Интернета для запроса перед запуском активных сценариев или отключением активного скрипта в зоне безопасности Интернета и локальной интрасети
    Вы можете защититься от эксплуатации этой уязвимости, изменив параметры на запрос, прежде чем запускать активные скрипты или отключить активный скрипт в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие шаги.

    1. В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните Интернет и выберите "Пользовательский уровень".
    4. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    5. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
    6. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    7. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

    Примечание. Отключение активного скрипта в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно.

    Влияние обходного решения. Перед запуском активного скрипта существуют побочные эффекты. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют активные скрипты для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать активный скрипт для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить активный скрипт. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие шаги.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Не открывайте непредвиденные файлы
    Не открывайте файлы Microsoft Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об уязвимости в памяти HTML-объектов — CVE-2010-0492

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость?
Когда Интернет Обозреватель пытается получить доступ к неправильно инициализированной памяти в определенных условиях, это может привести к повреждению памяти таким образом, что злоумышленник может выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просматривать веб-сайт. Злоумышленник также может внедрить элемент управления ActiveX, помеченный как "безопасный для инициализации" в приложении или документе Microsoft Office, на котором размещен модуль отрисовки IE. Злоумышленник также может воспользоваться скомпрометированных веб-сайтов и веб-сайтов, которые принимают или размещают содержимое или рекламу, предоставленные пользователем. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, щелкнув ссылку в сообщении электронной почты или в сообщении мгновенных сообщений, которое принимает пользователей на веб-сайт злоумышленника или открыв вложение, отправленное по электронной почте.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт для выполнения любых вредоносных действий. Таким образом, все системы, в которых интернет-Обозреватель часто используются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.

Я работаю в Интернете Обозреватель для Windows Server 2003 или Windows Server 2008. Это устраняет эту уязвимость?
Да. По умолчанию интернет-Обозреватель в Windows Server 2003 и Windows Server 2008 выполняются в ограниченном режиме, который называется конфигурацией расширенной безопасности. Расширенная конфигурация безопасности — это группа предварительно настроенных параметров в Интернете Обозреватель, которая может снизить вероятность загрузки и запуска специально созданного веб-содержимого на сервере. Это фактор устранения рисков для веб-сайтов, которые вы не добавили в зону надежных сайтов в Интернете Обозреватель. См. также управление конфигурацией расширенной безопасности в Интернете Обозреватель.

Что делает обновление?
Обновление изменяет способ обработки объектов в памяти Обозреватель в Интернете.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость между доменами HTML-элемента — CVE-2010-0494

Уязвимость раскрытия информации существует в Интернете Обозреватель, которая может позволить скрипту получить доступ к окну браузера в другом домене или зоне Обозреватель Интернета. Злоумышленник может воспользоваться уязвимостью, создав специально созданную веб-страницу, которая может разрешить раскрытие информации, если пользователь просматривал веб-страницу, а затем перетаскивал окно браузера во второе окно браузера.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2010-0494.

Факторы устранения уязвимости между доменами HTML-элемента — CVE-2010-0494

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.
  • По умолчанию все поддерживаемые версии Microsoft Outlook, Microsoft Outlook Express и Windows Mail открывают сообщения электронной почты HTML в зоне "Ограниченные сайты", что отключает элементы управления "Скрипт" и "ActiveX", что позволяет злоумышленнику использовать эту уязвимость для выполнения вредоносного кода. Если пользователь щелкает ссылку в сообщении электронной почты, пользователь по-прежнему может быть уязвим к эксплуатации этой уязвимости с помощью сценария атаки на основе Веб-сайта.
  • По умолчанию интернет-Обозреватель в Windows Server 2003 и Windows Server 2008 выполняются в ограниченном режиме, который называется конфигурацией расширенной безопасности. Этот режим задает уровень безопасности для зоны Интернета на высокий. Это фактор устранения рисков для веб-сайтов, которые вы не добавили в зону надежных сайтов в Интернете Обозреватель. Дополнительные сведения о Обозреватель конфигурации расширенной безопасности в Интернете см. в подразделе "Вопросы и ответы" этого раздела об этой уязвимости.
  • Интернет-Обозреватель 5.01 с пакетом обновления 4 не влияет на эту уязвимость.

Обходные решения для уязвимостей между доменами HTML-элемента — CVE-2010-0494

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Включение или отключение элементов ActiveX в Office 2007
    Чтобы уменьшить вероятность использования этой уязвимости с помощью документа Office 2007 с помощью элемента activeX, выполните приведенные ниже действия, чтобы отключить элементы ActiveX в документах Office. Дополнительные сведения об отключении элементов ActiveX в Office 2007 см. в статье Microsoft Office Online, включение или отключение элементов ActiveX в документах Office.

    Откройте Центр управления безопасностью в приложениях Office 2007 с помощью одного из следующих методов. После выбора Параметры ActiveX нажмите кнопку "Отключить все элементы управления без уведомления" и нажмите кнопку "ОК".

    Обратите внимание, что если изменить параметр элемента управления ActiveX в одной Приложение Office ликации, параметры также изменяются во всех остальных программах Office на компьютере.

    Excel

    Нажмите кнопку Microsoft Office, выберите "Параметры Excel", выберите TrustCenter, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Outlook

    В меню "Сервис" выберите TrustCenter, выберите Центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Powerpoint

    Нажмите кнопку Microsoft Office, выберите "Параметры PowerPoint", выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Word

    Нажмите кнопку Microsoft Office, выберите "Параметры Word", выберите Центр управления безопасностью, выберите "Центр управления безопасностью" Параметры, а затем выберите ActiveX Параметры.

    Открыть

    Нажмите кнопку Microsoft Office, выберите "Параметры доступа", выберите Центр управления безопасностью, Параметры, а затем Параметры ActiveX.

    Infopath

    В меню "Сервис" выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Издатель

    В меню "Сервис" выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Microsoft Visio

    В меню "Сервис" выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Влияние обходного решения. Элементы ActiveX не будут создаваться в microsoft Приложение Office lications.

  • Задайте для параметров зоны безопасности интернета и локальной интрасети значение High, чтобы блокировать элементы ActiveX и активные скрипты в этих зонах.
    Вы можете защититься от эксплуатации этой уязвимости, изменив параметры зоны безопасности Интернета, чтобы заблокировать элементы ActiveX и активные скрипты. Это можно сделать, задав для браузера значение "Высокий".

    Чтобы повысить уровень безопасности браузера в Интернете Обозреватель, выполните следующие действия.

    1. В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
    2. В диалоговом окне " Параметры браузера" щелкните вкладку "Безопасность " и щелкните значок Интернета .
    3. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.

    Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.

    Примечание. Установка уровня "Высокий" может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.

    Влияние обходного решения. Существуют побочные эффекты для блокировки элементов ActiveX и активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX или Active Scripting для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Блокировка элементов ActiveX или Активное скриптирование — это глобальный параметр, который влияет на все сайты Интернета и интрасети. Если вы не хотите блокировать элементы ActiveX или активные скрипты для таких сайтов, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После настройки Интернет-Обозреватель блокировать элементы activeX и активные скрипты в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которыми вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить себя от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие шаги.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Настройка Обозреватель Интернета для запроса перед запуском активных сценариев или отключением активного скрипта в зоне безопасности Интернета и локальной интрасети
    Вы можете защититься от эксплуатации этой уязвимости, изменив параметры на запрос, прежде чем запускать активные скрипты или отключить активный скрипт в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие шаги.

    1. В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните Интернет и выберите "Пользовательский уровень".
    4. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку **Запрос *** или "Отключить", а затем нажмите кнопку "ОК".
    5. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
    6. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку **Запрос *** или "Отключить", а затем нажмите кнопку "ОК".
    7. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

    Примечание. Отключение активного скрипта в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно.

