Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS10-105 — важно

Уязвимости в графических фильтрах Microsoft Office могут разрешать удаленное выполнение кода (968095)

Опубликовано: 14 декабря 2010 г. | Обновлено: 15 декабря 2010 г.

Версия: 1.1

Общие сведения

Краткий обзор

Это обновление системы безопасности устраняет семь частных уязвимостей в Microsoft Office. Уязвимости могут разрешить удаленное выполнение кода, если пользователь просматривал специально созданный файл образа с помощью Microsoft Office. Злоумышленник, который успешно воспользовался любой из этих уязвимостей, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Это обновление безопасности оценивается как важно для Microsoft Works 9, пакета конвертера Microsoft Office и поддерживаемых выпусков Microsoft Office XP и Microsoft Office 2003. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление устраняет уязвимости, изменяя способ анализа определенных форматов изображений и проверяя данные при отрисовке изображений. Дополнительные сведения об уязвимости см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимости в следующем разделе: сведения об уязвимостях.

Рекомендация. Корпорация Майкрософт рекомендует клиентам применять обновление при первой возможности.

Известные проблемы.Статья базы знаний Майкрософт 968095 документы о известных проблемах, которые могут возникнуть у клиентов при установке этого обновления безопасности. В этой статье также описаны рекомендуемые решения для этих проблем. Если в настоящее время известные проблемы и рекомендуемые решения относятся только к определенным выпускам этого программного обеспечения, эта статья содержит ссылки на дополнительные статьи.

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для вашей версии или выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Затронутого программного обеспечения

Microsoft Office Suite и другое программное обеспечение Максимальное влияние на безопасность Оценка серьезности агрегата Бюллетени, замененные этим обновлением
Наборы Microsoft Office
Microsoft Office XP с пакетом обновления 3[1](КБ 2289162) Удаленное выполнение кода Внимание MS08-044
Microsoft Office 2003 с пакетом обновления 3[1](КБ 2289163) Удаленное выполнение кода Внимание MS08-044
Microsoft Office 2007 с пакетом обновления 2 (КБ 2288931) нет Нет оценки серьезности[2] нет
Microsoft Office 2010 (32-разрядные выпуски) (КБ 2289078) нет Нет оценки серьезности[2] нет
Microsoft Office 2010 (64-разрядные выпуски) (КБ 2289078) нет Нет оценки серьезности[2] нет
Другое программное обеспечение Microsoft Office
Пакет конвертера Microsoft Office (КБ 2456849) Удаленное выполнение кода Внимание нет
Microsoft Works 9 (КБ 2431831) Удаленное выполнение кода Внимание MS10-056

[1]Клиентам, использующим указанное программное обеспечение, также необходимо установить обновление Microsoft Office, предоставленное в MS10-087 для защиты от уязвимостей, описанных в этом бюллетене (MS10-105).

[2]Оценки серьезности не применяются к этому обновлению, так как уязвимости, рассмотренные в этом бюллетене, не влияют на это программное обеспечение. Однако в качестве подробной меры защиты от возможных новых векторов, определенных в будущем, корпорация Майкрософт рекомендует клиентам этого программного обеспечения применять это обновление безопасности.

Не затронутое программное обеспечение

Office и другое программное обеспечение
Microsoft Office 2004 для Mac
Microsoft Office 2008 для Mac
Microsoft Office для Mac 2011
Конвертер форматов файлов Open XML для Mac
Пакет совместимости Microsoft Office для Word, Excel и PowerPoint 2007 форматов файлов с пакетом обновления 2

Необходимо ли применить обновление MS10-087 для защиты от уязвимостей, описанных в этом бюллетене (MS10-105)?
Клиентам, использующим Microsoft Office XP и Microsoft Office 2003, также необходимо установить обновление Microsoft Office, предоставленное в MS10-087, уязвимости в Microsoft Office Могут разрешить удаленное выполнение кода (2423930), чтобы защититься от уязвимостей, описанных в этом бюллетене (MS10-105). Необходимо установить обновления MS10-087 и MS10-105, но клиентам не нужно устанавливать обновления в определенном порядке.

Где указаны сведения о файле?
Дополнительные сведения о файле см. в справочных таблицах в разделе "Развертывание обновления безопасности".

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах. Вместо установки нескольких обновлений, которые почти одинаковы, клиентам необходимо установить только это обновление.

Содержит ли это обновление какие-либо не связанные с безопасностью изменения функций?
Да. Это обновление включает изменения, не относящиеся к безопасности, которые обеспечивают поддержку переопределения списка преобразователей и фильтров, заблокированных по умолчанию в Microsoft Office 2007 и Microsoft Office 2010. Дополнительные сведения о параметрах безопасности для графических фильтров Microsoft Office см. в статье базы знаний Майкрософт 2479871.

Содержит ли это обновление какие-либо изменения, связанные с безопасностью, в функциональных возможностях?
Это обновление включает в себя обновление глубинной защиты, которое расширяет список преобразователей и фильтров, которые блокируются по умолчанию в Microsoft Office 2007 и Microsoft Office 2010.

Что такое глубина обороны?
В информационной безопасности защита глубоко относится к подходу, в котором существует несколько уровней защиты, чтобы помочь злоумышленникам поставить под угрозу безопасность сети или системы.

Как автономные программы Microsoft Office влияют на уязвимости?
Автономная программа Microsoft Office влияет на ту же оценку серьезности, что и соответствующий компонент в Microsoft Office Suite. Например, автономная установка Microsoft Excel, Microsoft Word или Microsoft PowerPoint влияет на ту же оценку серьезности, что и установка затронутого пакета Microsoft Office Suite.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте служба поддержки Майкрософт жизненного цикла.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см. в разделе "Поддерживаемые жизненным циклом пакеты обновления".

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите веб-сайт Microsoft Worldwide Information , выберите страну в списке контактных данных, а затем нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке по индексу эксплойтации в декабрьских бюллетенях. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Затронутого программного обеспечения Уязвимость буфера преобразователя изображений CGM — CVE-2010-3945 Уязвимость преобразователя изображений PICT с целым числом переполнения — CVE-2010-3946 Уязвимость преобразователя изображений TIFF с переполнением кучи — CVE-2010-3947 Уязвимость буфера переполнения буфера буфера TIFF — CVE-2010-3949 Уязвимость конвертера изображений TIFF к памяти — CVE-2010-3950 Уязвимость буфера переполнения буфера буфера FlashPix — CVE-2010-3951 Уязвимость кучи преобразователя изображений FlashPix — CVE-2010-3952 Оценка серьезности агрегата
Наборы Microsoft Office
Microsoft Office XP с пакетом обновления 3 Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важно!
Microsoft Office 2003 с пакетом обновления 3 Важное удаленное выполнение кода Важное удаленное выполнение кода Неприменимо Нет данных Нет данных Нет данных Неприменимо Важно!
Microsoft Office 2007 с пакетом обновления 2 (SP2) Нет оценки серьезности[1] Неприменимо Нет данных Нет данных Неприменимо Нет оценки серьезности[1] Нет оценки серьезности[1] Нет оценки серьезности
Microsoft Office 2010 (32-разрядные выпуски) Нет оценки серьезности[1] Неприменимо Нет данных Нет данных Неприменимо Нет оценки серьезности[1] Нет оценки серьезности[1] Нет оценки серьезности
Microsoft Office 2010 (64-разрядные выпуски) Нет оценки серьезности[1] Неприменимо Нет данных Нет данных Неприменимо Нет оценки серьезности[1] Нет оценки серьезности[1] Нет оценки серьезности
Другое программное обеспечение Microsoft Office
Пакет конвертера Microsoft Office Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важно!
Microsoft Works 9 Неприменимо Неприменимо Важное удаленное выполнение кода Нет данных Важное удаленное выполнение кода Неприменимо Неприменимо Важно!

