Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS10-087 — критически важный

Уязвимости в Microsoft Office могут разрешить удаленное выполнение кода (2423930)

Опубликовано: 09 ноября 2010 г. | Обновлено: 12 апреля 2011 г.

Версия: 2.1

Общие сведения

Краткий обзор

Это обновление системы безопасности разрешает одну публично раскрытую уязвимость и пять частных уязвимостей в Microsoft Office. Самая серьезная уязвимость может позволить удаленному выполнению кода, если пользователь открывает или просматривает специально созданное сообщение RTF по электронной почте. Злоумышленник, который успешно воспользовался любой из этих уязвимостей, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Это обновление для системы безопасности имеет критически важное значение для всех поддерживаемых выпусков Microsoft Office 2007 и Microsoft Office 2010. Это обновление системы безопасности также оценивается как важное для всех поддерживаемых выпусков Microsoft Office XP, Microsoft Office 2003, Microsoft Office 2004 для Mac, Microsoft Office 2008 для Mac и Microsoft Office для Mac 2011; и Конвертер формата файлов Open XML для Mac. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление устраняет уязвимости, изменяя способ анализа файлов программного обеспечения Microsoft Office и помогая гарантировать, что уязвимый компонент Microsoft Office использует более подходящий и безопасный порядок поиска при загрузке библиотек. Дополнительные сведения об уязвимости см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимости в следующем разделе: сведения об уязвимостях.

Рекомендация. Корпорация Майкрософт рекомендует клиентам немедленно применить обновление.

Известные проблемы.Статья базы знаний Майкрософт 2423930 документы о известных проблемах, которые могут возникнуть у клиентов при установке этого обновления безопасности. В этой статье также описаны рекомендуемые решения для этих проблем. Если в настоящее время известные проблемы и рекомендуемые решения относятся только к определенным выпускам этого программного обеспечения, эта статья содержит ссылки на дополнительные статьи.

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для вашей версии или выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Затронутого программного обеспечения

Microsoft Office Suite и другое программное обеспечение Максимальное влияние на безопасность Оценка серьезности агрегата Бюллетени, замененные этим обновлением
Наборы Microsoft Office
Microsoft Office XP с пакетом обновления 3 (КБ 2289169) Удаленное выполнение кода Внимание MS10-003
Microsoft Office 2003 с пакетом обновления 3 (КБ 2289187) Удаленное выполнение кода Внимание MS10-036
Microsoft Office 2007 с пакетом обновления 2 (КБ 2289158) Удаленное выполнение кода Критически важно MS10-036
Microsoft Office 2010 (32-разрядные выпуски) (КБ 2289161) Удаленное выполнение кода Критически важно нет
Microsoft Office 2010 (64-разрядные выпуски) (КБ 2289161) Удаленное выполнение кода Критически важно нет
Microsoft Office для Mac
Microsoft Office 2004 для Mac[1] Удаленное выполнение кода Внимание нет
Microsoft Office 2008 для Mac (КБ 2476512) Удаленное выполнение кода Внимание MS10-079
Microsoft Office для Mac 2011 (КБ 2454823) Удаленное выполнение кода Внимание нет
Open XML File Format Converter for Mac (КБ 2476511) Удаленное выполнение кода Внимание MS10-079

[1]Обновление системы безопасности для Microsoft Office 2004 для Mac (КБ 2505924) доступно с 12 апреля 2011 г. Сведения о получении этого обновления см. в разделе "Часто задаваемые вопросы", связанные с этим обновлением системы безопасности.

Не затронутое программное обеспечение

Office и другое программное обеспечение
Пакет совместимости Microsoft Office для Word, Excel и PowerPoint 2007 форматов файлов с пакетом обновления 2
Средство просмотра Microsoft Word
Microsoft Excel Viewer с пакетом обновления 2 (SP2)
Microsoft PowerPoint Viewer с пакетом обновления 2 (SP2)
Microsoft Visio 2007 Viewer с пакетом обновления 2
Средство просмотра Microsoft Visio 2010
Microsoft Works 9

Почему этот бюллетень был изменен 12 апреля 2011 года?
Корпорация Майкрософт пересмотрела этот бюллетень, чтобы сообщить о том, что обновление системы безопасности для Microsoft Office 2004 для Mac (КБ 2505924) в MS11-021, MS11-022 и MS11-023 также устраняет уязвимости, описанные в этом бюллетене безопасности, в дополнение к уязвимостям, описанным в соответствующих бюллетенях. Хотя пакет обновления КБ 2505924 предлагается в трех отдельных бюллетенях по безопасности, пользователям с установленным Microsoft Office 2004 для Mac потребуется установить пакет обновления безопасности только один раз. Дополнительные сведения и ссылки для скачивания см. в ms11-021,MS11-022 или MS11-023.

Почему этот бюллетень был изменен 15 декабря 2010 г.?
Корпорация Майкрософт пересмотрела этот бюллетень, чтобы сообщить о доступности обновлений безопасности для Microsoft Office 2008 для Mac (КБ 2476512) и Конвертер формата файлов Open XML для Mac (КБ 2476511). Корпорация Майкрософт рекомендует пользователям Microsoft Office 2008 для Mac и Open XML File Format Converter для Mac применять эти обновления в самых ранних версиях, чтобы устранить уязвимости, описанные в этом бюллетене. Обновление Microsoft Office 2004 для Mac остается недоступным в настоящее время.

Почему этот бюллетень был изменен 17 ноября 2010 года?
Корпорация Майкрософт пересмотрела этот бюллетень, чтобы добавить CVE-2010-2573 к уязвимостям, устраненным этим обновлением. Для Microsoft PowerPoint 2002 и Microsoft PowerPoint 2003 CVE-2010-2573 также рассматривается обновлением Microsoft Office, указанным в этом бюллетене (MS10-087). Это только информационное изменение. Клиенты, которые уже успешно применили обновления MS10-087 и MS10-088, не должны предпринимать никаких действий.

Где находится обновление Для Microsoft Office 2004 для Mac?
Обновление Microsoft Office 2004 для Mac (КБ 2505924), предлагаемое в бюллетене по безопасности MS11-021, MS11-022 и MS11-023, также устраняет уязвимости, описанные в этом бюллетене безопасности, в дополнение к уязвимостям, описанным в соответствующих бюллетенях. Хотя пакет обновления КБ 2505924 предлагается в трех отдельных бюллетенях по безопасности, пользователям с установленным Microsoft Office 2004 для Mac потребуется установить пакет обновления безопасности только один раз. Дополнительные сведения и ссылки для скачивания см. в ms11-021,MS11-022 или MS11-023.

Как MS10-088 относится к этому бюллетеню (MS10-087)?
CVE-2010-2573 рассматривается как в этом бюллетене (MS10-087), так и в MS10-088, уязвимости в Microsoft PowerPoint могут разрешить удаленное выполнение кода (2293386). Для Microsoft PowerPoint 2002 и Microsoft PowerPoint 2003 это обновление (MS10-087) устраняет уязвимость. MS10-088 обращается ко всем другим программам, включая средства просмотра PowerPoint, затронутые CVE-2010-2573.

Где указаны сведения о файле?
Дополнительные сведения о файле см. в справочных таблицах в разделе "Развертывание обновления безопасности".

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах. Вместо установки нескольких обновлений, которые почти одинаковы, клиентам необходимо установить только это обновление.

Как Microsoft Office Outlook влияет на эти уязвимости?
Outlook не затрагивается напрямую, так как уязвимости можно использовать только через Microsoft Word. Если Word является выбранным средством чтения электронной почты, который является параметром по умолчанию в Microsoft Outlook 2007 и Microsoft Outlook 2010, злоумышленник может использовать Outlook для вектора атаки электронной почты, отправив специально созданное сообщение RTF электронной почты целевому пользователю. В этом сценарии для этого вектора атаки требуется минимальное действие пользователя (как при просмотре специально созданной электронной почты через панель предварительного просмотра в Outlook) для использования.

Как автономные программы Microsoft Office влияют на уязвимости?
Автономная программа Microsoft Office влияет на ту же оценку серьезности, что и соответствующий набор Microsoft Office Suite. Например, автономная установка Microsoft Word влияет на ту же оценку серьезности, что и установка затронутого пакета Microsoft Office Suite.

У меня установлена незащищенная версия программного обеспечения, почему я предлагаю это обновление?
Некоторые не затронутые программы, включая пакет совместимости Microsoft Office для Word, Excel и PowerPoint 2007, Microsoft Word Viewer, Microsoft Excel Viewer и Microsoft PowerPoint Viewer, содержат уязвимый общий компонент Microsoft Office, но поскольку они не обращаются к уязвимом коду, они не влияют на эту уязвимость. Однако, так как уязвимый код присутствует, это обновление будет предложено.

Является ли предложение обновлением не уязвимой версии Microsoft Office в механизме обновления Майкрософт?
Нет, механизм обновления работает правильно в том, что он обнаруживает более низкую версию файлов в системе, чем в пакете обновления, и таким образом предлагает обновление.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте служба поддержки Майкрософт жизненного цикла.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см. в разделе "Поддерживаемые жизненным циклом пакеты обновления".

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите веб-сайт Microsoft Worldwide Information , выберите страну в списке контактных данных, а затем нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке по индексу эксплойтации в ноябрьских бюллетенях. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Затронутого программного обеспечения Целочисленный поток PowerPoint приводит к повреждению кучи— CVE-2010-2573 Уязвимость буфера переполнения буфера RTF — CVE-2010-3333 Уязвимость записей рисования в Office — CVE-2010-3334 Уязвимость обработки исключений для рисования — CVE-2010-3335 Уязвимость MSO Large SPID read AV — CVE-2010-3336 Уязвимость небезопасной загрузки библиотеки — CVE-2010-3337 Оценка серьезности агрегата
Наборы Microsoft Office
Microsoft Office XP с пакетом обновления 3 Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Нет данных Важно!
Microsoft Office 2003 с пакетом обновления 3 Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Неприменимо Неприменимо Важно!
Microsoft Office 2007 с пакетом обновления 2 (SP2) Нет данных Критическое удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Нет данных Важное удаленное выполнение кода Критически
Microsoft Office 2010 (32-разрядные выпуски) Нет данных Критическое удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Нет данных Важное удаленное выполнение кода Критически
Microsoft Office 2010 (64-разрядные выпуски) Нет данных Критическое удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Нет данных Важное удаленное выполнение кода Критически
Microsoft Office для Mac
Microsoft Office 2004 для Mac Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Нет данных Важно!
Microsoft Office 2008 для Mac Нет данных Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Нет данных Важно!
Microsoft Office для Mac 2011 Нет данных Важное удаленное выполнение кода Нет данных Важное удаленное выполнение кода Важное удаленное выполнение кода Нет данных Важно!
Конвертер форматов файлов Open XML для Mac Нет данных Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Нет данных Важно!