    Влияние обходного решения. Перед запуском активного скрипта существуют побочные эффекты. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют активные скрипты для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать активный скрипт для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить активный скрипт. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие шаги.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Не открывайте непредвиденные файлы
    Не открывайте файлы Microsoft Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы о междоменной уязвимости HTML-элемента — CVE-2010-0494

Что такое область уязвимости?
Это уязвимость раскрытия информации. Злоумышленник, успешно использующий эту уязвимость, может выполнять скрипт в контексте пользователя в другом домене Интернета Обозреватель. Однако для использования этой уязвимости требуется взаимодействие с пользователем.

Что вызывает уязвимость?
Интернет-Обозреватель неправильно интерпретирует источник скрипта, позволяя скрипту выполняться в контексте домена или Обозреватель интернета, отличной от того, где она возникла.

Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может выполнять скрипт в контексте пользователя в другом домене Интернета Обозреватель.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просматривать веб-сайт. Злоумышленник также может внедрить элемент управления ActiveX, помеченный как "безопасный для инициализации" в приложении или документе Microsoft Office, на котором размещен модуль отрисовки IE. Злоумышленник также может воспользоваться скомпрометированных веб-сайтов и веб-сайтов, которые принимают или размещают содержимое или рекламу, предоставленные пользователем. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, щелкнув ссылку в сообщении электронной почты или в сообщении мгновенных сообщений, которое принимает пользователей на веб-сайт злоумышленника или открыв вложение, отправленное по электронной почте.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт для выполнения любых вредоносных действий. Таким образом, все системы, в которых интернет-Обозреватель часто используются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.

Я работаю в Интернете Обозреватель для Windows Server 2003 или Windows Server 2008. Это устраняет эту уязвимость?
Да. По умолчанию интернет-Обозреватель в Windows Server 2003 и Windows Server 2008 выполняются в ограниченном режиме, который называется конфигурацией расширенной безопасности. Расширенная конфигурация безопасности — это группа предварительно настроенных параметров в Интернете Обозреватель, которая может снизить вероятность загрузки и запуска специально созданного веб-содержимого на сервере. Это фактор устранения рисков для веб-сайтов, которые вы не добавили в зону надежных сайтов в Интернете Обозреватель. См. также управление конфигурацией расширенной безопасности в Интернете Обозреватель.

Что делает обновление?
Обновление применяет проверка безопасности при проверке происхождения скрипта.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость по повреждению памяти — CVE-2010-0805

Уязвимость удаленного выполнения кода существует таким образом, что интернет-Обозреватель управляет длинным URL-адресом в определенных ситуациях. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу. Когда пользователь просматривает веб-страницу, уязвимость может разрешить удаленное выполнение кода. Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и пользователь, вошедший в систему. Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2010-0805.

Устранение факторов уязвимости повреждения памяти — CVE-2010-0805

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • По умолчанию все поддерживаемые версии Microsoft Outlook, Microsoft Outlook Express и Windows Mail открывают сообщения электронной почты HTML в зоне "Ограниченные сайты", что отключает элементы управления "Скрипт" и "ActiveX", что позволяет злоумышленнику использовать эту уязвимость для выполнения вредоносного кода. Если пользователь щелкает ссылку в сообщении электронной почты, пользователь по-прежнему может быть уязвим к эксплуатации этой уязвимости с помощью сценария атаки на основе Веб-сайта.
  • Интернет-Обозреватель 7 и Интернет Обозреватель 8 не влияют на эту уязвимость.

Обходные пути для уязвимости повреждения памяти — CVE-2010-0805

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Включение или отключение элементов ActiveX в Office 2007
    Чтобы уменьшить вероятность использования этой уязвимости с помощью документа Office 2007 с помощью элемента activeX, выполните приведенные ниже действия, чтобы отключить элементы ActiveX в документах Office. Дополнительные сведения об отключении элементов ActiveX в Office 2007 см. в статье Microsoft Office Online, включение или отключение элементов ActiveX в документах Office.

    Откройте Центр управления безопасностью в приложениях Office 2007 с помощью одного из следующих методов. После выбора Параметры ActiveX нажмите кнопку "Отключить все элементы управления без уведомления" и нажмите кнопку "ОК".

    Обратите внимание, что если изменить параметр элемента управления ActiveX в одной Приложение Office ликации, параметры также изменяются во всех остальных программах Office на компьютере.

    Excel

    Нажмите кнопку Microsoft Office, выберите "Параметры Excel", выберите TrustCenter, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Outlook

    В меню "Сервис" выберите TrustCenter, выберите Центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Powerpoint

    Нажмите кнопку Microsoft Office, выберите "Параметры PowerPoint", выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Word

    Нажмите кнопку Microsoft Office, выберите "Параметры Word", выберите Центр управления безопасностью, выберите "Центр управления безопасностью" Параметры, а затем выберите ActiveX Параметры.

    Открыть

    Нажмите кнопку Microsoft Office, выберите "Параметры доступа", выберите Центр управления безопасностью, Параметры, а затем Параметры ActiveX.

    Infopath

    В меню "Сервис" выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Издатель

    В меню "Сервис" выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Microsoft Visio

    В меню "Сервис" выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Влияние обходного решения. Элементы ActiveX не будут создаваться в microsoft Приложение Office lications.

  • Запрет на выполнение COM-объектов в Интернете Обозреватель
    Вы можете отключить попытки создания экземпляра COM-объекта в Интернете Обозреватель, задав бит убийства для элемента управления в реестре.

    Предупреждение при неправильном использовании редактора реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что вы можете решить проблемы, возникающие в результате неправильного использования редактора реестра. Вся ответственность за использование редактора реестра ложится на пользователя.

    Подробные инструкции, которые можно использовать для предотвращения запуска элемента управления в Интернете Обозреватель, см. в статье базы знаний Майкрософт 240797. Выполните действия, описанные в этой статье, чтобы создать значение флагов совместимости в реестре, чтобы предотвратить создание экземпляра COM-объекта в Интернете Обозреватель.

    Чтобы задать бит убийства для CLSID со значением {XXXXXXXX-XXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXXXX}, вставьте следующий текст в текстовый редактор, например Блокнот. Затем сохраните файл с помощью расширения имени файла .reg.

    Редактор реестра Windows версии 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Обозреватель\ActiveX Compatibility\{33C7BC4-460F-11D0-BC04-0080C705A83}] "Флаги совместимости"=dword:00000400

    Этот .reg файл можно применить к отдельным системам, дважды щелкнув его. Вы также можете применить его между доменами с помощью групповой политики. Дополнительные сведения о групповой политике см. на следующих веб-сайтах Майкрософт:

    Примечание. Чтобы изменения вступили в силу, необходимо перезапустить интернет-Обозреватель.

    Влияние обходного решения. Нет влияния, если объект не предназначен для использования в Интернете Обозреватель.

  • Задайте для параметров зоны безопасности интернета и локальной интрасети значение High, чтобы блокировать элементы ActiveX и активные скрипты в этих зонах.
    Вы можете защититься от эксплуатации этой уязвимости, изменив параметры зоны безопасности Интернета, чтобы заблокировать элементы ActiveX и активные скрипты. Это можно сделать, задав для браузера значение "Высокий".

    Чтобы повысить уровень безопасности браузера в Интернете Обозреватель, выполните следующие действия.

    1. В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
    2. В диалоговом окне " Параметры браузера" щелкните вкладку "Безопасность " и щелкните значок Интернета .
    3. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.

    Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.

    Примечание. Установка уровня "Высокий" может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.

    Влияние обходного решения. Существуют побочные эффекты для блокировки элементов ActiveX и активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX или Active Scripting для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Блокировка элементов ActiveX или Активное скриптирование — это глобальный параметр, который влияет на все сайты Интернета и интрасети. Если вы не хотите блокировать элементы ActiveX или активные скрипты для таких сайтов, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После настройки Интернет-Обозреватель блокировать элементы activeX и активные скрипты в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которыми вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить себя от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие шаги.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Настройка Обозреватель Интернета для запроса перед запуском активных сценариев или отключением активного скрипта в зоне безопасности Интернета и локальной интрасети
    Вы можете защититься от эксплуатации этой уязвимости, изменив параметры на запрос, прежде чем запускать активные скрипты или отключить активный скрипт в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие шаги.