[1]Оценки серьезности не применяются к этому обновлению, так как уязвимости, рассмотренные в этом бюллетене, не влияют на это программное обеспечение. Однако в качестве подробной меры защиты от возможных новых векторов, определенных в будущем, корпорация Майкрософт рекомендует клиентам этого программного обеспечения применять это обновление безопасности.

Уязвимость буфера преобразователя изображений CGM — CVE-2010-3945

Уязвимость удаленного выполнения кода существует таким образом, что Microsoft Office выделяет размер буфера при обработке файлов изображений CGM. Уязвимость может разрешить удаленное выполнение кода, если пользователь открывает документ Office, содержащий специально созданный образ CGM. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2010-3945.

Факторы устранения уязвимости буфера преобразователя изображений CGM — CVE-2010-3945

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл Office.

Обходные пути для уязвимости буфера преобразователя образов CGM — CVE-2010-3945

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Измените список контроль доступа, чтобы запретить доступ ко cgmimp32.flt для всех пользователей

    Выполните следующую команду из командной строки от имени администратора:

    Для всех поддерживаемых 32-разрядных выпусков Windows XP и Windows Server 2003:cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\cgmimp32.flt" /E /P everyone:N

    Для всех поддерживаемых 64-разрядных выпусков Windows XP и Windows Server 2003:cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\cgmimp32.flt" /E /P everyone:N

    Для всех поддерживаемых 32-разрядных выпусков WindowsVista, Windows Server 2008 и Windows 7:

    takeown /f "%CommonProgramFiles%\Microsoft Shared\grphflt\cgmimp32.flt" 
    
    icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\cgmimp32.flt" /save %TEMP%\cgmflt_ACL.TXT 
    
    icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\cgmimp32.flt" /deny everyone:(F)
    

    Для всех поддерживаемых 64-разрядных выпусков Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2:

    takeown /f "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\cgmimp32.flt" 
    
    icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\cgmimp32.flt" /save %TEMP%\cgmflt_ACL.TXT 
    
    icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\cgmimp32.flt" /deny everyone:(F)
    

    Влияние обходного решения. Приложение Office ликации не смогут импортировать образы CGM.

    Как отменить обходное решение.

    Выполните следующую команду из командной строки от имени администратора:

    Для всех поддерживаемых 32-разрядных выпусков Windows XP и Windows Server 2003: cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\cgmimp32.flt" /E /R everyone

    Для всех поддерживаемых 64-разрядных выпусков Windows XP и Windows Server 2003: cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\cgmimp32.flt" /E /R everyone

    Для всех поддерживаемых 32-разрядных выпусков Windows Vista, Windows Server 2008 и Windows 7: icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\" /restore %TEMP%\cgmflt_ACL.TXT

    Для всех поддерживаемых 64-разрядных выпусков Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2: icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\" /restore %TEMP%\cgmflt_ACL.TXT

  • Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников

    Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об переполнении буфера буфера изображений CGM — CVE-2010-3945

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость?
Уязвимость возникает, когда Microsoft Office неправильно выделяет размер буфера в памяти.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Для эксплуатации этой уязвимости требуется, чтобы пользователь открыл специально созданный документ Office с затронутой версией Microsoft Office.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив пользователю специально созданный документ Office и убедив пользователя открыть файл.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий документ Office, который используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный документ Office.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и считывал сообщения электронной почты, посещает веб-сайты или открывает файлы из сетевой папки для любых вредоносных действий. Таким образом, все системы, в которых считываются сообщения электронной почты, где часто используется интернет-Обозреватель или где пользователи имеют доступ к сетевому ресурсу, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости. Системы, которые обычно не используются для посещения веб-сайтов, таких как большинство серверных систем, подвергаются снижению риска.

Что делает обновление?
Обновление устраняет уязвимость, изменив способ проверки данных Microsoft Office при отрисовке изображений CGM.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость преобразователя изображений PICT с целым числом переполнения — CVE-2010-3946

Уязвимость удаленного выполнения кода существует таким образом, что Microsoft Office выделяет размер буфера при обработке файлов изображений PICT. Уязвимость может разрешить удаленное выполнение кода, если пользователь открывает документ Office, содержащий специально созданный образ PICT. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2010-3946.

Факторы устранения рисков для целочисленного переполнения преобразователя изображений PICT — CVE-2010-3946

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл Office.

Обходные пути для целочисленного переполнения преобразователя изображений PICT — CVE-2010-3946

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Измените список контроль доступа, чтобы запретить доступ ко pictim32.flt для всех пользователей

    Выполните следующую команду из командной строки от имени администратора:

    Для всех поддерживаемых 32-разрядных выпусков Windows XP и Windows Server 2003:cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\pictim32.flt" /E /P everyone:N

    Для всех поддерживаемых 64-разрядных выпусков Windows XP и Windows Server 2003:cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\pictim32.flt" /E /P everyone:N

    Для всех поддерживаемых 32-разрядных выпусков WindowsVista, Windows Server 2008 и Windows 7:

    takeown /f "%CommonProgramFiles%\Microsoft Shared\grphflt\pictim32.flt" 
    
    icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\pictim32.flt" /save %TEMP%\pictflt_ACL.TXT 
    
    icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\pictim32.flt" /deny everyone:(F) 
    

    Для всех поддерживаемых 64-разрядных выпусков Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2:

    takeown /f "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\pictim32.flt" 
    
    icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\pictim32.flt" /save %TEMP%\pictflt_ACL.TXT 
    
    icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\pictim32.flt" /deny everyone:(F)
    

    Влияние обходного решения. Приложение Office ликации не смогут импортировать изображения PICT.

    Как отменить обходное решение.