Целочисленный поток PowerPoint приводит к повреждению кучи— CVE-2010-2573

Уязвимость удаленного выполнения кода существует таким образом, как Microsoft PowerPoint обрабатывает специально созданные файлы PowerPoint. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2010-2573.

Устранение факторов для целочисленного потока PowerPoint приводит к повреждению кучи — CVE-2010-2573

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл PowerPoint.

Обходные решения для целочисленного целого числа PowerPoint вызывают уязвимость кучи повреждения кучи — CVE-2010-2573

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Использование политики блокировки файлов Microsoft Office для блокировки открытия Office 2003 и более ранних документов из неизвестных или ненадежных источников и расположений

    Следующие скрипты реестра можно использовать для настройки политики блока файлов.

    Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.

    Для Office 2003 

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\PowerPoint\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000001
    

    Примечание. Чтобы использовать FileOpenBlock с Microsoft Office 2003, необходимо применить все последние обновления безопасности для Microsoft Office 2003.

    Кроме того, можно применить блок файлов с помощью групповой политики. Дополнительные сведения см. в статье TechNet: планирование параметров блока файлов для Office 2010.

    Влияние обходного решения. Для Microsoft Office 2003 и Microsoft Office 2007 пользователи, которые настроили политику блокировки файлов и не настроили специальный "исключенный каталог", как описано в статье базы знаний Майкрософт 922848 не смогут открывать файлы Office 2003 или более ранние версии. Для Microsoft Office 2007 office 2003 или более ранних версий будут заблокированы или будут открыты в защищенном режиме в зависимости от выбранного поведения.

    Как отменить обходное решение.

    Для Office 2003

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\PowerPoint\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000000
    
  • Использование изолированной среды преобразования Microsoft Office (MOICE) при открытии файлов из неизвестных или ненадежных источников

    Среда изолированного преобразования Microsoft Office (MOICE) помогает защитить установки Office 2003, более безопасно открыв файлы двоичного формата Word, Excel и PowerPoint.

    Чтобы установить MOICE, необходимо установить Office 2003 или Office 2007.

    Чтобы установить MOICE, необходимо также использовать пакет совместимости для Word, Excel и PowerPoint 2007. Пакет совместимости доступен как бесплатный скачивание из Центра загрузки Майкрософт.

    MOICE требует всех обновлений, рекомендуемых для всех программ Office. Посетите Центр обновления Майкрософт, чтобы установить все рекомендуемые обновления.

    Включение MOICE

    Обратите внимание, что см. статью базы знаний Майкрософт 935865, чтобы использовать автоматизированное решение Microsoft Fix, чтобы включить или отключить это решение.

    Чтобы включить MOICE вручную, выполните команды, указанные в следующей таблице. При выполнении команд будут сопоставлены расширения Приложение Office ликации с MOICE.

Команда, позволяющая MOICE быть зарегистрированным обработчиком
Для Word выполните следующую команду из командной строки:\ ASSOC .doc=oice.word.document
Для Excel выполните следующие команды из командной строки:\ ASSOC .XLS=oice.excel.sheet\ ASSOC. XLT=oice.excel.template\ ASSOC. XLA=oice.excel.addin
Для PowerPoint выполните следующие команды из командной строки:\ ASSOC .PPT=oice.powerpoint.show\ ASSOC. POT=oice.powerpoint.template\ ASSOC. PPS=oice.powerpoint.slideshow

Примечание. В Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 выполните приведенные выше команды из командной строки с повышенными привилегиями.

Дополнительные сведения о MOICE см . в статье базы знаний Майкрософт 935865.

Влияние обходного решения. Office 2003 и более ранние форматированные документы, преобразованные в формат Microsoft Office 2007 Open XML moICE, не будут хранить функциональные возможности макросов. Кроме того, нельзя преобразовать документы с паролями или защищенными с помощью digital Rights Management.

Как отменить обходное решение. Выполните команды, чтобы отключить MOICE, как указано в таблице ниже.

Команда отключить MOICE в качестве зарегистрированного обработчика
Для Word выполните следующую команду из командной строки:\ ASSOC .doc=Word.Document.8
Для Excel выполните следующие команды из командной строки:\ ASSOC .xls=Excel.Sheet.8\ ASSOC .xlt=Excel.Template\ ASSOC .xla=Excel.Addin
Для PowerPoint выполните следующие команды из командной строки:\ ASSOC .ppt=PowerPoint.Show.8\ ASSOC. PPS=oice.powerpoint.slideshow\ ASSOC .pps=PowerPoint.SlideShow.8

Примечание. В Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 выполните приведенные выше команды из командной строки с повышенными привилегиями.

  • Не открывать файлы PowerPoint из ненадежных источников

    Не открывайте или не сохраняйте файлы PowerPoint, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы о целочисленном потоке PowerPoint приводит к повреждению кучи — CVE-2010-2573

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может удаленно контролировать затронутую систему. Затем злоумышленник может установить программы или просмотреть, изменить или удалить данные; или создайте новые учетные записи с полными правами пользователя.

Что вызывает уязвимость?
Уязвимость существует из-за того, что Microsoft PowerPoint анализирует формат файла PowerPoint при открытии специально созданного файла PowerPoint.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве пользователя, вошедшего в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Уязвимость существует из-за того, что Microsoft PowerPoint анализирует формат файла PowerPoint при открытии специально созданного файла PowerPoint.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданный файл PowerPoint пользователю и убедив пользователя открыть файл.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл PowerPoint, используемый для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая берет их на сайт злоумышленника, а затем убедить их открыть специально созданный файл PowerPoint.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется Microsoft PowerPoint, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Это обновление устраняет уязвимость, изменив способ анализа специально созданных файлов PowerPoint в Microsoft PowerPoint.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость буфера переполнения буфера RTF — CVE-2010-3333

Уязвимость удаленного выполнения кода существует таким образом, как затронутые программным обеспечением Microsoft Office анализирует специально созданные данные форматированного текста (RTF). Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2010-3333.

Факторы устранения уязвимости буфера стека RTF — CVE-2010-3333

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл Office.

Обходные пути для уязвимости буфера переполнения буфера RTF — CVE-2010-3333

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Чтение сообщений электронной почты в виде обычного текста

    Чтобы защитить себя от вектора атак электронной почты, прочитайте сообщения электронной почты в формате обычного текста.

    Пользователи Microsoft Office Outlook 2002 с пакетом обновления 1 или более поздней версии Office XP могут включить этот параметр и просматривать в виде обычного текста только те сообщения электронной почты, которые не подписаны цифровой подписью или сообщениями электронной почты, которые не шифруются.

    Цифровые подписанные сообщения электронной почты или зашифрованные сообщения электронной почты не затрагиваются параметром и могут читаться в исходных форматах. Дополнительные сведения о включении этого параметра в Outlook 2002 см. в статье базы знаний Майкрософт 307594.

    Влияние обходного решения. Сообщения электронной почты, просматриваемые в формате обычного текста, не будут содержать рисунки, специализированные шрифты, анимации или другое форматируемого содержимого. Кроме того:

    • Изменения применяются к области предварительного просмотра и для открытия сообщений.
    • Рисунки становятся вложениями, чтобы они не потеряли.
    • Так как сообщение по-прежнему находится в формате Форматированного текста или HTML в хранилище, объектная модель (пользовательские решения кода) может вести себя неожиданно.
  • Использование политики блокировки файлов Microsoft Office для блокировки открытия документов RTF из неизвестных или ненадежных источников и расположений

    Следующие скрипты реестра можно использовать для настройки политики блока файлов.

    Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.

    Для Office 2003 

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]
    
    "RtfFiles"=dword:00000001
    

    Примечание. Чтобы использовать FileOpenBlock с Microsoft Office 2003, необходимо применить все последние обновления безопасности для Microsoft Office 2003.

    Для Office 2007 

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
    
    "RtfFiles"=dword:00000001
    

    Обратите внимание , что для использования FileOpenBlock с Microsoft Office 2007 необходимо применить все последние обновления безопасности для Microsoft Office 2007.

    Для Office 2010 Open Word 2010 и выполните следующие действия:

    1. Перейдите на вкладку Файл .
    2. В разделе "Справка" нажмите кнопку " Параметры".
    3. Щелкните Центр управления безопасностью и щелкните центр управления безопасностью Параметры.
    4. В Центре управления безопасностью щелкните "Блок файлов" Параметры.
    5. Убедитесь, что поле "Открыть проверка" выбрано для следующих типов файлов:
      • RTF-файлы
    6. В разделе "Открыть поведение для выбранных типов файлов" выберите "Не открывать выбранные типы файлов" или выберите "Открыть выбранные типы файлов в защищенном представлении". Любой вариант блокирует вектор атаки уязвимого кода.
    7. Нажмите кнопку "ОК", чтобы применить блок файлов Параметры.

    Кроме того, можно применить блок файлов с помощью групповой политики. Дополнительные сведения см. в статье TechNet: планирование параметров блока файлов для Office 2010.

    Влияние обходного решения. Пользователи, которые настроили политику блокировки файлов и не настроили специальный каталог исключения или не переместили файлы в надежное расположение, как описано в статье базы знаний Майкрософт, 922848 не смогут открывать файлы RTF в Office 2003 или 2007 Microsoft Office System. Для Microsoft Office 2010 файлы RTF либо будут заблокированы при открытии, либо будут открываться в защищенном режиме в зависимости от выбранного поведения.

    Как отменить обходное решение.