    1. В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните Интернет и выберите "Пользовательский уровень".
    4. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку **Запрос *** или "Отключить", а затем нажмите кнопку "ОК".
    5. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
    6. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку **Запрос *** или "Отключить", а затем нажмите кнопку "ОК".
    7. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

    Примечание. Отключение активного скрипта в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно.

    Влияние обходного решения. Перед запуском активного скрипта существуют побочные эффекты. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют активные скрипты для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать активный скрипт для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить активный скрипт. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие шаги.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Не открывайте непредвиденные файлы
    Не открывайте файлы Microsoft Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об уязвимости повреждения памяти — CVE-2010-0805

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость?
Элемент activeX в Интернете Обозреватель неправильно управляет длинным URL-адресом в определенных ситуациях. В результате память может быть повреждена таким образом, что злоумышленник может выполнить произвольный код в контексте пользователя, вошедшего в систему.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просматривать веб-сайт. Злоумышленник также может внедрить элемент управления ActiveX, помеченный как "безопасный для инициализации" в приложении или документе Microsoft Office, на котором размещен модуль отрисовки IE. Злоумышленник также может воспользоваться скомпрометированных веб-сайтов и веб-сайтов, которые принимают или размещают содержимое или рекламу, предоставленные пользователем. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, щелкнув ссылку в сообщении электронной почты или в сообщении мгновенных сообщений, которое принимает пользователей на веб-сайт злоумышленника или открыв вложение, отправленное по электронной почте.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт для выполнения любых вредоносных действий. Таким образом, все системы, в которых интернет-Обозреватель часто используются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.

Что делает обновление?
Обновление изменяет способ управления ActiveX в Интернете Обозреватель управлять длинным URL-адресом.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость с неинициализацией памяти — CVE-2010-0806

Уязвимость удаленного выполнения кода существует таким образом, что интернет-Обозреватель обращается к объекту, который не был правильно инициализирован или удален. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу. Когда пользователь просматривает веб-страницу, уязвимость может разрешить удаленное выполнение кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2010-0806.

Устранение факторов уязвимости, неинициализации памяти — CVE-2010-0806

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • По умолчанию все поддерживаемые версии Microsoft Outlook, Microsoft Outlook Express и Windows Mail открывают сообщения электронной почты HTML в зоне "Ограниченные сайты", что отключает элементы управления "Скрипт" и "ActiveX", что позволяет злоумышленнику использовать эту уязвимость для выполнения вредоносного кода. Если пользователь щелкает ссылку в сообщении электронной почты, пользователь по-прежнему может быть уязвим к эксплуатации этой уязвимости с помощью сценария атаки на основе Веб-сайта.
  • По умолчанию интернет-Обозреватель в Windows Server 2003 и Windows Server 2008 выполняются в ограниченном режиме, который называется конфигурацией расширенной безопасности. Этот режим задает уровень безопасности для зоны Интернета на высокий. Это фактор устранения рисков для веб-сайтов, которые вы не добавили в зону надежных сайтов в Интернете Обозреватель. Дополнительные сведения о Обозреватель конфигурации расширенной безопасности в Интернете см. в подразделе "Вопросы и ответы" этого раздела об этой уязвимости.
  • Интернет-Обозреватель 5.01 с пакетом обновления 4 (SP4) и Интернетом Обозреватель 8 не влияют на эту уязвимость.

Обходные пути для неинициализированной уязвимости повреждения памяти — CVE-2010-0806

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Включение или отключение элементов ActiveX в Office 2007
    Чтобы уменьшить вероятность использования этой уязвимости с помощью документа Office 2007 с помощью элемента activeX, выполните приведенные ниже действия, чтобы отключить элементы ActiveX в документах Office. Дополнительные сведения об отключении элементов ActiveX в Office 2007 см. в статье Microsoft Office Online, включение или отключение элементов ActiveX в документах Office.

    Откройте Центр управления безопасностью в приложениях Office 2007 с помощью одного из следующих методов. После выбора Параметры ActiveX нажмите кнопку "Отключить все элементы управления без уведомления" и нажмите кнопку "ОК".

    Обратите внимание, что если изменить параметр элемента управления ActiveX в одной Приложение Office ликации, параметры также изменяются во всех остальных программах Office на компьютере.

    Excel

    Нажмите кнопку Microsoft Office, выберите "Параметры Excel", выберите TrustCenter, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Outlook

    В меню "Сервис" выберите TrustCenter, выберите Центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Powerpoint

    Нажмите кнопку Microsoft Office, выберите "Параметры PowerPoint", выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Word

    Нажмите кнопку Microsoft Office, выберите "Параметры Word", выберите Центр управления безопасностью, выберите "Центр управления безопасностью" Параметры, а затем выберите ActiveX Параметры.

    Открыть

    Нажмите кнопку Microsoft Office, выберите "Параметры доступа", выберите Центр управления безопасностью, Параметры, а затем Параметры ActiveX.

    Infopath

    В меню "Сервис" выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Издатель

    В меню "Сервис" выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Microsoft Visio

    В меню "Сервис" выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Влияние обходного решения. Элементы ActiveX не будут создаваться в microsoft Приложение Office lications.

  • Отключите класс одноранговой фабрики, изменив разделы реестра для iepeers.dll
    Сначала создайте резервную копию разделов реестра с помощью следующей команды из командной строки с повышенными привилегиями:

    Regedit.exe /e Disable_Peer_Factory_backup.reg HKEY_CLASSES_ROOT\CLSID\{3050F4CF-98B5-11CF-BB82-00AA00BDCE0B}

    Только для Windows Vista и Windows Server 2008 необходимо сначала взять на себя владение [HKEY_CLASSES_ROOT\CLSID\{3050F4CF-98B5-11CF-BB82-00AA00BDCE0B}], как показано ниже.

    1. В качестве администратора нажмите кнопку "Пуск", нажмите кнопку "Выполнить", введите Regedit в поле "Открыть", а затем нажмите кнопку "ОК"
    2. Перейдите к [HKEY_CLASSES_ROOT\CLSID\{3050F4CF-98B5-11CF-BB82-00AA00BDCE0B}]
    3. Щелкните "Разрешение", а затем "Дополнительно", а затем "Владелец"
    4. Изменение владельца на Администратор istrator
    5. Нажмите кнопку "Предоставить полный доступ" для Администратор istrator
    6. Итерации шагов 3–5 для всех вложенных ключей

    Затем сохраните следующий файл в файле с помощью файла. Расширение REG, например Disable_Peer_Factory.reg:

    Windows Registry Editor Version 5.00  
    [-HKEY_CLASSES_ROOT\CLSID\{3050F4CF-98B5-11CF-BB82-00AA00BDCE0B}]
    

    Затем запустите Disable_Peer_Factory.reg со следующей командой из командной строки с повышенными привилегиями:

    Regedit.exe /s Disable_Peer_Factory.reg

    Влияние обходного решения. Могут быть затронуты функции, зависящие от одноранговой фабрики, например печати и веб-папок.

    Как отменить обходное решение.

    Восстановите исходное состояние, выполнив следующую команду из командной строки с повышенными привилегиями:

    Regedit.exe /s Disable_Peer_Factory_backup.reg

  • Изменение списка контроль доступа (ACL) на iepeers.dll
    Чтобы изменить ACL на iepeers.dll, чтобы быть более строгим, выполните следующие команды из командной строки с правами администратора:

    Для 32-разрядных систем Windows:

    Echo y| cacls %WINDIR%\SYSTEM32\iepeers.DLL /E /P everyone:N

    Для систем Windows на основе x64:

    Echo y| cacls %WINDIR%\SYSWOW64\iepeers.DLL /E /P everyone:N

    Влияние обходного решения. Могут быть затронуты расширенные функции MSHTML, такие как печать и веб-папки.