    Выполните следующую команду из командной строки от имени администратора:

    Для всех поддерживаемых 32-разрядных выпусков Windows XP и Windows Server 2003: cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\pictim32.flt" /E /R everyone

    Для всех поддерживаемых 64-разрядных выпусков Windows XP и Windows Server 2003: cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\pictim32.flt" /E /R everyone

    Для всех поддерживаемых 32-разрядных выпусков Windows Vista, Windows Server 2008 и Windows 7: icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\" /restore %TEMP%\pictflt_ACL.TXT

    Для всех поддерживаемых 64-разрядных выпусков Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2: icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\" /restore %TEMP%\pictflt_ACL.TXT

  • Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников

    Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об уязвимости целочисленного переполнения преобразователя изображений PICT — CVE-2010-3946

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость?
Уязвимость возникает, когда Microsoft Office неправильно выделяет размер буфера в памяти.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Для эксплуатации этой уязвимости требуется, чтобы пользователь открыл специально созданный документ Office с затронутой версией Microsoft Office.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив пользователю специально созданный документ Office и убедив пользователя открыть файл.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий документ Office, который используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный документ Office.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и считывал сообщения электронной почты, посещает веб-сайты или открывает файлы из сетевой папки для любых вредоносных действий. Таким образом, все системы, в которых считываются сообщения электронной почты, где часто используется интернет-Обозреватель или где пользователи имеют доступ к сетевому ресурсу, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости. Системы, которые обычно не используются для посещения веб-сайтов, таких как большинство серверных систем, подвергаются снижению риска.

Что делает обновление?
Обновление устраняет уязвимость, изменив способ проверки данных Microsoft Office при отрисовке изображений PICT.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость преобразователя изображений TIFF с переполнением кучи — CVE-2010-3947

Уязвимость удаленного выполнения кода существует таким образом, как Microsoft Office анализирует специально созданные файлы образов TIFF. Уязвимость может разрешить удаленное выполнение кода, если пользователь открывает документ Office, содержащий специально созданный образ TIFF. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2010-3947.

Факторы устранения уязвимости преобразователя изображений TIFF — CVE-2010-3947

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл Office.

Обходные решения для уязвимости преобразователя изображений TIFF с переполнением кучи — CVE-2010-3947

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Измените список контроль доступа, чтобы запретить доступ ко tiffim32.flt для всех пользователей

    Выполните следующую команду из командной строки от имени администратора:

    Для всех поддерживаемых 32-разрядных выпусков Windows XP и Windows Server 2003:cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\tiffim32.flt" /E /P everyone:N

    Для всех поддерживаемых 64-разрядных выпусков Windows XP и Windows Server 2003:cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\tiffim32.flt" /E /P everyone:N

    Для всех поддерживаемых 32-разрядных выпусков WindowsVista, Windows Server 2008 и Windows 7:

    takeown /f "%CommonProgramFiles%\Microsoft Shared\grphflt\tiffim32.flt" 
    
    icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\tiffim32.flt" /save %TEMP%\tiffflt_ACL.TXT 
    
    icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\tiffim32.flt" /deny everyone:(F)
    

    Для всех поддерживаемых 64-разрядных выпусков Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2:

    takeown /f "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\tiffim32.flt" 
    
    icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\tiffim32.flt" /save %TEMP%\tiffflt_ACL.TXT 
    
    icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\tiffim32.flt" /deny everyone:(F)
    

    Влияние обходного решения. Приложение Office ликации не смогут импортировать изображения TIFF.

    Как отменить обходное решение.

    Выполните следующую команду из командной строки от имени администратора:

    Для всех поддерживаемых 32-разрядных выпусков Windows XP и Windows Server 2003: cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\tiffim32.flt" /E /R everyone

    Для всех поддерживаемых 64-разрядных выпусков Windows XP и Windows Server 2003: cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\tiffim32.flt" /E /R everyone

    Для всех поддерживаемых 32-разрядных выпусков Windows Vista, Windows Server 2008 и Windows 7: icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\" /restore %TEMP%\tiffflt_ACL.TXT

    Для всех поддерживаемых 64-разрядных выпусков Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2: icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\" /restore %TEMP%\tiffflt_ACL.TXT

  • Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников

    Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об уязвимости преобразователя изображений TIFF — CVE-2010-3947

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость?
Уязвимость возникает, когда Microsoft Office неправильно проверяет данные в файлах образов TIFF.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Для эксплуатации этой уязвимости требуется, чтобы пользователь открыл специально созданный документ Office с затронутой версией Microsoft Office.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив пользователю специально созданный документ Office и убедив пользователя открыть файл.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий документ Office, который используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный документ Office.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и считывал сообщения электронной почты, посещает веб-сайты или открывает файлы из сетевой папки для любых вредоносных действий. Таким образом, все системы, в которых считываются сообщения электронной почты, где часто используется интернет-Обозреватель или где пользователи имеют доступ к сетевому ресурсу, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости. Системы, которые обычно не используются для посещения веб-сайтов, таких как большинство серверных систем, подвергаются снижению риска.

Что делает обновление?
Обновление устраняет уязвимость, изменив проверки данных в Microsoft Office при отрисовке образов TIFF.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость буфера переполнения буфера буфера TIFF — CVE-2010-3949

Уязвимость удаленного выполнения кода существует таким образом, как Microsoft Office анализирует специально созданные файлы образов TIFF. Уязвимость может разрешить удаленное выполнение кода, если пользователь открывает документ Office, содержащий специально созданный образ TIFF. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2010-3949.

Факторы устранения уязвимости буфера изображений TIFF — CVE-2010-3949

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл Office.

Обходные пути для уязвимости буфера переполнения буфера буфера изображений TIFF — CVE-2010-3949

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Измените список контроль доступа, чтобы запретить доступ ко tiffim32.flt для всех пользователей

    Выполните следующую команду из командной строки от имени администратора:

    Для всех поддерживаемых 32-разрядных выпусков Windows XP и Windows Server 2003:cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\tiffim32.flt" /E /P everyone:N

    Для всех поддерживаемых 64-разрядных выпусков Windows XP и Windows Server 2003:cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\tiffim32.flt" /E /P everyone:N

    Для всех поддерживаемых 32-разрядных выпусков WindowsVista, Windows Server 2008 и Windows 7:

    takeown /f "%CommonProgramFiles%\Microsoft Shared\grphflt\tiffim32.flt" 
    
    icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\tiffim32.flt" /save %TEMP%\tiffflt_ACL.TXT 
    
    icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\tiffim32.flt" /deny everyone:(F)
    

    Для всех поддерживаемых 64-разрядных выпусков Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2:

    takeown /f "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\tiffim32.flt" 
    
    icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\tiffim32.flt" /save %TEMP%\tiffflt_ACL.TXT 
    
    icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\tiffim32.flt" /deny everyone:(F)
    

    Влияние обходного решения. Приложение Office ликации не смогут импортировать изображения TIFF.

    Как отменить обходное решение.