    Для Office 2003

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]
    
    "RtfFiles"=dword:00000000
    

    Для системы Office 2007

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
    
    "RtfFiles"=dword:00000000
    

    Для Office 2010 Open Word 2010 и выполните следующие действия:

    1. Перейдите на вкладку Файл .
    2. В разделе "Справка" нажмите кнопку " Параметры".
    3. Щелкните Центр управления безопасностью и щелкните центр управления безопасностью Параметры.
    4. В Центре управления безопасностью щелкните "Блок файлов" Параметры.
    5. Снимите поле "Открыть проверка" для выбранных ранее типов файлов.
    6. Нажмите кнопку "ОК" , чтобы применить параметры блока файлов.

Часто задаваемые вопросы об уязвимости буфера буфера RTF — CVE-2010-3333

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Что вызывает уязвимость?
Когда программное обеспечение Microsoft Office анализирует специально созданные данные RTF, системная память может быть повреждена таким образом, что злоумышленник может выполнить произвольный код.

Что такое RTF?
Формат форматированного текста (RTF) — это метод кодирования форматированного текста и графики для использования в приложениях и для передачи между приложениями. Пользователи часто зависят от специального программного обеспечения перевода для перемещения документов word-обработки между различными приложениями, разработанными различными компаниями. RTF служит как стандартом передачи данных между программным обеспечением, форматированием документов, так и средством переноса содержимого из одной операционной системы в другую.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может вызвать произвольный код для выполнения с привилегиями пользователя, который открывает специально созданный RTF-файл или предварительный просмотр или открывает специально созданное сообщение электронной почты RTF. Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открывал или просматривал специально созданные данные RTF с затронутой версией программного обеспечения Microsoft Office.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданные данные RTF в содержимое сообщения электронной почты. Уязвимость может быть использована при предварительном просмотре или открытии специально созданного сообщения RTF в Outlook при использовании Word в качестве средства просмотра электронной почты. Злоумышленник также может использовать уязвимость, отправив специально созданный RTF-файл в качестве вложения и убедив пользователя открыть специально созданный RTF-файл.

В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий файл Office, используемый для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая берет их на сайт злоумышленника, а затем убедить их открыть специально созданный файл Office.

Как microsoft Office влияет на эту уязвимость?
Хотя известные векторы атак могут использовать только Microsoft Word, уязвимый код существует в общем компоненте Microsoft Office.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется программное обеспечение Microsoft Office, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление устраняет уязвимость, изменив способ анализа отформатированных данных RTF в Microsoft Office.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость записей рисования в Office — CVE-2010-3334

Уязвимость удаленного выполнения кода существует таким образом, как программное обеспечение Microsoft Office анализирует специально созданные файлы Office. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2010-3334.

Устранение факторов уязвимости записей рисования артефактов Office — CVE-2010-3334

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл Office.

Обходные решения для уязвимости записей рисования в Office — CVE-2010-3334

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Использование политики блокировки файлов Microsoft Office для блокировки открытия Office 2003 и более ранних документов в Microsoft Word из неизвестных или ненадежных источников и расположений

    Следующие скрипты реестра можно использовать для настройки политики блока файлов.

    Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.

    Для Office 2003 

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000001
    

    Примечание. Чтобы использовать FileOpenBlock с Microsoft Office 2003, необходимо применить все последние обновления безопасности для Microsoft Office 2003.

    Для Office 2007 

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000001
    

    Обратите внимание , что для использования FileOpenBlock с Office 2007 необходимо применить все последние обновления безопасности для Microsoft Office 2007.

    Для Office 2010 Open Word 2010 и выполните следующие действия:

    1. Перейдите на вкладку Файл .
    2. В разделе "Справка" нажмите кнопку " Параметры".
    3. Щелкните Центр управления безопасностью и щелкните центр управления безопасностью Параметры.
    4. В Центре управления безопасностью щелкните "Блок файлов" Параметры.
    5. Убедитесь, что поле "Открыть проверка" выбрано для следующих типов файлов:
      • Двоичные документы и шаблоны Word 2003
      • Двоичные документы и шаблоны Word XP
      • Двоичные документы и шаблоны Word 2000
      • Двоичные документы и шаблоны Word 97
      • Двоичные документы и шаблоны Word 95
      • Двоичные документы и шаблоны Word 6.0
      • Word 2 и более ранние двоичные документы и шаблоны
    6. В разделе "Открыть поведение для выбранных типов файлов" выберите "Не открывать выбранные типы файлов" или выберите "Открыть выбранные типы файлов в защищенном представлении". Любой вариант блокирует вектор атаки уязвимого кода.
    7. Нажмите кнопку "ОК", чтобы применить блок файлов Параметры.

    Кроме того, можно применить блок файлов с помощью групповой политики. Дополнительные сведения см. в статье TechNet: планирование параметров блока файлов для Office 2010.

    Влияние обходного решения. Для Microsoft Office 2003 и Microsoft Office 2007 пользователи, которые настроили политику блокировки файлов и не настроили специальный каталог исключения или не переместили файлы в надежное расположение, как описано в статье базы знаний Майкрософт, 922848 не смогут открывать файлы Office 2003 или более ранние версии. Для Microsoft Office 2010 файлы Office 2003 или более ранние версии будут заблокированы или будут открыты в защищенном режиме в зависимости от выбранного поведения.

    Как отменить обходное решение.

    Для Office 2003

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000000
    

    Для Office 2007

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000000
    

    Для Office 2010 Open Word 2010 и выполните следующие действия:

    1. Перейдите на вкладку Файл .
    2. В разделе "Справка" нажмите кнопку " Параметры".
    3. Щелкните Центр управления безопасностью и щелкните центр управления безопасностью Параметры.
    4. В Центре управления безопасностью щелкните "Блок файлов" Параметры.
    5. Снимите поле "Открыть проверка" для выбранных ранее типов файлов.
    6. Нажмите кнопку "ОК" , чтобы применить параметры блока файлов.
  • Использование политики блокировки файлов Microsoft Office для блокировки открытия office 2003 и более ранних документов в Microsoft Excel из неизвестных или ненадежных источников и расположений

    Следующие скрипты реестра можно использовать для настройки политики блока файлов.

    Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.

    Для Office 2003 

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000001
    

    Примечание. Чтобы использовать FileOpenBlock с Microsoft Office 2003, необходимо применить все последние обновления безопасности для Microsoft Office 2003.

    Для Office 2007 

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000001
    

    Примечание. Чтобы использовать FileOpenBlock с Microsoft Office 2007, необходимо применить все последние обновления безопасности для Office 2007.

    Для Office 2010 Откройте Excel 2010 и выполните следующие действия:

    1. Перейдите на вкладку Файл .
    2. В разделе "Справка" нажмите кнопку " Параметры".
    3. Щелкните Центр управления безопасностью и щелкните центр управления безопасностью Параметры.
    4. В Центре управления безопасностью щелкните "Блок файлов" Параметры.
    5. Убедитесь, что поле "Открыть проверка" выбрано для следующих типов файлов:
      • Двоичные книги Excel 2007 и более поздних версий
      • Файлы надстроек Excel 97-2003
      • Книги и шаблоны Excel 97-2003
      • Книги и шаблоны Excel 95-97
      • Книги Excel 95
      • Книги Excel 4
      • Таблицы Excel 4
      • Листы Excel 3
      • Таблицы Excel 2
    6. В разделе "Открыть поведение для выбранных типов файлов" выберите "Не открывать выбранные типы файлов" или выберите "Открыть выбранные типы файлов в защищенном представлении". Любой вариант блокирует вектор атаки уязвимого кода.
    7. Нажмите кнопку "ОК", чтобы применить блок файлов Параметры.

    Кроме того, можно применить блок файлов с помощью групповой политики. Дополнительные сведения см. в статье TechNet: планирование параметров блока файлов для Office 2010.

    Влияние обходного решения. Для Microsoft Office 2003 и Microsoft Office 2007 пользователи, которые настроили политику блокировки файлов и не настроили специальный каталог исключения или не переместили файлы в надежное расположение, как описано в статье базы знаний Майкрософт, 922848 не смогут открывать файлы Office 2003 или более ранние версии. Для Microsoft Office 2010 файлы Office 2003 или более ранние версии будут заблокированы или будут открыты в защищенном режиме в зависимости от выбранного поведения.

    Как отменить обходное решение.

    Для Office 2003

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000000
    

    Для Office 2007

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000000
    

    Для Office 2010 Откройте Excel 2010 и выполните следующие действия:

    1. Перейдите на вкладку Файл .
    2. В разделе "Справка" нажмите кнопку " Параметры".
    3. Щелкните Центр управления безопасностью и щелкните центр управления безопасностью Параметры.
    4. В Центре управления безопасностью щелкните "Блок файлов" Параметры.
    5. Снимите поле "Открыть проверка" для выбранных ранее типов файлов.
    6. Нажмите кнопку "ОК" , чтобы применить параметры блока файлов.
  • Использование политики блокировки файлов Microsoft Office для блокировки открытия Office 2003 и более ранних документов в Microsoft PowerPoint из неизвестных или ненадежных источников и расположений

    Следующие скрипты реестра можно использовать для настройки политики блока файлов.

    Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.

    Для Office 2003 

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\PowerPoint\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000001
    

    Примечание. Чтобы использовать FileOpenBlock с Microsoft Office 2003, необходимо применить все последние обновления безопасности для Microsoft Office 2003.

    Для Office 2007 

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\PowerPoint\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000001
    

    Обратите внимание , что для использования FileOpenBlock с системой Microsoft Office 2007 необходимо применить все последние обновления безопасности для системы Microsoft Office 2007.

    Для Office 2010 Open PowerPoint 2010 и выполните следующие действия:

    1. Перейдите на вкладку Файл .
    2. В разделе "Справка" нажмите кнопку " Параметры".
    3. Щелкните Центр управления безопасностью и щелкните центр управления безопасностью Параметры.
    4. В Центре управления безопасностью щелкните "Блок файлов" Параметры.
    5. Убедитесь, что поле "Открыть проверка" выбрано для следующих типов файлов:
      • Презентации PowerPoint 97-2003, демонстрации, шаблоны и файлы надстроек
    6. В разделе "Открыть поведение для выбранных типов файлов" выберите "Не открывать выбранные типы файлов" или выберите "Открыть выбранные типы файлов в защищенном представлении". Любой вариант блокирует вектор атаки уязвимого кода.
    7. Нажмите кнопку "ОК", чтобы применить блок файлов Параметры.

