Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS11-067 — важно

Уязвимость в средстве просмотра отчетов Майкрософт может разрешить раскрытие информации (2578230)

Опубликовано: 09 августа 2011 г. | Обновлено: 13 марта 2012 г.

Версия: 1.1

Общие сведения

Краткий обзор

Это обновление системы безопасности устраняет уязвимость, сообщаемую в средстве просмотра отчетов Майкрософт. Уязвимость может разрешить раскрытие информации, если пользователь просматривает специально созданную веб-страницу. Однако во всех случаях злоумышленник не сможет заставить пользователя посетить веб-сайт. Вместо этого злоумышленнику придется убедить пользователя посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователя на уязвимый веб-сайт.

Это обновление безопасности оценивается как важно для всех поддерживаемых выпусков распространяемого пакета Microsoft Visual Studio 2005 и Microsoft Report Viewer 2005. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление системы безопасности устраняет уязвимость, исправляя способ проверки параметров в источнике данных элементом управления Microsoft Report Viewer. Дополнительные сведения об уязвимости см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимости в следующем разделе: сведения об уязвимостях.

Рекомендация. Большинство клиентов включили автоматическое обновление и не потребует никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиенты, которые не включили автоматическое обновление, должны проверка для обновлений и установить это обновление вручную. Сведения о конкретных параметрах конфигурации при автоматическом обновлении см. в статье базы знаний Майкрософт 294871.

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует пользователям применять обновление при первой возможности с помощью программного обеспечения для управления обновлениями или проверка для обновлений с помощью службы центра обновления Майкрософт.

См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.

Известные проблемы. нет

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для вашей версии или выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Затронутого программного обеспечения

Программное обеспечение. Максимальное влияние на безопасность Оценка серьезности агрегата Бюллетени, замененные этим обновлением
Microsoft Visual Studio 2005 с пакетом обновления 1\ (КБ 2548826) Раскрытие информации Внимание MS09-062
Распространяемый пакет Microsoft Report Viewer 2005 с пакетом обновления 1 (SP1) (КБ 2579115) Раскрытие информации Внимание MS09-062

Не затронутое программное обеспечение

Программное обеспечение.
Microsoft Visual Studio .NET 2003 с пакетом обновления 1 (SP1)
Microsoft Visual Studio 2008 с пакетом обновления 1 (SP1)
Microsoft Visual Studio 2010
Пакет обновления 1 (SP1) для Microsoft Visual Studio 2010
Распространяемый пакет Microsoft Report Viewer 2008 и распространяемый пакет Microsoft Report Viewer 2008 с пакетом обновления 1 (SP1)
Распространяемый пакет средства просмотра отчетов версии 2010 (Майкрософт)

Почему этот бюллетень был изменен 13 марта 2012 г.? 
Корпорация Майкрософт пересмотрела этот бюллетень, чтобы сообщить об изменении обнаружения для КБ 2548826, чтобы устранить проблему установки. Это только изменение обнаружения. Не было изменений в файлах обновления системы безопасности. Клиентам, которые уже успешно обновили свои системы, не нужно предпринимать никаких действий.

Где указаны сведения о файле? 
Дополнительные сведения о файле см. в справочных таблицах в разделе "Развертывание обновления безопасности".

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать? 
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте служба поддержки Майкрософт жизненного цикла.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см. в разделе "Поддерживаемые жизненным циклом пакеты обновления".

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите веб-сайт Microsoft Worldwide Information , выберите страну в списке контактных данных, а затем нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке по индексу эксплойтации в августовом бюллетене. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Затронутого программного обеспечения Уязвимость средства просмотра отчетов — CVE-2011-1976 Оценка серьезности агрегата
Microsoft Visual Studio 2005 с пакетом обновления 1 (SP1) Важно \ Раскрытие информации Важно!
Распространяемый пакет Microsoft Report Viewer 2005 с пакетом обновления 1 (SP1) Важно \ Раскрытие информации Важно!

Уязвимость средства просмотра отчетов — CVE-2011-1976

Уязвимость раскрытия информации существует таким образом, что элемент управления "Средство просмотра отчетов Майкрософт" неправильно проверяет параметры в источнике данных. Злоумышленник, который успешно воспользовался этой уязвимостью, может внедрить клиентский скрипт в браузер пользователя. Затем скрипт может использоваться для подпуфинного содержимого или раскрытия конфиденциальной информации. Обратите внимание, что эта уязвимость не позволит злоумышленнику выполнять код за пределами браузера или напрямую повысить свои права пользователя, но его можно использовать для создания сведений, которые можно использовать для дальнейшего компрометации затронутой системы.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2011-1976.