    Как отменить обходное решение.

    Выполните следующие команды из командной строки с правами администратора:

    Для 32-разрядных систем Windows:

    cacls %WINDIR%\SYSTEM32\iepeers.dll /E /R everyone

    Для систем Windows на основе x64:

    cacls %WINDIR%\SYSWOW64\iepeers.dll /E /R everyone

  • Включение защиты от выполнения данных (DEP) для Интернета Обозреватель 7
    Локальные Администратор istrator могут управлять DEP/NX, запустив интернет-Обозреватель в качестве Администратор istrator. Чтобы включить DEP, выполните следующие действия.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и нажмите кнопку "Дополнительно".
    2. Нажмите кнопку "Включить защиту памяти", чтобы устранить сетевые атаки.

    Влияние обходного решения. Некоторые расширения браузера могут быть несовместимы с DEP и могут неожиданно выйти. Если это происходит, можно отключить надстройку или отменить изменения параметр DEP с помощью панель управления Интернета. Это также доступно с помощью панели управления системой.

    Как отменить обходное решение.

    Используйте интернет-панель управления или систему панель управления.

  • Включение DEP для Интернета Обозреватель 7 с помощью автоматического исправления Майкрософт
    См. статью базы знаний Майкрософт 980182 , чтобы использовать автоматизированное решение Microsoft Fix, чтобы включить или отключить это решение.

    Влияние обходного решения. Некоторые расширения браузера могут быть несовместимы с DEP и могут неожиданно выйти. В этом случае можно отключить надстройку или отменить изменения параметр DEP с помощью решения Iautomated Microsoft Fix, чтобы отключить обходное решение.

  • Задайте для параметров зоны безопасности интернета и локальной интрасети значение High, чтобы блокировать элементы ActiveX и активные скрипты в этих зонах.
    Вы можете защититься от эксплуатации этой уязвимости, изменив параметры зоны безопасности Интернета, чтобы заблокировать элементы ActiveX и активные скрипты. Это можно сделать, задав для браузера значение "Высокий".

    Чтобы повысить уровень безопасности браузера в Интернете Обозреватель, выполните следующие действия.

    1. В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
    2. В диалоговом окне " Параметры браузера" щелкните вкладку "Безопасность " и щелкните значок Интернета .
    3. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.

    Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.

    Примечание. Установка уровня "Высокий" может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.

    Влияние обходного решения. Существуют побочные эффекты для блокировки элементов ActiveX и активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX или Active Scripting для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Блокировка элементов ActiveX или Активное скриптирование — это глобальный параметр, который влияет на все сайты Интернета и интрасети. Если вы не хотите блокировать элементы ActiveX или активные скрипты для таких сайтов, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После настройки Интернет-Обозреватель блокировать элементы activeX и активные скрипты в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которыми вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить себя от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие шаги.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Настройка Обозреватель Интернета для запроса перед запуском активных сценариев или отключением активного скрипта в зоне безопасности Интернета и локальной интрасети
    Вы можете защититься от эксплуатации этой уязвимости, изменив параметры на запрос, прежде чем запускать активные скрипты или отключить активный скрипт в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие шаги.

    1. В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните Интернет и выберите "Пользовательский уровень".
    4. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку **Запрос *** или "Отключить", а затем нажмите кнопку "ОК".
    5. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
    6. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку **Запрос *** или "Отключить", а затем нажмите кнопку "ОК".
    7. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

    Примечание. Отключение активного скрипта в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно.

    Влияние обходного решения. Перед запуском активного скрипта существуют побочные эффекты. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют активные скрипты для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать активный скрипт для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить активный скрипт. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие шаги.

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Не открывайте непредвиденные файлы
    Не открывайте файлы Microsoft Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об уязвимости с неинициализацией памяти — CVE-2010-0806

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость?
Когда Интернет Обозреватель пытается получить доступ к объекту, который не был инициализирован или удален, он может повредить память таким образом, чтобы злоумышленник мог выполнить произвольный код в контексте пользователя, вошедшего в систему.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просматривать веб-сайт. Злоумышленник также может внедрить элемент управления ActiveX, помеченный как "безопасный для инициализации" в приложении или документе Microsoft Office, на котором размещен модуль отрисовки IE. Злоумышленник также может воспользоваться скомпрометированных веб-сайтов и веб-сайтов, которые принимают или размещают содержимое или рекламу, предоставленные пользователем. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, щелкнув ссылку в сообщении электронной почты или в сообщении мгновенных сообщений, которое принимает пользователей на веб-сайт злоумышленника или открыв вложение, отправленное по электронной почте.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт для выполнения любых вредоносных действий. Таким образом, все системы, в которых интернет-Обозреватель часто используются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.

Я работаю в Интернете Обозреватель для Windows Server 2003 или Windows Server 2008. Это устраняет эту уязвимость?
Да. По умолчанию интернет-Обозреватель в Windows Server 2003 и Windows Server 2008 выполняются в ограниченном режиме, который называется конфигурацией расширенной безопасности. Расширенная конфигурация безопасности — это группа предварительно настроенных параметров в Интернете Обозреватель, которая может снизить вероятность загрузки и запуска специально созданного веб-содержимого на сервере. Это фактор устранения рисков для веб-сайтов, которые вы не добавили в зону надежных сайтов в Интернете Обозреватель. См. также управление конфигурацией расширенной безопасности в Интернете Обозреватель.

Что делает обновление?
Обновление изменяет способ обработки объектов в памяти Обозреватель в Интернете.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
В то время как исходный отчет был передан в частном порядке корпорации Майкрософт, уязвимость позже была публично раскрыта отдельной стороной.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
Да. Корпорация Майкрософт знает о атаках, пытающихся использовать уязвимость.

Если вы применили обходные пути, предоставленные в 981374 рекомендаций, необходимо ли отменить их перед применением этого обновления?
Если вы применили обходные пути, предоставленные в 981374 рекомендаций по безопасности Майкрософт, необходимо отменить их, выполнив инструкции по отмене обходного решения, предоставленного в подразделе, обходные пути для уязвимости с повреждением неинициализированной памяти — CVE-2010-0806. Если iepeers.dll или deP были применены с помощью функции "Включить это исправление", предоставленной в 981374 рекомендаций по безопасности Майкрософт, можно отменить обходное решение, выбрав параметр "Отключить это исправление" для этих обходных решений в статье базы знаний Майкрософт 980182.

Уязвимость отрисовки HTML-памяти — CVE-2010-0807

Уязвимость удаленного выполнения кода существует таким образом, как интернет-Обозреватель обращается к удаленному объекту, который был удален. Злоумышленник может использовать уязвимость, создав специально созданную веб-страницу. Когда пользователь просматривает веб-страницу, уязвимость может разрешить удаленное выполнение кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Чтобы просмотреть эту уязвимость как стандартную запись в списке распространенных уязвимостей и уязвимостей, см. раздел CVE-2010-0807.

Устранение факторов уязвимости при повреждении памяти в формате HTML — CVE-2010-0807

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • Интернет Обозреватель 5.01 с пакетом обновления 4 (SP4), Internet Обозреватель 6, Internet Обозреватель 6 с пакетом обновления 1 (SP1) и Internet Обозреватель 8 не влияют на эту уязвимость.

Обходные пути для уязвимости при отрисовке памяти HTML — CVE-2010-0807

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Включение или отключение элементов ActiveX в Office 2007
    Чтобы уменьшить вероятность использования этой уязвимости с помощью документа Office 2007 с помощью элемента activeX, выполните приведенные ниже действия, чтобы отключить элементы ActiveX в документах Office. Дополнительные сведения об отключении элементов ActiveX в Office 2007 см. в статье Microsoft Office Online, включение или отключение элементов ActiveX в документах Office.