    Кроме того, можно применить блок файлов с помощью групповой политики. Дополнительные сведения см. в статье TechNet: планирование параметров блока файлов для Office 2010.

    Влияние обходного решения. Для Microsoft Office 2003 и Microsoft Office 2007 пользователи, которые настроили политику блокировки файлов и не настроили специальный каталог исключения или не переместили файлы в надежное расположение, как описано в статье базы знаний Майкрософт, 922848 не смогут открывать файлы Office 2003 или более ранние версии. Для Microsoft Office 2010 файлы Office 2003 или более ранние версии будут заблокированы или будут открыты в защищенном режиме в зависимости от выбранного поведения.

    Как отменить обходное решение.

    Для Office 2003

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\PowerPoint\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000000
    

    Для Office 2007

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\PowerPoint\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000000
    

    Для Office 2010 Open PowerPoint 2010 и выполните следующие действия:

    1. Перейдите на вкладку Файл .
    2. В разделе "Справка" нажмите кнопку " Параметры".
    3. Щелкните Центр управления безопасностью и щелкните центр управления безопасностью Параметры.
    4. В Центре управления безопасностью щелкните "Блок файлов" Параметры.
    5. Снимите поле "Открыть проверка" для выбранных ранее типов файлов.
    6. Нажмите кнопку "ОК" , чтобы применить параметры блока файлов.
  • Использование изолированной среды преобразования Microsoft Office (MOICE) при открытии файлов из неизвестных или ненадежных источников

    Среда изолированного преобразования Microsoft Office (MOICE) помогает защитить установки Office 2003, более безопасно открыв файлы двоичного формата Word, Excel и PowerPoint.

    Чтобы установить MOICE, необходимо установить Office 2003 или Office 2007.

    Чтобы установить MOICE, необходимо также использовать пакет совместимости для Word, Excel и PowerPoint 2007. Пакет совместимости доступен как бесплатный скачивание из Центра загрузки Майкрософт.

    MOICE требует всех обновлений, рекомендуемых для всех программ Office. Посетите Центр обновления Майкрософт, чтобы установить все рекомендуемые обновления.

    Включение MOICE

    Обратите внимание, что см. статью базы знаний Майкрософт 935865, чтобы использовать автоматизированное решение Microsoft Fix, чтобы включить или отключить это решение.

    Чтобы включить MOICE вручную, выполните команды, указанные в следующей таблице. При выполнении команд будут сопоставлены расширения Приложение Office ликации с MOICE.

Команда, позволяющая MOICE быть зарегистрированным обработчиком
Для Word выполните следующую команду из командной строки:\ ASSOC .doc=oice.word.document
Для Excel выполните следующие команды из командной строки:\ ASSOC .XLS=oice.excel.sheet\ ASSOC. XLT=oice.excel.template\ ASSOC. XLA=oice.excel.addin
Для PowerPoint выполните следующие команды из командной строки:\ ASSOC .PPT=oice.powerpoint.show\ ASSOC. POT=oice.powerpoint.template\ ASSOC. PPS=oice.powerpoint.slideshow

Примечание. В Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 выполните приведенные выше команды из командной строки с повышенными привилегиями.

Дополнительные сведения о MOICE см . в статье базы знаний Майкрософт 935865.

Влияние обходного решения. Office 2003 и более ранние форматированные документы, преобразованные в формат Microsoft Office 2007 Open XML moICE, не будут хранить функциональные возможности макросов. Кроме того, нельзя преобразовать документы с паролями или защищенными с помощью digital Rights Management.

Как отменить обходное решение. Выполните команды, чтобы отключить MOICE, как указано в таблице ниже.

Команда отключить MOICE в качестве зарегистрированного обработчика
Для Word выполните следующую команду из командной строки:\ ASSOC .doc=Word.Document.8
Для Excel выполните следующие команды из командной строки:\ ASSOC .xls=Excel.Sheet.8\ ASSOC .xlt=Excel.Template\ ASSOC .xla=Excel.Addin
Для PowerPoint выполните следующие команды из командной строки:\ ASSOC .ppt=PowerPoint.Show.8\ ASSOC. PPS=oice.powerpoint.slideshow\ ASSOC .pps=PowerPoint.SlideShow.8

Примечание. В Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 выполните приведенные выше команды из командной строки с повышенными привилегиями.

  • Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников

    Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об уязвимости записей рисования Office — CVE-2010-3334

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Что вызывает уязвимость?
Когда пользователь открывает специально созданный файл Office, системная память может стать поврежденной таким образом, что злоумышленник может выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве пользователя, вошедшего в систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Если пользователь вошел в систему с правами администратора, злоумышленник может взять на себя полный контроль над затронутой системой. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открыл специально созданный файл Office с затронутой версией программного обеспечения Microsoft Office.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив пользователю специально созданный файл Office и убедив пользователя открыть файл.

В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий файл Office, используемый для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая берет их на сайт злоумышленника, а затем убедить их открыть специально созданный файл Office.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется программное обеспечение Microsoft Office, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление устраняет уязвимость, изменив способ анализа файлов программного обеспечения Microsoft Office.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость обработки исключений для рисования — CVE-2010-3335

Уязвимость удаленного выполнения кода существует таким образом, как программное обеспечение Microsoft Office анализирует специально созданные файлы Office. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2010-3335.

Факторы устранения уязвимости обработки исключений для рисования — CVE-2010-3335

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл Office.

Обходные пути для уязвимости обработки исключений для рисования — CVE-2010-3335

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Использование политики блокировки файлов Microsoft Office для блокировки открытия Office 2003 и более ранних документов в Microsoft Word из неизвестных или ненадежных источников и расположений

    Следующие скрипты реестра можно использовать для настройки политики блока файлов.

    Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.

    Для Office 2003 

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000001
    

    Примечание. Чтобы использовать FileOpenBlock с Microsoft Office 2003, необходимо применить все последние обновления безопасности для Microsoft Office 2003.

    Для Office 2007 

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000001
    

    Обратите внимание , что для использования FileOpenBlock с Office 2007 необходимо применить все последние обновления безопасности для Microsoft Office 2007.

    Для Office 2010 Open Word 2010 и выполните следующие действия:

    1. Перейдите на вкладку Файл .
    2. В разделе "Справка" нажмите кнопку " Параметры".
    3. Щелкните Центр управления безопасностью и щелкните центр управления безопасностью Параметры.
    4. В Центре управления безопасностью щелкните "Блок файлов" Параметры.
    5. Убедитесь, что поле "Открыть проверка" выбрано для следующих типов файлов:
      • Двоичные документы и шаблоны Word 2003
      • Двоичные документы и шаблоны Word XP
      • Двоичные документы и шаблоны Word 2000
      • Двоичные документы и шаблоны Word 97
      • Двоичные документы и шаблоны Word 95
      • Двоичные документы и шаблоны Word 6.0
      • Word 2 и более ранние двоичные документы и шаблоны
    6. В разделе "Открыть поведение для выбранных типов файлов" выберите "Не открывать выбранные типы файлов" или выберите "Открыть выбранные типы файлов в защищенном представлении". Любой вариант блокирует вектор атаки уязвимого кода.
    7. Нажмите кнопку "ОК", чтобы применить блок файлов Параметры.

    Кроме того, можно применить блок файлов с помощью групповой политики. Дополнительные сведения см. в статье TechNet: планирование параметров блока файлов для Office 2010.

    Влияние обходного решения. Для Microsoft Office 2003 и Microsoft Office 2007 пользователи, которые настроили политику блокировки файлов и не настроили специальный каталог исключения или не переместили файлы в надежное расположение, как описано в статье базы знаний Майкрософт, 922848 не смогут открывать файлы Office 2003 или более ранние версии. Для Microsoft Office 2010 файлы Office 2003 или более ранние версии будут заблокированы или будут открыты в защищенном режиме в зависимости от выбранного поведения.

    Как отменить обходное решение.

    Для Office 2003

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000000
    

    Для Office 2007

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000000
    

    Для Office 2010 Open Word 2010 и выполните следующие действия:

    1. Перейдите на вкладку Файл .
    2. В разделе "Справка" нажмите кнопку " Параметры".
    3. Щелкните Центр управления безопасностью и щелкните центр управления безопасностью Параметры.
    4. В Центре управления безопасностью щелкните "Блок файлов" Параметры.
    5. Снимите поле "Открыть проверка" для выбранных ранее типов файлов.
    6. Нажмите кнопку "ОК" , чтобы применить параметры блока файлов.
  • Использование политики блокировки файлов Microsoft Office для блокировки открытия office 2003 и более ранних документов в Microsoft Excel из неизвестных или ненадежных источников и расположений

    Следующие скрипты реестра можно использовать для настройки политики блока файлов.

    Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.

    Для Office 2003 

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000001
    

    Примечание. Чтобы использовать FileOpenBlock с Microsoft Office 2003, необходимо применить все последние обновления безопасности для Microsoft Office 2003.

    Для Office 2007 

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000001
    

    Примечание. Чтобы использовать FileOpenBlock с Microsoft Office 2007, необходимо применить все последние обновления безопасности для Office 2007.

    Для Office 2010 Откройте Excel 2010 и выполните следующие действия:

    1. Перейдите на вкладку Файл .
    2. В разделе "Справка" нажмите кнопку " Параметры".
    3. Щелкните Центр управления безопасностью и щелкните центр управления безопасностью Параметры.
    4. В Центре управления безопасностью щелкните "Блок файлов" Параметры.
    5. Убедитесь, что поле "Открыть проверка" выбрано для следующих типов файлов:
      • Двоичные книги Excel 2007 и более поздних версий
      • Файлы надстроек Excel 97-2003
      • Книги и шаблоны Excel 97-2003
      • Книги и шаблоны Excel 95-97
      • Книги Excel 95
      • Книги Excel 4
      • Таблицы Excel 4
      • Листы Excel 3
      • Таблицы Excel 2
    6. В разделе "Открыть поведение для выбранных типов файлов" выберите "Не открывать выбранные типы файлов" или выберите "Открыть выбранные типы файлов в защищенном представлении". Любой вариант блокирует вектор атаки уязвимого кода.
    7. Нажмите кнопку "ОК", чтобы применить блок файлов Параметры.