Устранение факторов уязвимости XSS для средств просмотра отчетов — CVE-2011-1976

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просмотреть веб-сайт. Злоумышленник также может внедрить элемент управления ActiveX, помеченный как "безопасный для инициализации" в приложении или документе Microsoft Office, на котором размещен модуль отрисовки IE. Злоумышленник также может воспользоваться скомпрометированных веб-сайтов и веб-сайтов, которые принимают или размещают содержимое или рекламу, предоставленные пользователем. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, щелкнув ссылку в сообщении электронной почты или в сообщении мгновенных сообщений, которое принимает пользователей на веб-сайт злоумышленника или открыв вложение, отправленное по электронной почте.
  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен щелкнуть URL-адрес, отправленный в сообщении электронной почты.
  • По умолчанию интернет-Обозреватель в Windows Server 2003, Windows Server 2008 и Windows Server 2008 R2 выполняются в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим устраняет эту уязвимость. Дополнительные сведения о конфигурации расширенной безопасности см. в разделе часто задаваемых вопросов об этом обновлении безопасности в Обозреватель Интернете.
  • По умолчанию все поддерживаемые версии Microsoft Outlook, Microsoft Outlook Express и Windows Mail открывают сообщения ЭЛЕКТРОННОЙ почты HTML в зоне "Ограниченные сайты", которая отключает элементы управления скриптом и ActiveX, помогает снизить риск использования этой уязвимости для выполнения вредоносного кода. Если пользователь щелкает ссылку в сообщении электронной почты, пользователь по-прежнему может быть уязвим к эксплуатации этой уязвимости с помощью сценария атаки на основе Веб-сайта.

Обходные решения для уязвимостей XSS средства просмотра отчетов — CVE-2011-1976

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Задайте для параметров зоны безопасности интернета и локальной интрасети значение High, чтобы блокировать элементы ActiveX и активные скрипты в этих зонах.

    Вы можете защититься от эксплуатации этой уязвимости, изменив параметры зоны безопасности Интернета, чтобы заблокировать элементы ActiveX и активные скрипты. Это можно сделать, задав для браузера значение "Высокий".

    Чтобы повысить уровень безопасности браузера в Интернете Обозреватель, выполните следующие действия.

    1. В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
    2. В диалоговом окне " Параметры браузера" щелкните вкладку "Безопасность " и щелкните значок Интернета .
    3. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.

    Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.

    Примечание. Установка уровня "Высокий" может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.

    Влияние обходного решения. Существуют побочные эффекты для блокировки элементов ActiveX и активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX или Active Scripting для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Блокировка элементов ActiveX или Активное скриптирование — это глобальный параметр, который влияет на все сайты Интернета и интрасети. Если вы не хотите блокировать элементы ActiveX или активные скрипты для таких сайтов, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После настройки Интернет-Обозреватель блокировать элементы activeX и активные скрипты в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которыми вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить себя от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие действия:

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

  • Настройка Обозреватель Интернета для запроса перед запуском активных сценариев или отключением активного скрипта в зоне безопасности Интернета и локальной интрасети

    Вы можете защититься от эксплуатации этой уязвимости, изменив параметры на запрос, прежде чем запускать активные скрипты или отключить активный скрипт в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие действия:

    1. В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните Интернет и выберите "Пользовательский уровень".
    4. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку **Запрос *** или "Отключить", а затем нажмите кнопку "ОК".
    5. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
    6. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку **Запрос *** или "Отключить", а затем нажмите кнопку "ОК".
    7. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

    Примечание. Отключение активного скрипта в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра возникают трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список доверенных сайтов. Это позволит сайту работать правильно.

    Влияние обходного решения. Перед запуском активного скрипта существуют побочные эффекты. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют активные скрипты для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать активный скрипт для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить активный скрипт. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать доверенные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие действия:

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В зоне "Выбор веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

Часто задаваемые вопросы об уязвимости XSS для средств просмотра отчетов — CVE-2011-1976

Что такое область уязвимости? 
Существует уязвимость раскрытия информации из-за отражаемой уязвимости межсайтовых сценариев (XSS). Злоумышленник, который успешно воспользовался этой уязвимостью, может запускать клиентский скрипт от имени пользователя. Затем скрипт может использоваться для подпуфинного содержимого или раскрытия конфиденциальной информации.

Что отражает межсайтовый скрипт (XSS)? 
Отраженное межсайтовое скриптирование (XSS) — это класс уязвимостей безопасности, которые могут позволить злоумышленнику внедрить скрипт в ответ на запрос веб-страницы. Затем этот скрипт запускается запрашивающим приложением, часто бывает веб-браузером. Затем скрипт может спуфингом содержимого или раскрывать конфиденциальную информацию.