    Откройте Центр управления безопасностью в приложениях Office 2007 с помощью одного из следующих методов. После выбора Параметры ActiveX нажмите кнопку "Отключить все элементы управления без уведомления" и нажмите кнопку "ОК".

    Обратите внимание, что если изменить параметр элемента управления ActiveX в одной Приложение Office ликации, параметры также изменяются во всех остальных программах Office на компьютере.

    Excel

    Нажмите кнопку Microsoft Office, выберите "Параметры Excel", выберите TrustCenter, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Outlook

    В меню "Сервис" выберите TrustCenter, выберите Центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Powerpoint

    Нажмите кнопку Microsoft Office, выберите "Параметры PowerPoint", выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Word

    Нажмите кнопку Microsoft Office, выберите "Параметры Word", выберите Центр управления безопасностью, выберите "Центр управления безопасностью" Параметры, а затем выберите ActiveX Параметры.

    Открыть

    Нажмите кнопку Microsoft Office, выберите "Параметры доступа", выберите Центр управления безопасностью, Параметры, а затем Параметры ActiveX.

    Infopath

    В меню "Сервис" выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Издатель

    В меню "Сервис" выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Microsoft Visio

    В меню "Сервис" выберите Центр управления безопасностью, выберите центр управления безопасностью Параметры, а затем выберите ActiveX Параметры.

    Влияние обходного решения. Элементы ActiveX не будут создаваться в microsoft Приложение Office lications.

  • Не открывайте непредвиденные файлы
    Не открывайте файлы Microsoft Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об уязвимости при отрисовке памяти HTML — CVE-2010-0807

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость?
Когда Интернет Обозреватель пытается получить доступ к удаленному объекту, он может повредить память таким образом, чтобы злоумышленник мог выполнять произвольный код в контексте пользователя, вошедшего в систему.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просматривать веб-сайт. Злоумышленник также может внедрить элемент управления ActiveX, помеченный как "безопасный для инициализации" в приложении или документе Microsoft Office, на котором размещен модуль отрисовки IE. Злоумышленник также может воспользоваться скомпрометированных веб-сайтов и веб-сайтов, которые принимают или размещают содержимое или рекламу, предоставленные пользователем. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, щелкнув ссылку в сообщении электронной почты или в сообщении мгновенных сообщений, которое принимает пользователей на веб-сайт злоумышленника или открыв вложение, отправленное по электронной почте.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и посетил веб-сайт для выполнения любых вредоносных действий. Таким образом, все системы, в которых интернет-Обозреватель часто используются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.

Что делает обновление?
Обновление изменяет способ обработки объектов в памяти Обозреватель в Интернете.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Управление обновлениями программного обеспечения и безопасности, которые необходимо развернуть на серверах, настольных компьютерах и мобильных компьютерах в организации. Дополнительные сведения см. в Центре управления обновлениями TechNet. Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.

Обновления системы безопасности доступны в Центре обновления Майкрософт и Обновл. Windows. Обновления безопасности также доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "обновление системы безопасности".

Наконец, обновления системы безопасности можно скачать из каталога обновлений Майкрософт. Каталог центра обновления Майкрософт предоставляет доступный для поиска каталог содержимого, доступный через Обновл. Windows и Центр обновления Майкрософт, включая обновления системы безопасности, драйверы и пакеты обновления. Выполнив поиск по номеру бюллетеня системы безопасности (например, MS08-010), вы можете добавить все применимые обновления в корзину (включая различные языки для обновления) и скачать в папку выбранной папки. Дополнительные сведения о каталоге центра обновления Майкрософт см. в разделе "Вопросы и ответы о каталоге обновлений Майкрософт".

Обратите внимание , что корпорация Майкрософт не поддерживает обновление Office и средство инвентаризации обновлений Office с 1 августа 2009 г. Чтобы продолжить получение последних обновлений для продуктов Microsoft Office, используйте Центр обновления Майкрософт. Дополнительные сведения см. в статье об обновлении Office: часто задаваемые вопросы.

Руководство по обнаружению и развертыванию

Корпорация Майкрософт предоставляет рекомендации по обнаружению и развертыванию обновлений системы безопасности. В этом руководстве содержатся рекомендации и сведения, которые помогут ИТ-специалистам понять, как использовать различные средства для обнаружения и развертывания обновлений безопасности. Дополнительные сведения см. в статье базы знаний Майкрософт 961747.

Microsoft Baseline Security Analyzer

Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности, а также распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. в анализаторе безопасности Microsoft Base Security.

В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.

Программное обеспечение. МБ SA 2.1.1
Microsoft Windows 2000 с пакетом обновления 4 (SP4) Да
Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3 Да
Windows XP Professional x64 Edition с пакетом обновления 2 Да
Windows Server 2003 с пакетом обновления 2 Да
Windows Server 2003 x64 Edition с пакетом обновления 2 Да
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Да
Windows Vista, Windows Vista с пакетом обновления 1 (SP1) и Windows Vista с пакетом обновления 2 (SP2) Да
Windows Vista x64 Edition, Windows Vista x64 Edition с пакетом обновления 1 (SP1) и Windows Vista x64 Edition с пакетом обновления 2 (SP2) Да
Windows Server 2008 для 32-разрядных систем и Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Да
Windows Server 2008 для систем на основе x64 и Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Да
Windows Server 2008 для систем на основе Itanium и Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) Да
Windows 7 для 32-разрядных систем Да
Windows 7 для систем на основе x64 Да
Windows Server 2008 R2 для систем на основе x64 Да
Windows Server 2008 R2 for Itanium-based Systems Да

Выпущена последняя версия МБ SA: Microsoft Base Security Analyzer 2.1.1. Дополнительные сведения см. в статье Microsoft Base Security Analyzer 2.1.

Службы Windows Server Update Services

С помощью служб windows Server Update Services (WSUS) администраторы могут развертывать последние критические обновления и обновления безопасности для операционных систем Microsoft Windows 2000 и более поздних версий, Office XP и Более поздних версий, Exchange Server 2003 и SQL Server 2000 в Windows 2000 и более поздних операционных системах. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services.

Сервер управления системами

В следующей таблице приведена сводка по обнаружению и развертыванию SMS для этого обновления системы безопасности.

Программное обеспечение. SMS 2.0 SMS 2003 с SUIT SMS 2003 с ITMU Configuration Manager 2007
Microsoft Windows 2000 с пакетом обновления 4 (SP4) Да Да Да Да
Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3 Да* Да* Да Да
Windows XP Professional x64 Edition с пакетом обновления 2 No No Да Да
Microsoft Windows Server 2003 с пакетом обновления 2 (SP2) Да* Да* Да Да
Microsoft Windows Server 2003 x64 Edition с пакетом обновления 2 No No Да Да
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium No No Да Да
Windows Vista, Windows Vista с пакетом обновления 1 (SP1) и Windows Vista с пакетом обновления 2 (SP2) No No Да Да
Windows Vista x64 Edition, Windows Vista x64 Edition с пакетом обновления 1 (SP1) и Windows Vista x64 Edition с пакетом обновления 2 (SP2) No No Да Да
Windows Server 2008 для 32-разрядных систем и Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 No No Да Да
Windows Server 2008 для систем на основе x64 и Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) No No Да Да
Windows Server 2008 для систем на основе Itanium и Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) No No Да Да
Windows 7 для 32-разрядных систем No No Да Да
Windows 7 для систем на основе x64 No No Да Да
Windows Server 2008 R2 для систем на основе x64 No No Да Да
Windows Server 2008 R2 for Itanium-based Systems No No Да Да

*Только Интернет Обозреватель 6. Дополнительные сведения см. в статье базы знаний Майкрософт 924178.