    Выполните следующую команду из командной строки от имени администратора:

    Для всех поддерживаемых 32-разрядных выпусков Windows XP и Windows Server 2003: cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\tiffim32.flt" /E /R everyone

    Для всех поддерживаемых 64-разрядных выпусков Windows XP и Windows Server 2003: cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\tiffim32.flt" /E /R everyone

    Для всех поддерживаемых 32-разрядных выпусков Windows Vista, Windows Server 2008 и Windows 7: icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\" /restore %TEMP%\tiffflt_ACL.TXT

    Для всех поддерживаемых 64-разрядных выпусков Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2: icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\" /restore %TEMP%\tiffflt_ACL.TXT

  • Измените список контроль доступа, чтобы запретить доступ к MSPCORE.DLL для всех пользователей

    Выполните следующую команду из командной строки от имени администратора:

    Для всех поддерживаемых 32-разрядных выпусков Windows XP и Windows Server 2003:cacls "%CommonProgramFiles%\Microsoft Shared\MSPaper\mspcore.dll" /E /P everyone:N

    Для всех поддерживаемых 64-разрядных выпусков Windows XP и Windows Server 2003:cacls "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\mspcore.dll" /E /P everyone:N

    Для всех поддерживаемых 32-разрядных выпусков WindowsVista, Windows Server 2008 и Windows 7:

    takeown /f "%CommonProgramFiles%\Microsoft Shared\MSPaper\mspcore.dll" 
    
    icacls "%CommonProgramFiles%\Microsoft Shared\MSPaper\mspcore.dll" /save %TEMP%\mspcore_ACL.TXT 
    
    icacls "%CommonProgramFiles%\Microsoft Shared\MSPaper\mspcore.dll" /deny everyone:(F)
    

    Для всех поддерживаемых 64-разрядных выпусков Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2:

    takeown /f "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\mspcore.dll" 
    
    icacls "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\mspcore.dll" /save %TEMP%\mspcore_ACL.TXT 
    
    icacls "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\mspcore.dll" /deny everyone:(F)
    

    Влияние обходного решения. Приложение Office Document Imaging не сможет импортировать TIFF-файлы.

    Как отменить обходное решение.

    Выполните следующую команду из командной строки от имени администратора:

    Для всех поддерживаемых 32-разрядных выпусков Windows XP и Windows Server 2003: cacls "%CommonProgramFiles%\Microsoft Shared\MSPaper\mspcore.dll" /E /R everyone

    Для всех поддерживаемых 64-разрядных выпусков Windows XP и Windows Server 2003: cacls "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\mspcore.dll" /E /R everyone

    Для всех поддерживаемых 32-разрядных выпусков Windows Vista, Windows Server 2008 и Windows 7: icacls "%CommonProgramFiles%\Microsoft Shared\MSPaper\" /restore %TEMP%\mspcore_ACL.TXT

    Для всех поддерживаемых 64-разрядных выпусков Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2: icacls "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\" /restore %TEMP%\mspcore_ACL.TXT

  • Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников

    Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об уязвимости буфера TIFF — CVE-2010-3949

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость?
Уязвимость возникает, когда Microsoft Office неправильно преобразует данные при анализе файлов изображений TIFF.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Для эксплуатации этой уязвимости требуется, чтобы пользователь открыл специально созданный документ Office с затронутой версией Microsoft Office.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив пользователю специально созданный документ Office и убедив пользователя открыть файл.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий документ Office, который используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный документ Office.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и считывал сообщения электронной почты, посещает веб-сайты или открывает файлы из сетевой папки для любых вредоносных действий. Таким образом, все системы, в которых считываются сообщения электронной почты, где часто используется интернет-Обозреватель или где пользователи имеют доступ к сетевому ресурсу, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости. Системы, которые обычно не используются для посещения веб-сайтов, таких как большинство серверных систем, подвергаются снижению риска.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ преобразования данных Microsoft Office при анализе файлов изображений TIFF.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость конвертера изображений TIFF к памяти — CVE-2010-3950

Уязвимость удаленного выполнения кода существует таким образом, как Microsoft Office анализирует специально созданные файлы образов TIFF. Уязвимость может разрешить удаленное выполнение кода, если пользователь открывает документ Office, содержащий специально созданный образ TIFF. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2010-3950.

Устранение факторов уязвимости преобразователя изображений TIFF — CVE-2010-3950

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл Office.

Обходные пути для уязвимости преобразователя изображений TIFF — CVE-2010-3950

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Измените список контроль доступа, чтобы запретить доступ к MSPCORE.DLL для всех пользователей

    Выполните следующую команду из командной строки от имени администратора:

    Для всех поддерживаемых 32-разрядных выпусков Windows XP и Windows Server 2003:cacls "%CommonProgramFiles%\Microsoft Shared\MSPaper\mspcore.dll" /E /P everyone:N

    Для всех поддерживаемых 64-разрядных выпусков Windows XP и Windows Server 2003:cacls "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\mspcore.dll" /E /P everyone:N

    Для всех поддерживаемых 32-разрядных выпусков WindowsVista, Windows Server 2008 и Windows 7:

    takeown /f "%CommonProgramFiles%\Microsoft Shared\MSPaper\mspcore.dll" 
    
    icacls "%CommonProgramFiles%\Microsoft Shared\MSPaper\mspcore.dll" /save %TEMP%\mspcore_ACL.TXT 
    
    icacls "%CommonProgramFiles%\Microsoft Shared\MSPaper\mspcore.dll" /deny everyone:(F)
    

    Для всех поддерживаемых 64-разрядных выпусков Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2:

    takeown /f "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\mspcore.dll" 
    
    icacls "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\mspcore.dll" /save %TEMP%\mspcore_ACL.TXT 
    
    icacls "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\mspcore.dll" /deny everyone:(F)
    

    Влияние обходного решения. Приложение Office Document Imaging не сможет импортировать TIFF-файлы.

    Как отменить обходное решение.

    Выполните следующую команду из командной строки от имени администратора:

    Для всех поддерживаемых 32-разрядных выпусков Windows XP и Windows Server 2003: cacls "%CommonProgramFiles%\Microsoft Shared\MSPaper\mspcore.dll" /E /R everyone

    Для всех поддерживаемых 64-разрядных выпусков Windows XP и Windows Server 2003: cacls "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\mspcore.dll" /E /R everyone

    Для всех поддерживаемых 32-разрядных выпусков Windows Vista, Windows Server 2008 и Windows 7: icacls "%CommonProgramFiles%\Microsoft Shared\MSPaper\" /restore %TEMP%\mspcore_ACL.TXT

    Для всех поддерживаемых 64-разрядных выпусков Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2: icacls "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\" /restore %TEMP%\mspcore_ACL.TXT

  • Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников

    Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об уязвимости преобразователя изображений TIFF — CVE-2010-3950

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость?
Уязвимость возникает, когда Microsoft Office неправильно преобразует данные при анализе файлов изображений TIFF.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Для эксплуатации этой уязвимости требуется, чтобы пользователь открыл специально созданный документ Office с затронутой версией Microsoft Office.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив пользователю специально созданный документ Office и убедив пользователя открыть файл.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий документ Office, который используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный документ Office.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и считывал сообщения электронной почты, посещает веб-сайты или открывает файлы из сетевой папки для любых вредоносных действий. Таким образом, все системы, в которых считываются сообщения электронной почты, где часто используется интернет-Обозреватель или где пользователи имеют доступ к сетевому ресурсу, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости. Системы, которые обычно не используются для посещения веб-сайтов, таких как большинство серверных систем, подвергаются снижению риска.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ преобразования данных Microsoft Office при анализе файлов изображений TIFF.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость буфера переполнения буфера буфера FlashPix — CVE-2010-3951

Уязвимость удаленного выполнения кода существует таким образом, как Microsoft Office анализирует специально созданные файлы образов FlashPix. Уязвимость может разрешить удаленное выполнение кода, если пользователь открывает документ Office, содержащий специально созданный образ FlashPix. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2010-3951.