    Кроме того, можно применить блок файлов с помощью групповой политики. Дополнительные сведения см. в статье TechNet: планирование параметров блока файлов для Office 2010.

    Влияние обходного решения. Для Microsoft Office 2003 и Microsoft Office 2007 пользователи, которые настроили политику блокировки файлов и не настроили специальный каталог исключения или не переместили файлы в надежное расположение, как описано в статье базы знаний Майкрософт, 922848 не смогут открывать файлы Office 2003 или более ранние версии. Для Microsoft Office 2010 файлы Office 2003 или более ранние версии будут заблокированы или будут открыты в защищенном режиме в зависимости от выбранного поведения.

    Как отменить обходное решение.

    Для Office 2003

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000000
    

    Для Office 2007

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000000
    

    Для Office 2010 Откройте Excel 2010 и выполните следующие действия:

    1. Перейдите на вкладку Файл .
    2. В разделе "Справка" нажмите кнопку " Параметры".
    3. Щелкните Центр управления безопасностью и щелкните центр управления безопасностью Параметры.
    4. В Центре управления безопасностью щелкните "Блок файлов" Параметры.
    5. Снимите поле "Открыть проверка" для выбранных ранее типов файлов.
    6. Нажмите кнопку "ОК" , чтобы применить параметры блока файлов.
  • Использование политики блокировки файлов Microsoft Office для блокировки открытия Office 2003 и более ранних документов в Microsoft PowerPoint из неизвестных или ненадежных источников и расположений

    Следующие скрипты реестра можно использовать для настройки политики блока файлов.

    Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.

    Для Office 2003 

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\PowerPoint\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000001
    

    Примечание. Чтобы использовать FileOpenBlock с Microsoft Office 2003, необходимо применить все последние обновления безопасности для Microsoft Office 2003.

    Для Office 2007 

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\PowerPoint\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000001
    

    Обратите внимание , что для использования FileOpenBlock с системой Microsoft Office 2007 необходимо применить все последние обновления безопасности для системы Microsoft Office 2007.

    Для Office 2010 Open PowerPoint 2010 и выполните следующие действия:

    1. Перейдите на вкладку Файл .
    2. В разделе "Справка" нажмите кнопку " Параметры".
    3. Щелкните Центр управления безопасностью и щелкните центр управления безопасностью Параметры.
    4. В Центре управления безопасностью щелкните "Блок файлов" Параметры.
    5. Убедитесь, что поле "Открыть проверка" выбрано для следующих типов файлов:
      • Презентации PowerPoint 97-2003, демонстрации, шаблоны и файлы надстроек
    6. В разделе "Открыть поведение для выбранных типов файлов" выберите "Не открывать выбранные типы файлов" или выберите "Открыть выбранные типы файлов в защищенном представлении". Любой вариант блокирует вектор атаки уязвимого кода.
    7. Нажмите кнопку "ОК", чтобы применить блок файлов Параметры.

    Кроме того, можно применить блок файлов с помощью групповой политики. Дополнительные сведения см. в статье TechNet: планирование параметров блока файлов для Office 2010.

    Влияние обходного решения. Для Microsoft Office 2003 и Microsoft Office 2007 пользователи, которые настроили политику блокировки файлов и не настроили специальный каталог исключения или не переместили файлы в надежное расположение, как описано в статье базы знаний Майкрософт, 922848 не смогут открывать файлы Office 2003 или более ранние версии. Для Microsoft Office 2010 файлы Office 2003 или более ранние версии будут заблокированы или будут открыты в защищенном режиме в зависимости от выбранного поведения.

    Как отменить обходное решение.

    Для Office 2003

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\PowerPoint\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000000
    

    Для Office 2007

    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\PowerPoint\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000000
    

    Для Office 2010 Open PowerPoint 2010 и выполните следующие действия:

    1. Перейдите на вкладку Файл .
    2. В разделе "Справка" нажмите кнопку " Параметры".
    3. Щелкните Центр управления безопасностью и щелкните центр управления безопасностью Параметры.
    4. В Центре управления безопасностью щелкните "Блок файлов" Параметры.
    5. Снимите поле "Открыть проверка" для выбранных ранее типов файлов.
    6. Нажмите кнопку "ОК" , чтобы применить параметры блока файлов.
  • Использование изолированной среды преобразования Microsoft Office (MOICE) при открытии файлов из неизвестных или ненадежных источников

    Среда изолированного преобразования Microsoft Office (MOICE) помогает защитить установки Office 2003, более безопасно открыв файлы двоичного формата Word, Excel и PowerPoint.

    Чтобы установить MOICE, необходимо установить Office 2003 или Office 2007.

    Чтобы установить MOICE, необходимо также использовать пакет совместимости для Word, Excel и PowerPoint 2007. Пакет совместимости доступен как бесплатный скачивание из Центра загрузки Майкрософт.

    MOICE требует всех обновлений, рекомендуемых для всех программ Office. Посетите Центр обновления Майкрософт, чтобы установить все рекомендуемые обновления.

    Включение MOICE

    Обратите внимание, что см. статью базы знаний Майкрософт 935865, чтобы использовать автоматизированное решение Microsoft Fix, чтобы включить или отключить это решение.

    Чтобы включить MOICE вручную, выполните команды, указанные в следующей таблице. При выполнении команд будут сопоставлены расширения Приложение Office ликации с MOICE.

Команда, позволяющая MOICE быть зарегистрированным обработчиком
Для Word выполните следующую команду из командной строки:\ ASSOC .doc=oice.word.document
Для Excel выполните следующие команды из командной строки:\ ASSOC .XLS=oice.excel.sheet\ ASSOC. XLT=oice.excel.template\ ASSOC. XLA=oice.excel.addin
Для PowerPoint выполните следующие команды из командной строки:\ ASSOC .PPT=oice.powerpoint.show\ ASSOC. POT=oice.powerpoint.template\ ASSOC. PPS=oice.powerpoint.slideshow

Примечание. В Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 выполните приведенные выше команды из командной строки с повышенными привилегиями.

Дополнительные сведения о MOICE см . в статье базы знаний Майкрософт 935865.

Влияние обходного решения. Office 2003 и более ранние форматированные документы, преобразованные в формат Microsoft Office 2007 Open XML moICE, не будут хранить функциональные возможности макросов. Кроме того, нельзя преобразовать документы с паролями или защищенными с помощью digital Rights Management.

Как отменить обходное решение. Выполните команды, чтобы отключить MOICE, как указано в таблице ниже.

Команда отключить MOICE в качестве зарегистрированного обработчика
Для Word выполните следующую команду из командной строки:\ ASSOC .doc=Word.Document.8
Для Excel выполните следующие команды из командной строки:\ ASSOC .xls=Excel.Sheet.8\ ASSOC .xlt=Excel.Template\ ASSOC .xla=Excel.Addin
Для PowerPoint выполните следующие команды из командной строки:\ ASSOC .ppt=PowerPoint.Show.8\ ASSOC. PPS=oice.powerpoint.slideshow\ ASSOC .pps=PowerPoint.SlideShow.8

Примечание. В Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 выполните приведенные выше команды из командной строки с повышенными привилегиями.

  • Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников

    Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об уязвимости обработки исключений для рисования — CVE-2010-3335

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Что вызывает уязвимость?
Когда пользователь открывает специально созданный файл Office, системная память может стать поврежденной таким образом, что злоумышленник может выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве пользователя, вошедшего в систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Если пользователь вошел в систему с правами администратора, злоумышленник может взять на себя полный контроль над затронутой системой. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открыл специально созданный файл Office с затронутой версией программного обеспечения Microsoft Office.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив пользователю специально созданный файл Office и убедив пользователя открыть файл.

В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий файл Office, используемый для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая берет их на сайт злоумышленника, а затем убедить их открыть специально созданный файл Office.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется программное обеспечение Microsoft Office, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление устраняет уязвимость, изменив способ анализа файлов Office в Microsoft Office.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость MSO Large SPID read AV — CVE-2010-3336

Уязвимость удаленного выполнения кода существует таким образом, как программное обеспечение Microsoft Office анализирует специально созданные файлы Office. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2010-3336.

Факторы устранения уязвимости MSO Large SPID read AV — CVE-2010-3336

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл Office.

Обходные решения для уязвимости AV для чтения MSO Large SPID — CVE-2010-3336

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников

    Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы о уязвимости MSO Large SPID read AV — CVE-2010-3336

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Что вызывает уязвимость?
Когда пользователь открывает специально созданный файл Office, системная память может стать поврежденной таким образом, что злоумышленник может выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве пользователя, вошедшего в систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Если пользователь вошел в систему с правами администратора, злоумышленник может взять на себя полный контроль над затронутой системой. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открыл специально созданный файл Office с затронутой версией программного обеспечения Microsoft Office.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив пользователю специально созданный файл Office и убедив пользователя открыть файл.

В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий файл Office, используемый для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая берет их на сайт злоумышленника, а затем убедить их открыть специально созданный файл Office.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется программное обеспечение Microsoft Office, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление устраняет уязвимость, изменив способ анализа файлов Microsoft Office.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость небезопасной загрузки библиотеки — CVE-2010-3337

Уязвимость удаленного выполнения кода существует таким образом, как Microsoft Office обрабатывает загрузку DLL-файлов. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2010-3337.