Какова разница между сохраненными и отраженными XSS? 
Сохраненный XSS находится на статической странице или извлекается из базы данных и отображается пользователю напрямую. Отражаемый XSS поступает от пользователя в виде запроса (обычно созданного злоумышленником), а затем запускается в браузере жертвы, когда результаты возвращаются с сайта.

Что такое элемент управления средства просмотра отчетов Майкрософт? 
Microsoft Visual Studio 2005 включает функции конструктора отчетов и элементы управления ReportViewer, чтобы можно было добавлять полные отчеты в пользовательские приложения. Отчеты могут содержать табличные, агрегированные и многомерные данные. Элементы управления ReportViewer предоставляются таким образом, чтобы можно было обрабатывать и отображать отчет в приложении. Существует две версии элемента управления. Элемент управления веб-сервера ReportViewer используется для размещения отчетов в ASP.NET проектах. Элемент управления ReportViewer Windows Forms используется для размещения отчетов в проектах приложений Windows. Дополнительные сведения см. в статье MSDN, элементы управления ReportViewer.

Что может сделать злоумышленник? 
Злоумышленник, который успешно воспользовался этой уязвимостью, может внедрить клиентский скрипт в браузер пользователя. Затем скрипт может использоваться для подпуфинного содержимого или раскрытия конфиденциальной информации.

Как злоумышленник может воспользоваться уязвимостью? 
Чтобы атака была успешной, пользователю придется щелкнуть доступную злоумышленником специально созданную ссылку на затронутый сервер.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив сообщение электронной почты, содержащее специально созданную ссылку на пользователя целевого затронутого сервера и убедив пользователя щелкнуть специально созданную ссылку.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий специально созданную ссылку на целевой затронутый сервер, который используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают их на веб-сайт злоумышленника, а затем убедить их щелкнуть специально созданную ссылку.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Я работаю в Интернете Обозреватель для Windows Server 2003, Windows Server 2008 или Windows Server 2008 R2. Это устраняет эту уязвимость? 
Да. По умолчанию интернет-Обозреватель в Windows Server 2003, Windows Server 2008 и Windows Server 2008 R2 выполняются в ограниченном режиме, который называется расширенной конфигурацией безопасности. Расширенная конфигурация безопасности — это группа предварительно настроенных параметров в Интернете Обозреватель, которая может снизить вероятность загрузки и запуска специально созданного веб-содержимого на сервере. Это фактор устранения рисков для веб-сайтов, которые вы не добавили в зону надежных сайтов в Интернете Обозреватель.

Что делает обновление? 
Обновление устраняет уязвимость, исправляя способ проверки параметров в источнике данных элементом управления Microsoft Report Viewer.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Центр безопасности

Управление обновлениями программного обеспечения и безопасности, которые необходимо развернуть на серверах, настольных компьютерах и мобильных системах в вашей организации. Дополнительные сведения см. в Центре управления обновлениями TechNet. Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.

Обновления системы безопасности доступны в Центре обновления Майкрософт и Обновл. Windows. Обновления безопасности также доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "обновление системы безопасности".

Наконец, обновления системы безопасности можно скачать из каталога обновлений Майкрософт. Каталог центра обновления Майкрософт предоставляет доступный для поиска каталог содержимого, доступный через Обновл. Windows и Центр обновления Майкрософт, включая обновления системы безопасности, драйверы и пакеты обновления. Выполнив поиск по номеру бюллетеня системы безопасности (например, MS07-036), вы можете добавить все применимые обновления в корзину (включая различные языки для обновления) и скачать в папку выбранного варианта. Дополнительные сведения о каталоге центра обновления Майкрософт см. в разделе "Вопросы и ответы о каталоге обновлений Майкрософт".

Руководство по обнаружению и развертыванию

Корпорация Майкрософт предоставляет рекомендации по обнаружению и развертыванию обновлений системы безопасности. В этом руководстве содержатся рекомендации и сведения, которые помогут ИТ-специалистам понять, как использовать различные средства для обнаружения и развертывания обновлений безопасности. Дополнительные сведения см. в статье базы знаний Майкрософт 961747.

Microsoft Baseline Security Analyzer

Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности, а также распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. в анализаторе безопасности Microsoft Base Security.

В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.