Факторы устранения уязвимости буфера изображений FlashPix — CVE-2010-3951

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • По умолчанию преобразователь образов FlashPix не устанавливается Microsoft Office. На уязвимости влияют только системы, в которых преобразователь образов FlashPix устанавливается вручную.
  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл Office.

Обходные решения для уязвимости буфера переполнения буфера буфера изображений FlashPix — CVE-2010-3951

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Измените список контроль доступа, чтобы запретить доступ ко всем пользователям fpx32.flt

    Выполните следующую команду из командной строки от имени администратора:

    Для всех поддерживаемых 32-разрядных выпусков Windows XP и Windows Server 2003:cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\fpx32.flt" /E /P everyone:N

    Для всех поддерживаемых 64-разрядных выпусков Windows XP и Windows Server 2003:cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\fpx32.flt" /E /P everyone:N

    Для всех поддерживаемых 32-разрядных выпусков WindowsVista, Windows Server 2008 и Windows 7:

    takeown /f "%CommonProgramFiles%\Microsoft Shared\grphflt\fpx32.flt" 
    
    icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\fpx32.flt" /save %TEMP%\fpxflt_ACL.TXT 
    
    icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\fpx32.flt" /deny everyone:(F) 
    

    Для всех поддерживаемых 64-разрядных выпусков Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2:

    takeown /f "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\fpx32.flt" 
    
    icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\fpx32.flt" /save %TEMP%\fpxflt_ACL.TXT 
    
    icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\fpx32.flt" /deny everyone:(F)
    

    Влияние обходного решения. Приложение Office ликации не смогут импортировать файлы изображений FlashPix.

    Как отменить обходное решение.

    Выполните следующую команду из командной строки от имени администратора:

    Для всех поддерживаемых 32-разрядных выпусков Windows XP и Windows Server 2003: cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\fpx32.flt" /E /R everyone

    Для всех поддерживаемых 64-разрядных выпусков Windows XP и Windows Server 2003: cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\fpx32.flt" /E /R everyone

    Для всех поддерживаемых 32-разрядных выпусков Windows Vista, Windows Server 2008 и Windows 7: icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\" /restore %TEMP%\fpxflt_ACL.TXT

    Для всех поддерживаемых 64-разрядных выпусков Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2: icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\" /restore %TEMP%\fpxflt_ACL.TXT

  • Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников

    Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об уязвимости буфера изображений FlashPix — CVE-2010-3951

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость?
Уязвимость возникает, когда Microsoft Office неправильно анализирует данные в файлах образов FlashPix.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Для эксплуатации этой уязвимости требуется, чтобы пользователь открыл специально созданный документ Office с затронутой версией Microsoft Office.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив пользователю специально созданный документ Office и убедив пользователя открыть файл.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий документ Office, который используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный документ Office.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и считывал сообщения электронной почты, посещает веб-сайты или открывает файлы из сетевой папки для любых вредоносных действий. Таким образом, все системы, в которых считываются сообщения электронной почты, где часто используется интернет-Обозреватель или где пользователи имеют доступ к сетевому ресурсу, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости. Системы, которые обычно не используются для посещения веб-сайтов, таких как большинство серверных систем, подвергаются снижению риска.

Что делает обновление?
Обновление устраняет уязвимость, изменив способ проверки данных Microsoft Office при отрисовке образов FlashPix.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость кучи преобразователя изображений FlashPix — CVE-2010-3952

Уязвимость удаленного выполнения кода существует таким образом, как Microsoft Office анализирует специально созданные файлы образов FlashPix. Уязвимость может разрешить удаленное выполнение кода, если пользователь открывает документ Office, содержащий специально созданный образ FlashPix. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2010-3952.

Устранение факторов уязвимости преобразователя изображений FlashPix в куче — CVE-2010-3952

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • По умолчанию преобразователь образов FlashPix не устанавливается Microsoft Office. На уязвимости влияют только системы, в которых преобразователь образов FlashPix устанавливается вручную.
  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл Office.

Обходные пути для уязвимости преобразователя изображений FlashPix в куче — CVE-2010-3952

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Измените список контроль доступа, чтобы запретить доступ ко всем пользователям fpx32.flt

    Выполните следующую команду из командной строки от имени администратора:

    Для всех поддерживаемых 32-разрядных выпусков Windows XP и Windows Server 2003:cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\fpx32.flt" /E /P everyone:N

    Для всех поддерживаемых 64-разрядных выпусков Windows XP и Windows Server 2003:cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\fpx32.flt" /E /P everyone:N

    Для всех поддерживаемых 32-разрядных выпусков WindowsVista, Windows Server 2008 и Windows 7:

    takeown /f "%CommonProgramFiles%\Microsoft Shared\grphflt\fpx32.flt" 
    
    icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\fpx32.flt" /save %TEMP%\fpxflt_ACL.TXT 
    
    icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\fpx32.flt" /deny everyone:(F)
    

    Для всех поддерживаемых 64-разрядных выпусков Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2:

    takeown /f "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\fpx32.flt" 
    
    icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\fpx32.flt" /save %TEMP%\fpxflt_ACL.TXT 
    
    icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\fpx32.flt" /deny everyone:(F)
    

    Влияние обходного решения. Приложение Office ликации не смогут импортировать файлы изображений FlashPix.

    Как отменить обходное решение.

    Выполните следующую команду из командной строки от имени администратора:

    Для всех поддерживаемых 32-разрядных выпусков Windows XP и Windows Server 2003: cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\fpx32.flt" /E /R everyone

    Для всех поддерживаемых 64-разрядных выпусков Windows XP и Windows Server 2003: cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\fpx32.flt" /E /R everyone

    Для всех поддерживаемых 32-разрядных выпусков Windows Vista, Windows Server 2008 и Windows 7: icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\" /restore %TEMP%\fpxflt_ACL.TXT

    Для всех поддерживаемых 64-разрядных выпусков Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2: icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\" /restore %TEMP%\fpxflt_ACL.TXT

  • Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников

    Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Часто задаваемые вопросы об уязвимости конвертера изображений FlashPix в куче — CVE-2010-3952

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость?
Уязвимость существует таким образом, как Microsoft Office анализирует данные в файлах образов FlashPix.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Если пользователь входит в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Для эксплуатации этой уязвимости требуется, чтобы пользователь открыл специально созданный документ Office с затронутой версией Microsoft Office.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив пользователю специально созданный документ Office и убедив пользователя открыть файл.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий документ Office, который используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный документ Office.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь вошел в систему и считывал сообщения электронной почты, посещает веб-сайты или открывает файлы из сетевой папки для любых вредоносных действий. Таким образом, все системы, в которых считываются сообщения электронной почты, где часто используется интернет-Обозреватель или где пользователи имеют доступ к сетевому ресурсу, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости. Системы, которые обычно не используются для посещения веб-сайтов, таких как большинство серверных систем, подвергаются снижению риска.