Устранение факторов уязвимости загрузки небезопасной библиотеки — CVE-2010-3337

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Чтобы атака была успешно выполнена с помощью ненадежного расположения удаленной файловой системы или общей папки WebDAV, необходимо убедить пользователя открыть презентацию PowerPoint, расположенную в расположении удаленной файловой системы или общей папке WebDAV. Злоумышленник не сможет заставить пользователей посетить ненадежное расположение удаленной файловой системы или общий ресурс WebDAV. Вместо этого злоумышленнику придется убедить их посетить ненадежное расположение удаленной файловой системы или общую папку WebDAV, как правило, чтобы щелкнуть ссылку в сообщении электронной почты или сообщении мгновенного посланника, которое принимает их в ненадежное расположение удаленной файловой системы или общую папку WebDAV.
  • Протокол S МБ общего доступа к файлам часто отключен в брандмауэре периметра. Это ограничивает потенциальные векторы атак.

Обходные пути для уязвимости загрузки небезопасной библиотеки — CVE-2010-3337

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Отключение загрузки библиотек из WebDAV и удаленных сетевых общих папок

    Примечание. См.статью базы знаний Майкрософт 2264107 для развертывания обходного средства, позволяющего клиентам отключить загрузку библиотек из удаленной сети или общих папок WebDAV. Это средство можно настроить для запрета небезопасной загрузки на основе каждого приложения или глобальной системы.

    Клиенты, информированные их поставщиком приложения, уязвимы, могут использовать это средство для защиты от попыток использования этой проблемы.

    Примечание. См. статью базы знаний Майкрософт 2264107, чтобы использовать автоматизированное решение Microsoft Fix для развертывания раздела реестра для блокировки загрузки библиотек для общих папок S МБ и WebDAV. Обратите внимание, что это решение для исправления требует установки средства обходного решения, также описанного в статье базы знаний Майкрософт 2264107 . Это решение устраняет только развертывание раздела реестра и требует, чтобы средство обходного решения было эффективным. Мы рекомендуем администраторам внимательно ознакомиться со статьей КБ перед развертыванием этого решения.

  • Отключение службы WebClient

    Отключение службы WebClient помогает защитить затронутые системы от попыток использования этой уязвимости, блокируя наиболее вероятный вектор удаленной атаки через клиентную службу веб-распределенного разработки и управления версиями (WebDAV). После применения этого обходного решения удаленные злоумышленники по-прежнему могут воспользоваться этой уязвимостью, чтобы microsoft Office Outlook выполнял программы, расположенные на компьютере целевого пользователя или локальной сети (LAN), но пользователям будет предложено подтвердить, прежде чем открывать произвольные программы из Интернета.

    Чтобы отключить службу WebClient, выполните следующие действия.

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите Services.msc и нажмите кнопку "ОК".
    2. Щелкните правой кнопкой мыши службу WebClient и выберите "Свойства".
    3. Измените тип запуска на "Отключено". Если служба запущена, нажмите кнопку "Остановить".
    4. Нажмите кнопку "ОК " и выйти из приложения управления.

    Влияние обходного решения. Если служба WebClient отключена, запросы веб-распределенной разработки и управления версиями (WebDAV) не передаются. Кроме того, все службы, которые явно зависят от службы веб-клиента, не запускаются, и в журнал системы будет входить сообщение об ошибке. Например, общие папки WebDAV будут недоступны на клиентском компьютере.

    Как отменить обходное решение.

    Чтобы повторно включить службу WebClient, выполните следующие действия.

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите Services.msc и нажмите кнопку "ОК".
    2. Щелкните правой кнопкой мыши службу WebClient и выберите "Свойства".
    3. Измените тип запуска на "Автоматически". Если служба не запущена, нажмите кнопку "Пуск".
    4. Нажмите кнопку "ОК " и выйти из приложения управления.
  • Блокировать TCP-порты 139 и 445 в брандмауэре

    Эти порты используются для запуска соединения с затронутым компонентом. Блокировка TCP-портов 139 и 445 на брандмауэре поможет защитить системы, которые находятся за этим брандмауэром от попыток использования этой уязвимости. Корпорация Майкрософт рекомендует блокировать все незапрошенные входящий трафик из Интернета, чтобы предотвратить атаки, которые могут использовать другие порты. Дополнительные сведения о портах см. в статье TechNet, TCP и назначения портов UDP.

    Влияние обходного решения. Несколько служб Windows используют затронутые порты. Блокировка подключения к портам может привести к тому, что различные приложения или службы не работают. Ниже перечислены некоторые приложения или службы, которые могут быть затронуты.

    • Приложения, использующие S МБ (CIFS)
    • Приложения, использующие почтовые слотки или именованные каналы (RPC по протоколу S МБ)
    • Сервер (общий доступ к файлам и печати)
    • Групповая политика
    • Вход в сеть
    • Распределенная файловая система (DFS)
    • Лицензирование сервера терминалов
    • Диспетчер очереди печати
    • Браузер компьютеров
    • Указатель вызова удаленной процедуры
    • Служба факсов
    • Служба индексирования
    • Журналы производительности и оповещения
    • Сервер управления системами
    • Служба ведения журнала лицензий

    Как отменить обходное решение. Разблокируйте TCP-порты 139 и 445 на брандмауэре. Дополнительные сведения о портах см. в разделе "Назначения портов TCP и UDP".

Часто задаваемые вопросы о небезопасной загрузке библиотеки — CVE-2010-3337

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Что вызывает уязвимость?
Эта уязвимость требует, чтобы пользователь открыл документ, содержащийся в том же рабочем каталоге, что и специально созданный DLL-файл. Специально созданная библиотека DLL будет загружена в память, обеспечивая злоумышленнику контроль над затронутой системой в контексте безопасности пользователя, вошедшего в систему.

Связана ли эта уязвимость с проблемой, описанной в 2269637 рекомендаций по безопасности Майкрософт?
Да, эта уязвимость связана с классом уязвимостей, влияющих на загрузку внешних библиотек приложений, описанных в 2269637 рекомендаций по безопасности Майкрософт. Этот бюллетень по безопасности обращается к конкретному экземпляру этой уязвимости.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве пользователя, вошедшего в систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Если пользователь вошел в систему с правами администратора, злоумышленник может взять на себя полный контроль над затронутой системой. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открыл документ Office в том же рабочем каталоге, что и специально созданный DLL-файл.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, убедив пользователя разместить файл Office в той же папке, что и специально созданный DLL-файл, а затем убедить пользователя открыть файл Office. Когда пользователь открывает файл Office специально созданным DLL-файлом, который содержится в том же каталоге, что и файл Office, будет загружен.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется Microsoft Office, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Как microsoft Office влияет на эту уязвимость?
Хотя известные векторы атак могут использовать только Microsoft PowerPoint, уязвимый код существует в общем компоненте Microsoft Office.

Что делает обновление?
Это обновление устраняет уязвимость, помогая гарантировать, что уязвимый компонент Microsoft Office использует более подходящий и безопасный порядок поиска при загрузке библиотек.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. Эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Управление обновлениями программного обеспечения и безопасности, которые необходимо развернуть на серверах, настольных компьютерах и мобильных системах в вашей организации. Дополнительные сведения см. в Центре управления обновлениями TechNet. Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.

Обновления системы безопасности доступны в Центре обновления Майкрософт и Обновл. Windows. Обновления безопасности также доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "обновление системы безопасности".

Наконец, обновления системы безопасности можно скачать из каталога обновлений Майкрософт. Каталог центра обновления Майкрософт предоставляет доступный для поиска каталог содержимого, доступный через Обновл. Windows и Центр обновления Майкрософт, включая обновления системы безопасности, драйверы и пакеты обновления. Выполнив поиск по номеру бюллетеня системы безопасности (например, MS07-036), вы можете добавить все применимые обновления в корзину (включая различные языки для обновления) и скачать в папку выбранного варианта. Дополнительные сведения о каталоге центра обновления Майкрософт см. в разделе "Вопросы и ответы о каталоге обновлений Майкрософт".

Руководство по обнаружению и развертыванию

Корпорация Майкрософт предоставляет рекомендации по обнаружению и развертыванию обновлений системы безопасности. В этом руководстве содержатся рекомендации и сведения, которые помогут ИТ-специалистам понять, как использовать различные средства для обнаружения и развертывания обновлений безопасности. Дополнительные сведения см. в статье базы знаний Майкрософт 961747.

Microsoft Baseline Security Analyzer

Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности, а также распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. в анализаторе безопасности Microsoft Base Security.

В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.

Программное обеспечение. МБ SA
Microsoft Office XP с пакетом обновления 3 Да
Microsoft Office 2003 с пакетом обновления 3 Да
Microsoft Office 2007 с пакетом обновления 2 (SP2) Да
Microsoft Office 2010 (32-разрядные выпуски) Да
Microsoft Office 2010 (64-разрядные выпуски) Да
Microsoft Office 2008 для Mac No
Microsoft Office для Mac 2011 No
Конвертер форматов файлов Open XML для Mac No

Примечание. Для клиентов, использующих устаревшее программное обеспечение, которое не поддерживается последним выпуском МБ SA, Центра обновления Майкрософт и служб Windows Server Update Services, посетите анализатор безопасности Microsoft Base Security и ознакомьтесь с разделом "Поддержка устаревших продуктов" по созданию комплексного обнаружения обновлений безопасности с помощью устаревших средств.

Службы Windows Server Update Services

Службы windows Server Update Services (WSUS) позволяют администраторам информационных технологий развертывать последние обновления продуктов Майкрософт на компьютерах под управлением операционной системы Windows. Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб Центра обновления Windows Server см. в статье TechNet , Windows Server Update Services.

Сервер управления системами

В следующей таблице приведена сводка по обнаружению и развертыванию SMS для этого обновления системы безопасности.

Программное обеспечение. SMS 2.0 SMS 2003 с SUIT SMS 2003 с ITMU Configuration Manager 2007
Microsoft Office XP с пакетом обновления 3 No No Да Да
Microsoft Office 2003 с пакетом обновления 3 No No Да Да
Microsoft Office 2007 с пакетом обновления 2 (SP2) No No Да Да
Microsoft Office 2010 (32-разрядные выпуски) No No Да Да
Microsoft Office 2010 (64-разрядные выпуски) No No Да Да
Microsoft Office 2008 для Mac No No No No
Microsoft Office для Mac 2011 No No No No
Конвертер форматов файлов Open XML для Mac No No No No

Для SMS 2.0 и SMS 2003 средство инвентаризации обновлений безопасности (SUIT) может использоваться SMS для обнаружения обновлений безопасности. См. также скачивание для system Management Server 2.0.

Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о SMS 2003 ITMU см. в средстве инвентаризации SMS 2003 для Microsoft Обновления. Дополнительные сведения о средствах сканирования SMS см. в статье SMS 2003 Средства сканирования обновлений программного обеспечения. См. также скачивание для System Management Server 2003.

System Center Configuration Manager 2007 использует WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения Configuration Manager 2007 см . в System Center Configuration Manager 2007.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723: сводный список ежемесячных руководств по обнаружению и развертыванию.

Обратите внимание, что если для развертывания Office XP или Office 2003 используется точка установки Администратор istrative Installation Point (AIP), возможно, вы не сможете развернуть обновление с помощью SMS, если вы обновили AIP из исходного базового плана. Дополнительные сведения см. в заголовке точки установки Office Администратор istrative в этом разделе.

Точка установки office Администратор istrative

Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе.

Обновление средства оценки совместимости и набор средств совместимости приложений

Обновления часто записывать в те же файлы и параметры реестра, необходимые для запуска приложений. Это может активировать несовместимость и увеличить время, необходимое для развертывания обновлений системы безопасности. Вы можете упростить тестирование и проверку обновлений Windows для установленных приложений с помощью компонентов средства оценки совместимости обновлений, включенных в набор средств совместимости приложений.

Набор средств совместимости приложений (ACT) содержит необходимые средства и документацию для оценки и устранения проблем совместимости приложений перед развертыванием Microsoft Windows Vista, Обновл. Windows, обновления безопасности Майкрософт или новой версии Windows Internet Обозреватель в вашей среде.

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Office XP (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Для этого программного обеспечения больше нет пакетов обновления. Обновление этой проблемы может быть включено в будущий накопительный пакет обновления.
Развертывание
Установка без вмешательства пользователя OfficeXP-kb2289169-fullfile-enu.exe /q:a
Установка без перезапуска OfficeXP-kb2289169-fullfile-enu.exe /r:n
Обновление файла журнала Нет данных
Дополнительные сведения Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаружения и развертывания" и "Руководство". \ Для компонентов, которые можно выборочно установить, см. подраздел "Компоненты Office для Администратор istrative Installs" в этом разделе.
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
HotPatching Нет данных
Сведения об удалении Используйте средство "Добавить или удалить программы" в панель управления.\ Примечание. При удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office XP на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.
Сведения о файлах См. статью базы знаний Майкрософт 2289169
Проверка раздела реестра Нет данных

Функции Office

В следующей таблице содержится список имен компонентов (с учетом регистра), которые необходимо переустановить для обновления. Чтобы установить все компоненты, можно использовать INSTALL=ALL или установить следующие компоненты:

Продукт Функция
ACCESS, FP, OUTLOOK, PPT, ACCESSRT, PUB ProductFiles
PIPC1, PROPLUS, PRO, SBE, STD, STDEDU ProductFiles
ХОЛСТ EXCELNonBootFiles, ProductFiles

Обратите внимание, что Администратор istrator, работающие в управляемых средах, могут найти полные ресурсы для развертывания обновлений Office в организации в Центре обновления Office Администратор. На этом сайте прокрутите страницу вниз и просмотрите раздел "Ресурсы обновления " для обновленной версии программного обеспечения. Документация по установщику Windows также содержит дополнительные сведения о параметрах, поддерживаемых установщиком Windows.

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.

Для этого обновления системы безопасности требуется установить установщик Windows 2.0 или более поздней версии в системе. Все поддерживаемые версии Windows включают установщик Windows 2.0 или более позднюю версию.

Чтобы установить установщик Windows версии 2.0 или более поздней, посетите один из следующих веб-сайтов Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/q:u Задает тихий режим пользователя, который представляет некоторые диалоговые окна пользователю.
/q:a Указывает режим безопасности администратора, который не содержит диалоговых окон для пользователя.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.
/r:n Никогда не перезапускает систему после установки.
/r:I Предложит пользователю перезапустить систему, если требуется перезагрузка, за исключением случаев, когда используется с /q:a.
/r:a Всегда перезапускает систему после установки.
/r:s Перезапускает систему после установки без запроса пользователя.
/n:v Нет версии проверка . Установите программу над любой более ранней версией.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления. Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office XP на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как существует несколько версий и выпусков Microsoft Windows, в системе могут отличаться следующие действия. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
      Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

Office 2003 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе сведений о развертывании ниже.

Включение в будущие пакеты обновления Для этого программного обеспечения больше нет пакетов обновления. Обновление этой проблемы может быть включено в будущий накопительный пакет обновления.
Развертывание
Установка без вмешательства пользователя Office2003-kb2289187-fullfile-enu.exe /q:a
Установка без перезапуска Office2003-kb2289187-fullfile-enu.exe /r:n
Обновление файла журнала Нет данных
Дополнительные сведения Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаружения и развертывания" и "Руководство". \ Для компонентов, которые можно выборочно установить, см. подраздел "Компоненты Office для Администратор istrative Installs" в этом разделе.
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
HotPatching Нет данных
Сведения об удалении Используйте средство "Добавить или удалить программы" в панель управления.\ Примечание. При удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2003 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.
Сведения о файлах См. статью базы знаний Майкрософт 2289187
Проверка раздела реестра Нет данных

Функции Office

В следующей таблице содержится список имен компонентов (с учетом регистра), которые необходимо переустановить для обновления. Чтобы установить все компоненты, можно использовать INSTALL=ALL или установить следующие компоненты:

Продукт Функция
VISVEA, PPT11, RMS, STD11, ACCESSRT, ACC11, BASIC11, FP11, ONOTE11, OUTLS11, OUTL11, OUTLSM11, PERS11, PRO11SB, PROI11, PRO11, PUB11, STDP11, WORD11, INF11, EXCEL11, PRJPROE, PRJPRO, PRJSTDE, PRJSTDE, PRJSTD, VISPRO, VISPRO, VISPRO, VISSTR, VISSTD, VISSTDR ProductNonBootFiles

Обратите внимание, что Администратор istrator, работающие в управляемых средах, могут найти полные ресурсы для развертывания обновлений Office в организации в Центре обновления Office Администратор. На этом сайте прокрутите страницу вниз и просмотрите раздел "Ресурсы обновления " для обновленной версии программного обеспечения. Документация по установщику Windows также содержит дополнительные сведения о параметрах, поддерживаемых установщиком Windows.

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.

Для этого обновления системы безопасности требуется установить установщик Windows 2.0 или более поздней версии в системе. Все поддерживаемые версии Windows включают установщик Windows 2.0 или более позднюю версию.

Чтобы установить установщик Windows версии 2.0 или более поздней, посетите один из следующих веб-сайтов Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/q:u Задает тихий режим пользователя, который представляет некоторые диалоговые окна пользователю.
/q:a Указывает режим безопасности администратора, который не содержит диалоговых окон для пользователя.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.
/r:n Никогда не перезапускает систему после установки.
/r:I Предложит пользователю перезапустить систему, если требуется перезагрузка, за исключением случаев, когда используется с /q:a.
/r:a Всегда перезапускает систему после установки.
/r:s Перезапускает систему после установки без запроса пользователя.
/n:v Нет версии проверка . Установите программу над любой более ранней версией.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.

Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2003 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в поле "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и выберите пункт "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файлах, указанными в бюллетене КБ статье.
    5. Наконец, можно также щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файле для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Office 2007 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Office2007-kb2289158-fullfile-x86-glb.exe /пассивный
Установка без перезапуска Office2007-kb2289158-fullfile-x86-glb.exe /norestart
Обновление файла журнала Нет данных
Дополнительные сведения Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаружения и развертывания" и "Руководство".
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
HotPatching Нет данных
Сведения об удалении Используйте средство "Добавить или удалить программы" в панель управления.
Сведения о файлах См. статью базы знаний Майкрософт 2289158
Проверка раздела реестра Нет данных

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.

Для этого обновления безопасности требуется, чтобы установщик Windows 3.1 или более поздней версии был установлен в системе.

Чтобы установить установщик Windows версии 3.1 или более поздней, посетите один из следующих веб-сайтов Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/? или /help Отображает диалоговое окно использования.
/passive Указывает пассивный режим. Не требуется взаимодействия с пользователем; пользователи видят основные диалоговые окна хода выполнения, но не могут отменить.
/quiet Задает спокойный режим или подавляет запросы при извлечении файлов.
/norestart Подавляет перезапуск системы, если обновление требует перезагрузки.
/forcerestart Автоматически перезапускает систему после применения обновления независимо от того, требуется ли обновление перезапуска.
/Извлечь Извлекает файлы без их установки. Вам будет предложено ввести целевую папку.
/extract:<path> Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.
/lang:<LCID> Принудительно использует определенный язык, если пакет обновления поддерживает этот язык.
/log:<log file> Включает ведение журнала как в Vnox, так и в установщике во время установки обновления.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.

Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2007 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в поле "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и выберите пункт "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файлах, указанными в бюллетене КБ статье.
    5. Наконец, можно также щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файле для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Office 2010 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Для Microsoft Office 2010 (32-разрядные выпуски):\ Office2010-kb2289161-fullfile-x86-glb.exe /пассивный
Для Microsoft Office 2010 (64-разрядные выпуски):\ Office2010-kb2289161-fullfile-x64-glb.exe /пассивный
Установка без перезапуска Для Microsoft Office 2010 (32-разрядные выпуски):\ Office2010-kb2289161-fullfile-x86-glb.exe /norestart
Для Microsoft Office 2010 (64-разрядные выпуски):\ Office2010-kb2289161-fullfile-x64-glb.exe /norestart
Обновление файла журнала Нет данных
Дополнительные сведения Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаружения и развертывания" и "Руководство".
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
HotPatching Нет данных
Сведения об удалении Для Microsoft Word 2010 используйте средство "Добавить или удалить программы" в панель управления.
Для Microsoft Office веб-приложения и Microsoft Word Web App это обновление безопасности не может быть удалено.
Сведения о файлах Сведения о Microsoft Office 2010 см. в статье базы знаний Майкрософт 2289161
Проверка раздела реестра Нет данных

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.