Программное обеспечение. МБ SA
Microsoft Visual Studio 2005 с пакетом обновления 1 (SP1) Да
Распространяемый пакет Microsoft Report Viewer 2005 с пакетом обновления 1 (SP1) Да

Примечание. Для клиентов, использующих устаревшее программное обеспечение, которое не поддерживается последним выпуском МБ SA, Центра обновления Майкрософт и служб Windows Server Update Services, посетите анализатор безопасности Microsoft Base Security и ознакомьтесь с разделом "Поддержка устаревших продуктов" по созданию комплексного обнаружения обновлений безопасности с помощью устаревших средств.

Службы Windows Server Update Services

Службы windows Server Update Services (WSUS) позволяют администраторам информационных технологий развертывать последние обновления продуктов Майкрософт на компьютерах под управлением операционной системы Windows. Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб Центра обновления Windows Server см. в статье TechNet , Windows Server Update Services.

Сервер управления системами

В следующей таблице приведена сводка по обнаружению и развертыванию SMS для этого обновления системы безопасности.

Программное обеспечение. SMS 2003 с ITMU Configuration Manager 2007
Microsoft Visual Studio 2005 с пакетом обновления 1 (SP1) Да Да
Распространяемый пакет Microsoft Report Viewer 2005 с пакетом обновления 1 (SP1) Да Да

Обратите внимание , что корпорация Майкрософт прекратила поддержку SMS 2.0 12 апреля 2011 г. Для SMS 2003 корпорация Майкрософт также прекратила поддержку средства инвентаризации обновлений безопасности (SUIT) 12 апреля 2011 года. Клиентам рекомендуется обновить до System Center Configuration Manager 2007. Для клиентов, оставшихся на SMS 2003 с пакетом обновления 3, средство инвентаризации для Microsoft Обновления (ITMU) также является вариантом.

Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о SMS 2003 ITMU см. в средстве инвентаризации SMS 2003 для Microsoft Обновления. Дополнительные сведения о средствах сканирования SMS см. в статье SMS 2003 Средства сканирования обновлений программного обеспечения. См. также скачивание для System Management Server 2003.

System Center Configuration Manager 2007 использует WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения Configuration Manager 2007 см . в System Center Configuration Manager 2007.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723: сводный список ежемесячных руководств по обнаружению и развертыванию.

Обновление средства оценки совместимости и набор средств совместимости приложений

Обновления часто записывать в те же файлы и параметры реестра, необходимые для запуска приложений. Это может активировать несовместимость и увеличить время, необходимое для развертывания обновлений системы безопасности. Вы можете упростить тестирование и проверку обновлений Windows для установленных приложений с помощью компонентов средства оценки совместимости обновлений, включенных в набор средств совместимости приложений.

Набор средств совместимости приложений (ACT) содержит необходимые средства и документацию для оценки и устранения проблем совместимости приложений перед развертыванием Microsoft Windows Vista, Обновл. Windows, обновления безопасности Майкрософт или новой версии Windows Internet Обозреватель в вашей среде.

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Microsoft Visual Studio 2005 с пакетом обновления 1 (SP1)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления нет
Развертывание
Установка без вмешательства пользователя VS80sp1-КБ 2548826-v4-X86-INTL.exe /q
Установка без перезапуска VS80sp1-КБ 2548826-v4-X86-INTL.exe /norestart
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? Для этого обновления не требуется перезапуск. Установщик останавливает необходимые службы, применяет обновление, а затем перезапускает службы. Однако если необходимые службы не могут быть остановлены по какой-либо причине или если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение происходит, появится сообщение, которое советует перезапустить.
HotPatching Неприменимо.
Сведения об удалении Используйте средство "Добавить или удалить программы" в панель управления.
Сведения о файлах См. статью базы знаний Майкрософт 2548826
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в Администратор.

Для этого обновления системы безопасности требуется установить установщик Windows 2.0 или более поздней версии в системе. Все поддерживаемые версии Windows включают установщик Windows 2.0 или более позднюю версию.