Что делает обновление?
Обновление устраняет уязвимость, изменив способ проверки данных Microsoft Office при отрисовке образов FlashPix.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Центр безопасности

Управление обновлениями программного обеспечения и безопасности, которые необходимо развернуть на серверах, настольных компьютерах и мобильных системах в вашей организации. Дополнительные сведения см. в Центре управления обновлениями TechNet. Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.

Обновления системы безопасности доступны в Центре обновления Майкрософт и Обновл. Windows. Обновления безопасности также доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "обновление системы безопасности".

Для клиентов Microsoft Office для Mac microsoft AutoUpdate для Mac может помочь обеспечить актуальность программного обеспечения Майкрософт. Дополнительные сведения об использовании Автоматического обновления Майкрософт для Mac см. в статье "Проверка автоматического обновления программного обеспечения".

Наконец, обновления системы безопасности можно скачать из каталога обновлений Майкрософт. Каталог центра обновления Майкрософт предоставляет доступный для поиска каталог содержимого, доступный через Обновл. Windows и Центр обновления Майкрософт, включая обновления системы безопасности, драйверы и пакеты обновления. Выполнив поиск по номеру бюллетеня системы безопасности (например, MS07-036), вы можете добавить все применимые обновления в корзину (включая различные языки для обновления) и скачать в папку выбранного варианта. Дополнительные сведения о каталоге центра обновления Майкрософт см. в разделе "Вопросы и ответы о каталоге обновлений Майкрософт".

Руководство по обнаружению и развертыванию

Корпорация Майкрософт предоставляет рекомендации по обнаружению и развертыванию обновлений системы безопасности. В этом руководстве содержатся рекомендации и сведения, которые помогут ИТ-специалистам понять, как использовать различные средства для обнаружения и развертывания обновлений безопасности. Дополнительные сведения см. в статье базы знаний Майкрософт 961747.

Microsoft Baseline Security Analyzer

Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности, а также распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. в анализаторе безопасности Microsoft Base Security.

В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.

Программное обеспечение. МБ SA
Microsoft Office XP с пакетом обновления 3 Да
Microsoft Office 2003 с пакетом обновления 3 Да
Microsoft Office 2007 с пакетом обновления 2 (SP2) Да
Microsoft Office 2010 (32-разрядные выпуски) Да
Microsoft Office 2010 (64-разрядные выпуски) Да
Пакет конвертера Microsoft Office Да
Microsoft Works 9 Да

Примечание. Для клиентов, использующих устаревшее программное обеспечение, которое не поддерживается последним выпуском МБ SA, Центра обновления Майкрософт и служб Windows Server Update Services, посетите анализатор безопасности Microsoft Base Security и ознакомьтесь с разделом "Поддержка устаревших продуктов" по созданию комплексного обнаружения обновлений безопасности с помощью устаревших средств.

Службы Windows Server Update Services

Службы windows Server Update Services (WSUS) позволяют администраторам информационных технологий развертывать последние обновления продуктов Майкрософт на компьютерах под управлением операционной системы Windows. Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб Центра обновления Windows Server см. в статье TechNet , Windows Server Update Services.

Сервер управления системами

В следующей таблице приведена сводка по обнаружению и развертыванию SMS для этого обновления системы безопасности.

Программное обеспечение. SMS 2.0 SMS 2003 с SUIT SMS 2003 с ITMU Configuration Manager 2007
Microsoft Office XP с пакетом обновления 3 No No Да Да
Microsoft Office 2003 с пакетом обновления 3 No No Да Да
Microsoft Office 2007 с пакетом обновления 2 (SP2) No No Да Да
Microsoft Office 2010 (32-разрядные выпуски) No No Да Да
Microsoft Office 2010 (64-разрядные выпуски) No No Да Да
Пакет конвертера Microsoft Office No No Да Да
Microsoft Works 9 No No Да Да

Для SMS 2.0 и SMS 2003 средство инвентаризации обновлений безопасности (SUIT) может использоваться SMS для обнаружения обновлений безопасности. См. также скачивание для system Management Server 2.0.

Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о SMS 2003 ITMU см. в средстве инвентаризации SMS 2003 для Microsoft Обновления. Дополнительные сведения о средствах сканирования SMS см. в статье SMS 2003 Средства сканирования обновлений программного обеспечения. См. также скачивание для System Management Server 2003.

System Center Configuration Manager 2007 использует WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения Configuration Manager 2007 см . в System Center Configuration Manager 2007.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723: сводный список ежемесячных руководств по обнаружению и развертыванию.

Обратите внимание, что если для развертывания Office XP или Office 2003 используется точка установки Администратор istrative Installation Point (AIP), возможно, вы не сможете развернуть обновление с помощью SMS, если вы обновили AIP из исходного базового плана. Дополнительные сведения см. в заголовке точки установки Office Администратор istrative в этом разделе.

Точка установки office Администратор istrative

Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе.

Обновление средства оценки совместимости и набор средств совместимости приложений

Обновления часто записывать в те же файлы и параметры реестра, необходимые для запуска приложений. Это может активировать несовместимость и увеличить время, необходимое для развертывания обновлений системы безопасности. Вы можете упростить тестирование и проверку обновлений Windows для установленных приложений с помощью компонентов средства оценки совместимости обновлений, включенных в набор средств совместимости приложений.

Набор средств совместимости приложений (ACT) содержит необходимые средства и документацию для оценки и устранения проблем совместимости приложений перед развертыванием Microsoft Windows Vista, Обновл. Windows, обновления безопасности Майкрософт или новой версии Windows Internet Обозреватель в вашей среде.

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Office XP (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Для этого программного обеспечения больше нет пакетов обновления. Обновление этой проблемы может быть включено в будущий накопительный пакет обновления.
Развертывание
Установка без вмешательства пользователя OfficeXP-kb2289162-fullfile-enu.exe /q:a
Установка без перезапуска OfficeXP-kb2289162-fullfile-enu.exe /r:n
Обновление файла журнала Нет данных
Дополнительные сведения Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаружения и развертывания" и "Руководство". \ Для компонентов, которые можно выборочно установить, см. подраздел "Компоненты Office для Администратор istrative Installs" в этом разделе.
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
HotPatching Нет данных
Сведения об удалении Используйте средство "Добавить или удалить программы" в панель управления.\ Примечание. При удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office XP на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.
Сведения о файлах См. статью базы знаний Майкрософт 2289162
Проверка раздела реестра Нет данных

Функции Office

В следующей таблице содержится список имен компонентов (с учетом регистра), которые необходимо переустановить для обновления. Чтобы установить все компоненты, можно использовать INSTALL=ALL или установить следующие компоненты:

Продукт Функция
ACCESS, FP, OUTLOOK, PPT, ACCESSRT, PUB ProductFiles
PIPC1, PROPLUS, PRO, SBE, STD, STDEDU ProductFiles
ХОЛСТ EXCELNonBootFiles, ProductFiles

Обратите внимание, что Администратор istrator, работающие в управляемых средах, могут найти полные ресурсы для развертывания обновлений Office в организации в Центре обновления Office Администратор. На этом сайте прокрутите страницу вниз и просмотрите раздел "Ресурсы обновления " для обновленной версии программного обеспечения. Документация по установщику Windows также содержит дополнительные сведения о параметрах, поддерживаемых установщиком Windows.