Для этого обновления безопасности требуется, чтобы установщик Windows 3.1 или более поздней версии был установлен в системе.

Чтобы установить установщик Windows версии 3.1 или более поздней, посетите один из следующих веб-сайтов Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/? или /help Отображает диалоговое окно использования.
/passive Указывает пассивный режим. Не требуется взаимодействия с пользователем; пользователи видят основные диалоговые окна хода выполнения, но не могут отменить.
/quiet Задает спокойный режим или подавляет запросы при извлечении файлов.
/norestart Подавляет перезапуск системы, если обновление требует перезагрузки.
/forcerestart Автоматически перезапускает систему после применения обновления независимо от того, требуется ли обновление перезапуска.
/Извлечь Извлекает файлы без их установки. Вам будет предложено ввести целевую папку.
/extract:<path> Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.
/lang:<LCID> Принудительно использует определенный язык, если пакет обновления поддерживает этот язык.
/log:<log file> Включает ведение журнала как в Vnox, так и в установщике во время установки обновления.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.

Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2007 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в поле "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и выберите пункт "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файлах, указанными в бюллетене КБ статье.
    5. Наконец, можно также щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файле для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Office 2008 для Mac

Сведения о развертывании

Необходимые условия

  • Mac OS X версии 10.4.9 или более поздней версии процессора Intel, PowerPC G5 или PowerPC G4 (500 МГц или более поздней версии)
  • Учетные записи пользователей Mac OS X должны иметь права администратора для установки этого обновления безопасности.

Установка обновления

Скачайте и установите соответствующую языковую версию Обновления Microsoft Office 2008 для Mac 12.2.8 из Центра загрузки Майкрософт.

  • Выйдите из всех запущенных приложений, включая приложения защиты от вирусов, все Приложение Office ликации Майкрософт, Microsoft Messenger для Mac и уведомления Office, так как они могут препятствовать установке.
  • Откройте том обновления Microsoft Office 2008 для Mac 12.2.8 на компьютере. Возможно, этот шаг был выполнен для вас.
  • Чтобы запустить процесс обновления, в окне тома обновления Microsoft Office 2008 для Mac 12.2.8 дважды щелкните приложение Обновления Microsoft Office 2008 для Mac 12.2.8 и следуйте инструкциям на экране.
  • Если установка завершится успешно, можно удалить установщик обновления с жесткого диска. Чтобы убедиться, что установка завершена успешно, см. следующий заголовок "Проверка установки обновления". Чтобы удалить установщик обновления, сначала перетащите том обновления Microsoft Office 2008 для Mac 12.2.8 в корзину, а затем перетащите скачанный файл в корзину.

Проверка установки обновления

Чтобы убедиться, что обновление безопасности установлено в затронутой системе, выполните следующие действия.

  1. В finder перейдите в папку приложения (Microsoft Office 2008: Office).
  2. Выберите файл, подключаемый модуль компонента Майкрософт.
  3. В меню "Файл" щелкните "Получить сведения" или "Показать сведения".

Если номер версии равен 12.2.8, обновление было успешно установлено.

Требование перезапуска

Это обновление не требует перезагрузки компьютера.

Удаление обновления

Не удается удалить это обновление безопасности.

Дополнительная информация

Если у вас есть технические вопросы или проблемы с загрузкой или использованием этого обновления, посетите службу поддержки Microsoft for Mac, чтобы узнать о вариантах поддержки, доступных для вас.

Office для Mac 2011 г.

Сведения о развертывании

Необходимые условия

  • Mac OS X версии 10.5.8 или более поздней версии на процессоре Intel
  • Учетные записи пользователей Mac OS X должны иметь права администратора для установки этого обновления безопасности.

Установка обновления

Скачайте и установите соответствующую языковую версию обновления Microsoft Office для Mac 2011 14.0.1 из Центра загрузки Майкрософт.

  • Выйдите из всех запущенных приложений, включая приложения защиты от вирусов и все Приложение Office ликации Майкрософт, так как они могут повлиять на установку.
  • Откройте том обновления Microsoft Office для Mac 2011 14.0.1 на рабочем столе. Возможно, этот шаг был выполнен для вас.
  • Чтобы запустить процесс обновления, в окне тома обновления Microsoft Office для Mac 2011 14.0.1 дважды щелкните приложение обновления Microsoft Office для Mac 2011 14.0.1 и следуйте инструкциям на экране.
  • После успешной установки можно удалить установщик обновления с жесткого диска. Чтобы убедиться, что установка завершена успешно, см. следующий заголовок "Проверка установки обновления". Чтобы удалить установщик обновления, сначала перетащите том обновления Microsoft Office для Mac 2011 14.0.1 в корзину, а затем перетащите скачанный файл в корзину.

Проверка установки обновления

Чтобы убедиться, что обновление безопасности установлено в затронутой системе, выполните следующие действия.

  1. В finder перейдите в папку приложения (Microsoft Office 2011).
  2. Выберите Word, Excel, PowerPoint или Outlook и запустите приложение.
  3. В меню "Приложение" щелкните Application_Name" (где Application_Name — Word, Excel, PowerPoint или Outlook).

Если номер последней установленной версии обновления равен 14.0.1, обновление было успешно установлено.

Требование перезапуска

Это обновление не требует перезагрузки компьютера.

Удаление обновления

Не удается удалить это обновление безопасности.

Дополнительная информация

Если у вас есть технические вопросы или проблемы с загрузкой или использованием этого обновления, посетите службу поддержки Microsoft for Mac, чтобы узнать о вариантах поддержки, доступных для вас.

Конвертер форматов файлов Open XML для Mac

Сведения о развертывании

Необходимые условия

  • Mac OS X версии 10.4.9 или более поздней версии процессора Intel, PowerPC G5 или PowerPC G4 (500 МГц или более поздней версии)
  • Учетные записи пользователей Mac OS X должны иметь права администратора для установки этого обновления безопасности.

Установка обновления

Скачайте и установите соответствующую языковую версию конвертера форматов Open XML для Mac 1.1.8 из Центра загрузки Майкрософт.

  • Выйдите из всех запущенных приложений, включая приложения защиты от вирусов, все Приложение Office ликации Майкрософт, Microsoft Messenger для Mac и уведомления Office, так как они могут препятствовать установке.
  • Откройте том обновления Open XML File Format Converter для Mac 1.1.8 на рабочем столе. Возможно, этот шаг был выполнен для вас.
  • Чтобы запустить процесс обновления, в окне тома обновления Open XML File Converter для Mac 1.1.8 дважды щелкните конвертер формата файлов Open XML для Mac 1.1.8 и следуйте инструкциям на экране.
  • Если установка завершится успешно, можно удалить установщик обновления с жесткого диска. Чтобы убедиться, что установка завершена успешно, см. следующий заголовок "Проверка установки обновления". Чтобы удалить установщик обновления, сначала перетащите конвертер формата файлов Open XML для Mac 1.1.8 в корзину, а затем перетащите скачанный файл в корзину.

Проверка установки обновления

Чтобы убедиться, что обновление безопасности установлено в затронутой системе, выполните следующие действия.

  1. В finder перейдите в папку приложения.
  2. Выберите файл, open XML File Format Converter.
  3. В меню "Файл" щелкните "Получить сведения" или "Показать сведения".

Если номер версии равен 1.1.8, обновление было успешно установлено.

Требование перезапуска

Это обновление не требует перезагрузки компьютера.

Удаление обновления

Не удается удалить это обновление безопасности.

Дополнительная информация

Если у вас есть технические вопросы или проблемы с загрузкой или использованием этого обновления, посетите службу поддержки Microsoft for Mac, чтобы узнать о вариантах поддержки, доступных для вас.

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Анонимный исследователь, работающий с инициативой Нулевого дня TippingPoint, для отчетности о целочисленном потоке PowerPointприводит к повреждению кучи уязвимости (CVE-2010-2573)
  • team509, работая с VeriSign iDefense Labs, для создания отчетов об уязвимости буфера буфера RTF (CVE-2010-3333)
  • Dyon Balding secunia для создания отчетов об уязвимости записей рисования office (CVE-2010-3334)
  • Уилл Dorman из Центра координации CERT для создания отчетов об уязвимости записей рисования office (CVE-2010-3334)
  • Инициатива нулевого дня TippingPointдля создания отчетов об уязвимости обработки исключений для рисования (CVE-2010-3335)
  • Чауки Бекар из группы исследований уязвимостей VUPEN для отчетности об уязвимости MSO Large SPID read AV (CVE-2010-3336)
  • Haifei Li of FortiGuard Labs fortiGuard Labs для создания отчетов об уязвимости загрузки небезопасной библиотеки (CVE-2010-3337)
  • Саймон Ранер из ACROS Security для создания отчетов об уязвимости загрузки небезопасной библиотеки (CVE-2010-3337)

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, посетите веб-сайты активных защиты, предоставляемые партнерами программы, перечисленные в программе Microsoft Active Protections Program (MAPP).

Поддержка

  • Клиенты в США и Канаде могут получать техническую поддержку от службы поддержки безопасности или 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается. Дополнительные сведения о доступных вариантах поддержки см. в справке и поддержке Майкрософт.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (9 ноября 2010 г.): бюллетень опубликован.
  • Версия 1.1 (17 ноября 2010 г.): исправлена таблица серьезности и уязвимость, чтобы добавить CVE-2010-2573 в качестве уязвимости, устраненной этим обновлением. Это только информационное изменение.
  • Версия 2.0 (15 декабря 2010 г.): объявила о доступности обновлений безопасности для Microsoft Office 2008 для Mac (КБ 2476512) и Конвертер формата файлов Open XML для Mac (КБ 2476511). Корпорация Майкрософт рекомендует пользователям этого программного обеспечения применять эти обновления при первой возможности.
  • Версия 2.1 (12 апреля 2011 г.): объявлено, что обновление безопасности для Microsoft Office 2004 для Mac (КБ 2505924), предлагаемое в MS11-021, MS11-022 и MS11-023 также устраняет уязвимости, описанные в этом бюллетене по безопасности.

Построено в 2014-04-18T13:49:36Z-07:00