Для SMS 2.0 и SMS 2003 средство инвентаризации обновлений безопасности (SUIT) может использоваться SMS для обнаружения обновлений безопасности. См. также скачивание для system Management Server 2.0.

Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о SMS 2003 ITMU см. в средстве инвентаризации SMS 2003 для Microsoft Обновления. Дополнительные сведения о средствах сканирования SMS см. в статье SMS 2003 Средства сканирования обновлений программного обеспечения. См. также скачивание для System Management Server 2003.

System Center Configuration Manager 2007 использует WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения Configuration Manager 2007 см . в System Center Configuration Manager 2007.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723: сводный список ежемесячных руководств по обнаружению и развертыванию.

Обновление средства оценки совместимости и набор средств совместимости приложений

Обновления часто записывать в те же файлы и параметры реестра, необходимые для запуска приложений. Это может активировать несовместимость и увеличить время, необходимое для развертывания обновлений системы безопасности. Вы можете упростить тестирование и проверку обновлений Windows для установленных приложений с помощью компонентов средства оценки совместимости обновлений, включенных в состав набор средств совместимости приложений набор средств 5.0.

Набор средств совместимости приложений (ACT) содержит необходимые средства и документацию для оценки и устранения проблем совместимости приложений перед развертыванием Microsoft Windows Vista, Обновл. Windows, обновления безопасности Майкрософт или новой версии Windows Internet Обозреватель в вашей среде.

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Windows 2000 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление этой проблемы может быть включено в будущий накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Для Internet Обозреватель 5.01 с пакетом обновления 4 для всех поддерживаемых выпусков Windows 2000:\ IE5.01sp4-КБ 980182-Windows2000sp4-x86-enu /quiet\ \ Для Internet Обозреватель 6 с пакетом обновления 1 при установке во всех поддерживаемых выпусках Windows 2000:\ IE6.0sp1-КБ 980182-Windows2000-x86-enu /quiet
Установка без перезапуска Для Internet Обозреватель 5.01 с пакетом обновления 4 для всех поддерживаемых выпусков Windows 2000:\ IE5.01sp4-КБ 980182-Windows2000sp4-x86-enu /norestart \ Для Internet Обозреватель 6 с пакетом обновления 1 при установке во всех поддерживаемых выпусках Windows 2000:\ IE6.0sp1-КБ 980182-Windows2000-x86-enu /norestart
Обновление файла журнала Для Internet Обозреватель 5.01 с пакетом обновления 4 (SP4) для всех поддерживаемых выпусков Windows 2000:\ КБ 980182-IE501SP4-20100305.120000.log\ \ Для Internet Обозреватель 6 с пакетом обновления 1 при установке во всех поддерживаемых выпусках Windows 2000:\ КБ 980182-IE6SP1-20100305.120000.log
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? Да, после применения этого обновления безопасности необходимо перезапустить систему.
возникла в результате горячего исправления; Нет данных
Сведения об удалении Для Internet Обозреватель 5.01 с пакетом обновления 4 (SP4) для всех поддерживаемых выпусков Windows 2000:\ Используйте средство "Добавить или удалить программы" в панель управления или в служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 980182-IE5SP4-201000305.120000$\Spuninst\ \ Для Интернет Обозреватель 6 с пакетом обновления 1 при установке во всех поддерживаемых выпусках Windows 2000:\ Использование средства добавления или удаления программ в панель управления или служебной программы Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 980182-IE6SP1-20100305.120000$\Spuninst
Сведения о файлах См. статью базы знаний Майкрософт 980182
Проверка раздела реестра Для Internet Обозреватель 5.01 с пакетом обновления 4 для всех поддерживаемых выпусков Microsoft Windows 2000 с пакетом обновления 4:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Internet Обозреватель 5.01\SP4\КБ 980182-IE501SP4-201000305.120000\Filelist\ для Интернета Обозреватель 6 с пакетом обновления 1 при установке во всех поддерживаемых выпусках Microsoft Windows 2000 с пакетом обновления 4:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Internet Обозреватель 6\SP1\КБ 980182-IE6SP1-20100305.120000\Filelist

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки
/extract[:p ath] Извлекает файлы без запуска программы установки
/ER Включает расширенные отчеты об ошибках
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки

Проверка применения обновления

  • Microsoft Baseline Security Analyzer
    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе "Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла
    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
      Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра
    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Windows XP (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Интернет Обозреватель 6 для всех поддерживаемых 32-разрядных выпусков Windows XP:\ WindowsXP-КБ 980182-x86-enu /quiet
Интернет Обозреватель 6 для всех поддерживаемых выпусков windows XP4:\ WindowsServer2003.WindowsXP-КБ 980182-x64-enu /quiet
Интернет Обозреватель 7 для всех поддерживаемых 32-разрядных выпусков Windows XP:\ IE7-WindowsXP-КБ 980182-x86-enu /quiet
Интернет Обозреватель 7 для всех поддерживаемых выпусков Windows XP4:\ IE7-WindowsServer2003.WindowsXP-КБ 980182-x64-enu /quiet
Интернет Обозреватель 8 для всех поддерживаемых 32-разрядных выпусков Windows XP:\ IE8-WindowsXP-КБ 980182-x86-enu /quiet
Internet Обозреватель 8 для всех поддерживаемых выпусков windows XP4:\ IE8-WindowsServer2003.WindowsXP-КБ 980182-x64-enu /quiet
Установка без перезапуска Интернет Обозреватель 6 для всех поддерживаемых 32-разрядных выпусков Windows XP:\ WindowsXP-КБ 980182-x86-enu /norestart
Интернет Обозреватель 6 для всех поддерживаемых выпусков windows XP4:\ WindowsServer2003.WindowsXP-КБ 980182-x64-enu /norestart
Интернет Обозреватель 7 для всех поддерживаемых 32-разрядных выпусков Windows XP:\ IE7-WindowsXP-КБ 980182-x86-enu /norestart
Интернет Обозреватель 7 для всех поддерживаемых выпусков Windows XP4:\ IE7-WindowsServer2003.WindowsXP-КБ 980182-x64-enu /norestart
Internet Обозреватель 8 для всех поддерживаемых 32-разрядных выпусков Windows XP:\ IE8-WindowsXP-КБ 980182-x86-enu /norestart
Internet Обозреватель 8 для всех поддерживаемых выпусков Windows XP4:\ IE8-WindowsServer2003.WindowsXP-КБ 980182-x64-enu /norestart
Обновление файла журнала Интернет Обозреватель 6 для всех поддерживаемых выпусков Windows XP:\ КБ 980182.log
Интернет Обозреватель 7 для всех поддерживаемых выпусков Windows XP:\ КБ 980182-IE7.log
Интернет Обозреватель 8 для всех поддерживаемых выпусков Windows XP:\ КБ 980182-IE8.log
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? Да, после применения этого обновления безопасности необходимо перезапустить систему.
возникла в результате горячего исправления; Нет данных
Сведения об удалении Интернет Обозреватель 6 для всех поддерживаемых выпусков Windows XP:\ Использование средства "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 980182$\Spuninst
Internet Обозреватель 7 для всех поддерживаемых выпусков Windows XP:\ Использование средства "Добавить или удалить программы" в панель управления или служебную программу Spuninst.exe, расположенную в папке %Windir%\ie7updates\КБ 980182-IE7\spuninst
Internet Обозреватель 8 для всех поддерживаемых выпусков Windows XP:\ Использование средства добавления или удаления программ в панель управления или служебной программы Spuninst.exe, расположенной в папке %Windir%\ie8updates\КБ 980182-IE8\spuninst
Сведения о файлах См. статью базы знаний Майкрософт 980182
Проверка раздела реестра Интернет Обозреватель 6 для всех поддерживаемых 32-разрядных выпусков Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP4\КБ 980182\Filelist
Интернет Обозреватель 6 для всех поддерживаемых выпусков Windows XP4:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP версии 2003\SP3\КБ 980182\Filelist
Интернет Обозреватель 7 для всех поддерживаемых 32-разрядных выпусков Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP0\КБ 980182-IE7\Filelist
Интернет Обозреватель 7 для всех поддерживаемых выпусков Windows XP4:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP версии 2003\SP0\КБ 980182-IE7\Filelist
Интернет Обозреватель 8 для всех поддерживаемых 32-разрядных выпусков Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP0\КБ 980182-IE8\Filelist
Internet Обозреватель 8 для всех поддерживаемых выпусков Windows XP4:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP версии 2003\SP0\КБ 980182-IE8\Filelist

Примечание. Для поддерживаемых версий Windows XP Professional x64 Edition это обновление безопасности совпадает с поддерживаемыми версиями обновления безопасности Windows Server 2003 x64 Edition.