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.

Для этого обновления системы безопасности требуется установить установщик Windows 2.0 или более поздней версии в системе. Все поддерживаемые версии Windows включают установщик Windows 2.0 или более позднюю версию.

Чтобы установить установщик Windows версии 2.0 или более поздней, посетите один из следующих веб-сайтов Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/q:u Задает тихий режим пользователя, который представляет некоторые диалоговые окна пользователю.
/q:a Указывает режим безопасности администратора, который не содержит диалоговых окон для пользователя.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.
/r:n Никогда не перезапускает систему после установки.
/r:I Предложит пользователю перезапустить систему, если требуется перезагрузка, за исключением случаев, когда используется с /q:a.
/r:a Всегда перезапускает систему после установки.
/r:s Перезапускает систему после установки без запроса пользователя.
/n:v Нет версии проверка . Установите программу над любой более ранней версией.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.
Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office XP на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как существует несколько версий и выпусков Microsoft Windows, в системе могут отличаться следующие действия. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
      Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

Office 2003 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе сведений о развертывании ниже.

Включение в будущие пакеты обновления Для этого программного обеспечения больше нет пакетов обновления. Обновление этой проблемы может быть включено в будущий накопительный пакет обновления.
Развертывание
Установка без вмешательства пользователя Office2003-kb2289163-fullfile-enu.exe /q:a
Установка без перезапуска Office2003-kb2289163-fullfile-enu.exe /r:n
Обновление файла журнала Нет данных
Дополнительные сведения Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаружения и развертывания" и "Руководство". \ Для компонентов, которые можно выборочно установить, см. подраздел "Компоненты Office для Администратор istrative Installs" в этом разделе.
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
HotPatching Нет данных
Сведения об удалении Используйте средство "Добавить или удалить программы" в панель управления.\ Примечание. При удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2003 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.
Сведения о файлах См. статью базы знаний Майкрософт 2289163
Проверка раздела реестра Нет данных

Функции Office

В следующей таблице содержится список имен компонентов (с учетом регистра), которые необходимо переустановить для обновления. Чтобы установить все компоненты, можно использовать INSTALL=ALL или установить следующие компоненты:

Продукт Функция
STD11, BASIC11, PERS11, STDP11 WORDNonBootFiles, EXCELNonBootFiles, ProductFiles
FP11 ProductFiles
PROI11, PRO11, PRO11SB WORDNonBootFiles, ACCESSNonBootFiles, EXCELNonBootFiles, ProductFiles
XLVIEW ExcelViewer

Обратите внимание, что Администратор istrator, работающие в управляемых средах, могут найти полные ресурсы для развертывания обновлений Office в организации в Центре обновления Office Администратор. На этом сайте прокрутите страницу вниз и просмотрите раздел "Ресурсы обновления " для обновленной версии программного обеспечения. Документация по установщику Windows также содержит дополнительные сведения о параметрах, поддерживаемых установщиком Windows.

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.

Для этого обновления системы безопасности требуется установить установщик Windows 2.0 или более поздней версии в системе. Все поддерживаемые версии Windows включают установщик Windows 2.0 или более позднюю версию.

Чтобы установить установщик Windows версии 2.0 или более поздней, посетите один из следующих веб-сайтов Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/q:u Задает тихий режим пользователя, который представляет некоторые диалоговые окна пользователю.
/q:a Указывает режим безопасности администратора, который не содержит диалоговых окон для пользователя.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.
/r:n Никогда не перезапускает систему после установки.
/r:I Предложит пользователю перезапустить систему, если требуется перезагрузка, за исключением случаев, когда используется с /q:a.
/r:a Всегда перезапускает систему после установки.
/r:s Перезапускает систему после установки без запроса пользователя.
/n:v Нет версии проверка . Установите программу над любой более ранней версией.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.

Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2003 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в поле "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и выберите пункт "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файлах, указанными в бюллетене КБ статье.
    5. Наконец, можно также щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файле для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Microsoft Office 2007 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Office2007-kb2288931-fullfile-x86-glb.exe /пассивный
Установка без перезапуска Office2007-kb2288931-fullfile-x86-glb.exe /norestart
Обновление файла журнала Нет данных
Дополнительные сведения Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаружения и развертывания" и "Руководство".
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
HotPatching Нет данных
Сведения об удалении Используйте средство "Добавить или удалить программы" в панель управления.
Сведения о файлах См. статью базы знаний Майкрософт 2288931
Проверка раздела реестра Нет данных

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.

Для этого обновления безопасности требуется, чтобы установщик Windows 3.1 или более поздней версии был установлен в системе.

Чтобы установить установщик Windows версии 3.1 или более поздней, посетите один из следующих веб-сайтов Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/? или /help Отображает диалоговое окно использования.
/passive Указывает пассивный режим. Не требуется взаимодействия с пользователем; пользователи видят основные диалоговые окна хода выполнения, но не могут отменить.
/quiet Задает спокойный режим или подавляет запросы при извлечении файлов.
/norestart Подавляет перезапуск системы, если обновление требует перезагрузки.
/forcerestart Автоматически перезапускает систему после применения обновления независимо от того, требуется ли обновление перезапуска.
/Извлечь Извлекает файлы без их установки. Вам будет предложено ввести целевую папку.
/extract:<path> Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.
/lang:<LCID> Принудительно использует определенный язык, если пакет обновления поддерживает этот язык.
/log:<log file> Включает ведение журнала как в Vnox, так и в установщике во время установки обновления.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.

Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2007 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в поле "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и выберите пункт "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файлах, указанными в бюллетене КБ статье.
    5. Наконец, можно также щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файле для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Microsoft Office 2010 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Для Microsoft Office 2010 (32-разрядные выпуски):\ Office2010-kb2289078-fullfile-x86-glb.exe /пассивный
Для Microsoft Office 2010 (64-разрядные выпуски):\ Office2010-kb2289078-fullfile-x64-glb.exe /пассивный
Установка без перезапуска Для Microsoft Office 2010 (32-разрядные выпуски):\ Office2010-kb2289078-fullfile-x86-glb.exe /norestart
Для Microsoft Office 2010 (64-разрядные выпуски):\ Office2010-kb2289078-fullfile-x64-glb.exe /norestart
Обновление файла журнала Нет данных
Дополнительные сведения Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаружения и развертывания" и "Руководство".
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
HotPatching Нет данных
Сведения об удалении Используйте средство "Добавить или удалить программы" в панель управления.
Сведения о файлах См. статью базы знаний Майкрософт 2289078
Проверка раздела реестра Нет данных

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.

Для этого обновления безопасности требуется, чтобы установщик Windows 3.1 или более поздней версии был установлен в системе.