Чтобы установить последнюю версию установщика Windows, посетите следующий веб-сайт Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/? или /h или /help Диалоговое окно "Отображение использования".
Режим установки ** **
/q[n б r f] Задает уровень пользовательского интерфейса\ n — нет пользовательского интерфейса\ b — базовый пользовательский интерфейс\ r — сокращенный пользовательский интерфейс\ f — полный пользовательский интерфейс
/quiet То же, что и /q
/passive То же, что и /qb
Параметры установки ** **
/extract [directory] Извлеките пакет в указанный каталог.
/uninstall или /u Удалите это обновление.
/addsource или /as Указывает исходный путь к msi продукта. Этот параметр может использоваться при установке обновления, что приводит к запросу на вставку исходного носителя установки для продукта. Например:\ <update исполняемый> файл /addsource "C:\Product MSI\Visual Studio\enu\vs_setup.msi" /addsource "C:\Product MSI\Net\Netfx.msi"
Параметры перезапуска ** **
/norestart Не перезапускайте после завершения установки
/promptrestart Запрашивает у пользователя перезагрузку при необходимости
/forcerestart Всегда перезапускать компьютер после установки
Параметры ведения журнала ** **
/l[i w e a r u c m o п v x + ! *] <LogFile> i - Сообщения о состоянии\ w - Nonfatal warnings\ e - All error messages\ a - Start of actions\ r - Action-specific records\ u - User requests\ c - Initial UI parameters\ m - Out-of-memory or fatal exit information\ o - Out-of-disk-space-messages\ p - Terminal properties\ v - Verbose output\ x - Extra debuging information\ + - Add to existing log file\ ! - Очистка каждой строки в журнал\ * — журнал всех сведений, за исключением параметров v и x
/log <LogFile> Эквивалент /l* <LogFile>
/sendreport Отправьте данные установки для этого обновления в корпорацию Майкрософт в виде отчета Уотсона. Личная информация не отправляется.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.

Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2007 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). См. раздел "Базовый анализатор безопасности Майкрософт" в разделе "Средства обнаружения и развертывания Майкрософт" и инструкции.

  • Проверка версии файла

    Обратите внимание , что существует несколько версий и выпусков Microsoft Windows, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".

    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".

    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".

    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
      Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.

    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

Распространяемый пакет Microsoft Report Viewer 2005 с пакетом обновления 1 (SP1)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления нет
Развертывание
Установка без вмешательства пользователя ReportViewer.exe /q:a /c:"install.exe /q" /r:n
Установка без перезапуска ReportViewer /r:n
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? Для этого обновления требуется перезапуск.
HotPatching Нет данных
Сведения об удалении Используйте средство "Добавить или удалить программы" в панель управления.
Сведения о файлах См. статью базы знаний Майкрософт 2579115
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в Администратор.

Для этого обновления системы безопасности требуется установить установщик Windows 2.0 или более поздней версии в системе. Все поддерживаемые версии Windows включают установщик Windows 2.0 или более позднюю версию.

Чтобы установить последнюю версию установщика Windows, посетите следующий веб-сайт Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/? Отображает параметры командной строки.
Режимы установки
/q[:u :a] /q — задает тихий режим или подавляет запросы.\ /q:u — задает тихий режим пользователя, который представляет некоторые диалоговые окна пользователю.\ /q:a — указывает режим тишины администратора, который не содержит диалоговых окон пользователю.
Параметры установки
/C Извлекает файлы без их установки. Если /t: путь не указан, вам будет предложено ввести целевую папку.
/T:path Указывает целевую папку для извлечения файлов.
/C:path Задает UNC-путь и имя для INF-файла или EXE-файла установки.
/n:v Нет проверка версии. Установите пакет над любой предыдущей версией.
Параметры перезагрузки
/r:n Никогда не перезапускает компьютер после установки.
/r:i Предложит пользователю перезагрузить компьютер, если требуется перезагрузка, за исключением случаев использования с /q:a.
/r:a Всегда перезапускает компьютер после установки.
/r:s Перезапускает компьютер после установки без запроса пользователя.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Чтобы удалить это обновление безопасности, используйте средство "Добавить или удалить программы" в панель управления.

Обратите внимание , что при удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2007 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из средства "Добавить или удалить программы" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). См. раздел "Базовый анализатор безопасности Майкрософт" в разделе "Средства обнаружения и развертывания Майкрософт" и инструкции.

  • Проверка версии файла

    Обратите внимание , что существует несколько версий и выпусков Microsoft Windows, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".

    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".

    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".

    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
      Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.

    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Адам Bixby из Готем цифровой науки для отчетности об уязвимости XSS (CVE-2011-1976)

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, посетите веб-сайты активных защиты, предоставляемые партнерами программы, перечисленные в программе Microsoft Active Protections Program (MAPP).

Поддержка

  • Клиенты в США и Канаде могут получать техническую поддержку от службы поддержки безопасности или 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается. Дополнительные сведения о доступных вариантах поддержки см. в справке и поддержке Майкрософт.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (9 августа 2011 г.): Бюллетень опубликован.
  • Версия 1.1 (13 марта 2012 г.): добавлена запись в ответы на обновление, чтобы сообщить об изменении обнаружения для КБ 2548826 исправить проблему установки. Это только изменение обнаружения. Не было изменений в файлах обновления системы безопасности. Клиентам, которые уже успешно обновили свои системы, не нужно предпринимать никаких действий.

Построено в 2014-04-18T13:49:36Z-07:00