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображение диалогового окна с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки
/ER Включает расширенные отчеты об ошибках
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки

Проверка применения обновления

  • Microsoft Baseline Security Analyzer
    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе "Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла
    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
      Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра
    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Windows Server 2003 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Интернет Обозреватель 6 для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:\ WindowsServer2003-КБ 980182-x86-enu /quiet
Интернет Обозреватель 6 для всех поддерживаемых выпусков на основе x64 в Windows Server 2003:\ WindowsServer2003.WindowsXP-КБ 980182-x64-enu /quiet
Интернет Обозреватель 6 для всех поддерживаемых выпусков На основе Itanium Windows Server 2003:\ WindowsServer2003-КБ 980182-ia64-enu /quiet
Интернет Обозреватель 7 для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:\ IE7-WindowsServer2003-КБ 980182-x86-enu /quiet
Интернет Обозреватель 7 для всех поддерживаемых выпусков на основе x64 в Windows Server 2003:\ IE7-WindowsServer2003.WindowsXP-КБ 980182-x64-enu /quiet
Интернет Обозреватель 7 для всех поддерживаемых выпусков На основе Itanium Windows Server 2003:\ IE7-WindowsServer2003-КБ 980182-ia64-enu /quiet
Интернет Обозреватель 8 для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:\ IE8-WindowsServer2003-КБ 980182-x86-enu /quiet
Интернет Обозреватель 8 для всех поддерживаемых выпусков на основе x64 в Windows Server 2003:\ IE8-WindowsServer2003.WindowsXP-КБ 980182-x64-enu /quiet
Установка без перезапуска Интернет Обозреватель 6 для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:\ WindowsServer2003-КБ 980182-x86-enu /norestart
Интернет Обозреватель 6 для всех поддерживаемых выпусков на основе x64 в Windows Server 2003:\ WindowsServer2003.WindowsXP-КБ 980182-x64-enu /norestart
Internet Обозреватель 6 для всех поддерживаемых выпусков На основе Itanium Windows Server 2003:\ WindowsServer2003-КБ 980182-ia64-enu /norestart
Интернет Обозреватель 7 для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:\ IE7-WindowsServer2003-КБ 980182-x86-enu /norestart
Интернет Обозреватель 7 для всех поддерживаемых выпусков на основе x64 в Windows Server 2003:\ IE7-WindowsServer2003.WindowsXP-КБ 980182-x64-enu /norestart
Internet Обозреватель 7 для всех поддерживаемых выпусков На основе Itanium Windows Server 2003:\ IE7-WindowsServer2003-КБ 980182-ia64-enu /norestart
Интернет Обозреватель 8 для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:\ IE8-WindowsServer2003-КБ 980182-x86-enu /norestart
Internet Обозреватель 8 для всех поддерживаемых выпусков на основе x64 в Windows Server 2003:\ IE8-WindowsServer2003.WindowsXP-КБ 980182-x64-enu /norestart
Обновление файла журнала Интернет Обозреватель 6 для всех поддерживаемых 32-разрядных выпусков, выпусков на основе x64 и выпусков на основе Itanium windows Server 2003:КБ 980182.log
Интернет Обозреватель 7 для всех поддерживаемых 32-разрядных выпусков, выпусков на основе x64 и Выпусков на основе Itanium в Windows Server 2003:КБ 980182-IE7.log
Интернет Обозреватель 8 для всех поддерживаемых 32-разрядных выпусков, выпусков x64 и Itanium на основе Windows Server 2003:КБ 980182-IE8.log
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? Да, после применения этого обновления безопасности необходимо перезапустить систему.
возникла в результате горячего исправления; Это обновление безопасности не поддерживает HotPatching. Дополнительные сведения о HotPatching см. в статье базы знаний Майкрософт 897341.
Сведения об удалении Интернет Обозреватель 6 для всех поддерживаемых 32-разрядных выпусков, выпусков на основе x64 и выпусков на основе Itanium Windows Server 2003:\ Использование средства добавления или удаления программ в панель управления или служебной программы Spuninst.exe, расположенной в служебной программе "Использование Spuninst.exe", расположенной в папке %Windir%$NTUninstall КБ 980182$\Spuninst
Internet Обозреватель 7 для всех поддерживаемых 32-разрядных выпусков, выпусков на основе x64 и выпусков на основе Itanium Windows Server 2003:\ Использование средства добавления или удаления программ в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%\ie7updates\КБ 980182-IE7\spuninst.
Internet Обозреватель 8 для всех поддерживаемых 32-разрядных выпусков и выпусков на основе x64 в Windows Server 2003:\ Использование средства добавления или удаления программ в панель управления или служебной программы Spuninst.exe, расположенной в папке %Windir%\ie8updates\КБ 980182-IE8\spuninst.
Сведения о файлах См. статью базы знаний Майкрософт 980182
Проверка раздела реестра Internet Обозреватель 6 для всех поддерживаемых 32-разрядных выпусков, выпусков на основе x64 и выпусков на основе Itanium windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP3\КБ 980182\Filelist
Интернет Обозреватель 7 для всех поддерживаемых 32-разрядных выпусков, выпусков на основе x64 и выпусков на основе Itanium Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP0\КБ 980182-IE7\Filelist
Internet Обозреватель 8 для всех поддерживаемых 32-разрядных выпусков и выпусков на основе x64 в Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP0\КБ 980182-IE8\Filelist

Сведения о развертывании

Установка обновления

При установке этого обновления системы безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки
/ER Включает расширенные отчеты об ошибках
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображение параметров командной строки
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезагрузку
Специальные параметры
/forceappsclose Принудительное закрытие других программ при завершении работы компьютера
/log:path Разрешает перенаправление файлов журнала установки

Проверка применения обновления

  • Microsoft Baseline Security Analyzer
    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе "Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла
    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
      Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра
    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Windows Vista (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Интернет Обозреватель 7 во всех поддерживаемых 32-разрядных выпусках Windows Vista:\ Windows6.0-КБ 980182-x86 /quiet
Интернет Обозреватель 7 во всех поддерживаемых выпусках windows Vista:\ Windows6.0-КБ 980182-x64 /quiet
Интернет Обозреватель 8 во всех поддерживаемых 32-разрядных выпусках Windows Vista:\ IE8-Windows6.0-КБ 980182-x86 /quiet
Интернет Обозреватель 8 во всех поддерживаемых выпусках windows Vista:\ IE8-Windows6.0-КБ 980182-x64 /quiet
Установка без перезапуска Интернет Обозреватель 7 во всех поддерживаемых 32-разрядных выпусках Windows Vista:\ Windows6.0-КБ 980182-x86 /quiet /norestart
Интернет Обозреватель 7 во всех поддерживаемых выпусках windows Vista:\ Windows6.0-КБ 980182-x64 /quiet /norestart
Интернет Обозреватель 8 во всех поддерживаемых 32-разрядных выпусках Windows Vista:\ IE8-Windows6.0-КБ 980182-x86 /quiet /norestart
Интернет Обозреватель 8 во всех поддерживаемых выпусках windows Vista:\ IE8-Windows6.0-КБ 980182-x64 /quiet /norestart
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? Да, после применения этого обновления безопасности необходимо перезапустить систему.
возникла в результате горячего исправления; Нет данных
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файлах См. статью базы знаний Майкрософт 980182
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Сведения о развертывании

Установка обновления

При установке этого обновления системы безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Windows. Если вы ранее установили исправление для обновления одного из этих файлов, установщик будет применять версию LDR этого обновления. В противном случае установщик будет применять версию GDR обновления. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике см. в статье базы знаний Майкрософт 934307.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/?, /h, /help Отображает справку по поддерживаемым коммутаторам.
/quiet Подавляет отображение сообщений о состоянии или ошибках.
/norestart При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка.