Чтобы установить установщик Windows версии 3.1 или более поздней, посетите один из следующих веб-сайтов Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/? или /help Отображает диалоговое окно использования.
/passive Указывает пассивный режим. Не требуется взаимодействия с пользователем; пользователи видят основные диалоговые окна хода выполнения, но не могут отменить.
/quiet Задает спокойный режим или подавляет запросы при извлечении файлов.
/norestart Подавляет перезапуск системы, если обновление требует перезагрузки.
/forcerestart Автоматически перезапускает систему после применения обновления независимо от того, требуется ли обновление перезапуска.
/Извлечь Извлекает файлы без их установки. Вам будет предложено ввести целевую папку.
/extract:<path> Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.
/lang:<LCID> Принудительно использует определенный язык, если пакет обновления поддерживает этот язык.
/log:<log file> Включает ведение журнала как в Vnox, так и в установщике во время установки обновления.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.

Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2007 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в поле "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и выберите пункт "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файлах, указанными в бюллетене КБ статье.
    5. Наконец, можно также щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файле для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Пакет конвертера Microsoft Office

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Для этого программного обеспечения больше нет пакетов обновления. Обновление этой проблемы может быть включено в будущий накопительный пакет обновления.
Развертывание
Установка без вмешательства пользователя Office2003-КБ 2456849-FullFile-ENU.exe /q:a
Установка без перезапуска Office2003-КБ 2456849-FullFile-ENU.exe /r:n
Обновление файла журнала Нет данных
Дополнительные сведения Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаружения и развертывания" и "Руководство". \ Для компонентов, которые можно выборочно установить, см. подраздел "Компоненты Office для Администратор istrative Installs" в этом разделе.
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
HotPatching Нет данных
Сведения об удалении Используйте средство "Добавить или удалить программы" в панель управления.\ Примечание. При удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office XP на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.
Сведения о файлах См. статью базы знаний Майкрософт 2456849
Проверка раздела реестра Нет данных

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.

Для этого обновления системы безопасности требуется установить установщик Windows 2.0 или более поздней версии в системе. Все поддерживаемые версии Windows включают установщик Windows 2.0 или более позднюю версию.

Чтобы установить установщик Windows версии 2.0 или более поздней, посетите один из следующих веб-сайтов Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/q Задает спокойный режим или подавляет запросы при извлечении файлов.
/q:u Задает тихий режим пользователя, который представляет некоторые диалоговые окна пользователю.
/q:a Указывает режим безопасности администратора, который не содержит диалоговых окон для пользователя.
/t:path Указывает целевую папку для извлечения файлов.
/c Извлекает файлы без их установки. Если параметр /t:path не указан, вам будет предложено ввести целевую папку.
/c:path Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.
/r:n Никогда не перезапускает систему после установки.
/r:I Предложит пользователю перезапустить систему, если требуется перезагрузка, за исключением случаев, когда используется с /q:a.
/r:a Всегда перезапускает систему после установки.
/r:s Перезапускает систему после установки без запроса пользователя.
/n:v Нет версии проверка . Установите программу над любой более ранней версией.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления. Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office XP на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как существует несколько версий и выпусков Microsoft Windows, в системе могут отличаться следующие действия. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
      Обратите внимание , что в зависимости от версии установленной операционной системы или программ некоторые файлы, перечисленные в таблице сведений о файле, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

Microsoft Works 9

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Works9_КБ 2431831_en-US.msp /quiet
Установка без перезапуска Works9_КБ 2431831_en-US.msp /norestart
Обновление файла журнала Нет данных
Дополнительные сведения Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаружения и развертывания" и "Руководство".
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
HotPatching Нет данных
Сведения об удалении Используйте средство "Добавить или удалить программы" в панель управления.
Сведения о файлах См. статью базы знаний Майкрософт 2431831
Проверка раздела реестра Нет данных

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.

Для этого обновления безопасности требуется, чтобы установщик Windows 3.1 или более поздней версии был установлен в системе.

Чтобы установить установщик Windows версии 3.1 или более поздней, посетите один из следующих веб-сайтов Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
/quiet или **/q[n б r f]** Тихий режим, без взаимодействия с пользователем или \q[n б r f] задает уровень пользовательского интерфейса:\ n - Нет пользовательского интерфейса\ b - Базовый пользовательский интерфейс\ r - сокращенный пользовательский интерфейс\ f - Полный пользовательский интерфейс (по умолчанию)
/passive Автоматический режим — только индикатор выполнения.
/norestart Не перезапускайте после завершения установки.
**/l[i w e a r u c m o п v x + ! *] <LogFile>** Включает ведение журнала. Options:\ i - Status messages\ w - Nonfatal warnings\ e - All error messages\ a - Start of actions\ r - Action-specific records\ u - User requests\ c - Initial UI parameters\ m - Out-of-memory or fatal exit information\ - Out-of-disk-space messages\ p - Terminal properties\ v - Verbose output\ x - Extra debuging information\ + - Add to existing log file\ ! - Очистка каждой строки в журнал\ * — журнал всех сведений, за исключением параметров v и x
/log<LogFile> Эквивалент /l* <LogFile>.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.

Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2007 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в поле "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и выберите пункт "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файлах, указанными в бюллетене КБ статье.
    5. Наконец, можно также щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файле для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Yamata Li из Palo Alto Networks для отчетности об уязвимости буфера буфера преобразователя изображений CGM (CVE-2010-3945)
  • Yamata Li из Palo Alto Networks для отчетности об уязвимости преобразователя изображений PICT Integer Overflow (CVE-2010-3946)
  • Alin Rad Pop из Secunia Research для отчетности об уязвимости конвертера изображений PICT Integer Overflow (CVE-2010-3946)
  • Карстен Эйрам из Secunia Research для отчетности об уязвимости TIFF Image Converter Overflow (CVE-2010-3947)
  • Карстен Эйрам из Secunia Research для отчетности об уязвимости буфера переполнения буфера изображений TIFF (CVE-2010-3949)
  • Carten Eiram из Secunia Research для создания отчетов об уязвимости TIFF Image Converter в памяти (CVE-2010-3950)
  • Dyon Balding secunia Research для создания отчетов об уязвимости буфера изображений FlashPix (CVE-2010-3951)
  • Dyon Balding secunia Research для создания отчетов об уязвимости преобразователя изображений FlashPix (CVE-2010-3952)

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, посетите веб-сайты активных защиты, предоставляемые партнерами программы, перечисленные в программе Microsoft Active Protections Program (MAPP).

Поддержка

  • Клиенты в США и Канаде могут получать техническую поддержку от службы поддержки безопасности или 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается. Дополнительные сведения о доступных вариантах поддержки см. в справке и поддержке Майкрософт.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • Версия 1.0 (14 декабря 2010 г.): бюллетень опубликован.
  • Версия 1.1 (15 декабря 2010 г.): Уточнено, что клиентам Microsoft Office XP и Microsoft Office 2003 необходимо применить обновление в MS10-087 для защиты от уязвимостей, описанных в этом бюллетене (MS10-105).

Построено в 2014-04-18T13:49:36Z-07:00