Дополнительные сведения о установщике см. в статье базы знаний Майкрософт 934307.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer
    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе "Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла
    Обратите внимание , что существует несколько выпусков Microsoft Windows, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в меню "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и щелкните "Свойства".
    3. На вкладке "Общие " сравните размер файла с таблицами сведений о файле, указанными ранее в этом разделе.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файле, указанными ранее в этом разделе.
    5. Наконец, вы также можете щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файлах для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Windows Server 2008 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Интернет Обозреватель 7 во всех поддерживаемых 32-разрядных выпусках Windows Server 2008:\ Windows6.0-КБ 980182-x86 /quiet
Интернет Обозреватель 7 во всех поддерживаемых выпусках windows Server 2008:\ Windows6.0-КБ 980182-x64 /quiet
Интернет Обозреватель 7 во всех поддерживаемых выпусках Windows Server 2008:Windows6.0-КБ 980182-ia64 /quiet
Интернет Обозреватель 8 во всех поддерживаемых 32-разрядных выпусках Windows Server 2008:\ IE8-Windows6.0-КБ 980182-x86 /quiet
Интернет Обозреватель 8 во всех поддерживаемых выпусках windows Server 2008:\ IE8-Windows6.0-КБ 980182-x64 /quiet
Установка без перезапуска Интернет Обозреватель 7 во всех поддерживаемых 32-разрядных выпусках Windows Server 2008:\ Windows6.0-КБ 980182-x86 /quiet /norestart
Интернет Обозреватель 7 во всех поддерживаемых выпусках x64 на основе Windows Server 2008:\ Windows6.0-КБ 980182-x64 /quiet /norestart
Интернет Обозреватель 7 во всех поддерживаемых выпусках Windows Server 2008:Windows6.0-КБ 980182-ia64 /quiet /norestart
Интернет Обозреватель 8 во всех поддерживаемых 32-разрядных выпусках Windows Server 2008:\ IE8-Windows6.0-КБ 980182-x86 /quiet /norestart
Интернет Обозреватель 8 во всех поддерживаемых выпусках x64-разрядных версий Windows Server 2008:\ IE8-Windows6.0-КБ 980182-x64 /quiet /norestart
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? Да, после применения этого обновления безопасности необходимо перезапустить систему.
возникла в результате горячего исправления; Нет данных
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файлах См. статью базы знаний Майкрософт 980182
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Сведения о развертывании

Установка обновления

При установке этого обновления системы безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Windows. Если вы ранее установили исправление для обновления одного из этих файлов, установщик будет применять версию LDR этого обновления. В противном случае установщик будет применять версию GDR обновления. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике см. в статье базы знаний Майкрософт 934307.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/?, /h, /help Отображает справку по поддерживаемым коммутаторам.
/quiet Подавляет отображение сообщений о состоянии или ошибках.
/norestart При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка.

Дополнительные сведения о установщике см. в статье базы знаний Майкрософт 934307.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer
    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе "Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла
    Обратите внимание , что существует несколько выпусков Microsoft Windows, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в меню "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и щелкните "Свойства".
    3. На вкладке "Общие " сравните размер файла с таблицами сведений о файле, указанными ранее в этом разделе.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файле, указанными ранее в этом разделе.
    5. Наконец, вы также можете щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файлах для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Windows 7 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Интернет Обозреватель 8 во всех поддерживаемых 32-разрядных выпусках Windows 7:\ Windows6.1-КБ 980182-x86 /quiet
Интернет Обозреватель 8 во всех поддерживаемых выпусках windows 74:\ Windows6.1-КБ 980182-x64 /quiet
Установка без перезапуска Интернет Обозреватель 8 во всех поддерживаемых 32-разрядных выпусках Windows 7:\ Windows6.1-КБ 980182-x86 /quiet /norestart
Интернет Обозреватель 8 во всех поддерживаемых выпусках windows 74:\ Windows6.1-КБ 980182-x64 /quiet /norestart
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? Да, после применения этого обновления безопасности необходимо перезапустить систему.
возникла в результате горячего исправления; Нет данных
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файлах См. статью базы знаний Майкрософт 980182
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Сведения о развертывании

Установка обновления

При установке этого обновления системы безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Windows. Если вы ранее установили исправление для обновления одного из этих файлов, установщик будет применять версию LDR этого обновления. В противном случае установщик будет применять версию GDR обновления. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике см. в статье базы знаний Майкрософт 934307.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/?, /h, /help Отображает справку по поддерживаемым коммутаторам.
/quiet Подавляет отображение сообщений о состоянии или ошибках.
/norestart При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка.

Дополнительные сведения о установщике см. в статье базы знаний Майкрософт 934307.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer
    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе "Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла
    Обратите внимание , что существует несколько выпусков Microsoft Windows, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в меню "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и щелкните "Свойства".
    3. На вкладке "Общие " сравните размер файла с таблицами сведений о файле, указанными ранее в этом разделе.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файле, указанными ранее в этом разделе.
    5. Наконец, вы также можете щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файлах для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Windows Server 2008 R2 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Интернет Обозреватель 8 во всех поддерживаемых выпусках windows Server 2008 R2:\ Windows6.1-КБ 980182-x64 /quiet
Интернет Обозреватель 8 во всех поддерживаемых выпусках Windows Server 2008 R2:Windows6.1-КБ 980182-ia64 /quiet
Установка без перезапуска Интернет Обозреватель 8 во всех поддерживаемых выпусках windows Server 2008 R2:\ Windows6.1-КБ 980182-x64 /quiet /norestart
Интернет Обозреватель 8 во всех поддерживаемых выпусках Windows Server 2008 R2:Windows6.1-КБ 980182-ia64 /quiet /norestart
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? Да, после применения этого обновления безопасности необходимо перезапустить систему.
возникла в результате горячего исправления; Нет данных
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файлах См. статью базы знаний Майкрософт 980182
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Сведения о развертывании

Установка обновления

При установке этого обновления системы безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Windows. Если вы ранее установили исправление для обновления одного из этих файлов, установщик будет применять версию LDR этого обновления. В противном случае установщик будет применять версию GDR обновления. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике см. в статье базы знаний Майкрософт 934307.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/?, /h, /help Отображает справку по поддерживаемым коммутаторам.
/quiet Подавляет отображение сообщений о состоянии или ошибках.
/norestart При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка.

Дополнительные сведения о установщике см. в статье базы знаний Майкрософт 934307.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer
    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе "Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла
    Обратите внимание , что существует несколько выпусков Microsoft Windows, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в меню "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и щелкните "Свойства".
    3. На вкладке "Общие " сравните размер файла с таблицами сведений о файле, указанными ранее в этом разделе.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файле, указанными ранее в этом разделе.
    5. Наконец, вы также можете щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файлах для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, посетите веб-сайты активных защиты, предоставляемые партнерами программы, перечисленные в программе Microsoft Active Protections Program (MAPP).

Поддержка

  • Клиенты в США и Канаде могут получать техническую поддержку от службы поддержки безопасности или 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается. Дополнительные сведения о доступных вариантах поддержки см. в справке и поддержке Майкрософт.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • Версия 1.0 (30 марта 2010 г.): бюллетень опубликован.

Построено в 2014-04-18T13:49:36Z-07:00