Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS12-011 — важно

Уязвимости в Microsoft SharePoint могут разрешить повышение привилегий (2663841)

Опубликовано: 14 февраля 2012 г.

Версия: 1.0

Общие сведения

Краткий обзор

Это обновление системы безопасности разрешает три частных уязвимости в Microsoft SharePoint и Microsoft SharePoint Foundation. Эти уязвимости могут разрешить повышение привилегий или раскрытие информации, если пользователь щелкнул специально созданный URL-адрес.

Это обновление безопасности оценивается как важно для Microsoft Office SharePoint Server 2010 и Microsoft SharePoint Foundation 2010. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление безопасности устраняет уязвимости, исправляя способ проверки и очистки входных данных пользователей в Microsoft SharePoint. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.

Рекомендация. Клиенты могут настроить автоматическое обновление до проверка в Интернете для обновлений из Центра обновления Майкрософт с помощью службы центра обновления Майкрософт. Клиенты, которые включили автоматическое обновление и настроили проверка в Сети для обновлений из Центра обновления Майкрософт, обычно не потребуется предпринять никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиентам, которые не включили автоматическое обновление, необходимо проверка для обновлений из Центра обновления Майкрософт и установить это обновление вручную. Сведения о конкретных параметрах конфигурации в автоматическом обновлении в поддерживаемых выпусках Windows XP и Windows Server 2003 см . в статье базы знаний Майкрософт 294871. Сведения о автоматическом обновлении в поддерживаемых выпусках Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 см. в статье "Общие сведения о автоматическом обновлении Windows".

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует пользователям применять обновление при первой возможности с помощью программного обеспечения для управления обновлениями или проверка для обновлений с помощью службы центра обновления Майкрософт.

См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.

Известные проблемы.Статья базы знаний Майкрософт 2663841 документирует известные проблемы, которые могут возникнуть при установке этого обновления безопасности. В этой статье также описаны рекомендуемые решения для этих проблем. Если в настоящее время известные проблемы и рекомендуемые решения относятся только к определенным выпускам этого программного обеспечения, эта статья содержит ссылки на дополнительные статьи.

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для вашей версии или выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Затронутого программного обеспечения

Программное обеспечение Microsoft Server 

Программное обеспечение. Обновление пакета Максимальное влияние на безопасность Оценка серьезности агрегата Бюллетени, замененные этим обновлением
Microsoft SharePoint Server
Microsoft SharePoint Server 2010 и Microsoft SharePoint Server 2010 с пакетом обновления 1 (SP1) Microsoft SharePoint Server 2010 и Microsoft SharePoint Server 2010 с пакетом обновления 1 (moss) (КБ 2597124) Несанкционированное получение привилегий Внимание Нет бюллетеня, замененного КБ 2597124
Microsoft SharePoint Foundation
Microsoft SharePoint Foundation 2010 и Microsoft SharePoint Foundation 2010 с пакетом обновления 1 (SP1) Microsoft SharePoint Foundation 2010 и Microsoft SharePoint Foundation 2010 с пакетом обновления 1 (sts) (КБ 2553413) Несанкционированное получение привилегий Внимание Нет бюллетеня, замененного КБ 2553413

Не затронутое программное обеспечение 

Office и другое программное обеспечение
Microsoft Office Groove 2007 с пакетом обновления 2 (SP2)
Microsoft SharePoint Workspace 2010 и Microsoft SharePoint Workspace 2010 с пакетом обновления 1 (32-разрядные выпуски)
Microsoft SharePoint Workspace 2010 и Microsoft SharePoint Workspace 2010 с пакетом обновления 1 (64-разрядные выпуски)
Microsoft Office SharePoint Portal Server 2003 с пакетом обновления 3
Microsoft Office Forms Server 2007 с пакетом обновления 2 и Microsoft Office Forms Server 2007 с пакетом обновления 3 (32-разрядные выпуски)
Microsoft Office Forms Server 2007 с пакетом обновления 2 и Microsoft Office Forms Server 2007 с пакетом обновления 3 (64-разрядные выпуски)
Microsoft Office SharePoint Server 2007 с пакетом обновления 2 и Microsoft Office SharePoint Server 2007 с пакетом обновления 3 (32-разрядные выпуски)
Microsoft Office SharePoint Server 2007 с пакетом обновления 2 и Microsoft Office SharePoint Server 2007 с пакетом обновления 3 (64-разрядные выпуски)
Microsoft Office Groove Data Bridge Server 2007 с пакетом обновления 2 и Microsoft Office Groove Data Bridge Server 2007 с пакетом обновления 3
Microsoft Office Groove Management Server 2007 с пакетом обновления 2 и Microsoft Office Groove Management Server 2007 с пакетом обновления 3
Microsoft Groove Server 2010 и Microsoft Groove Server 2010 с пакетом обновления 1 (SP1)
Microsoft Windows SharePoint Services 2.0
Microsoft Windows SharePoint Services 3.0 с пакетом обновления 2 и Microsoft Windows SharePoint Services 3.0 с пакетом обновления 3 (32-разрядные версии)
Microsoft Windows SharePoint Services 3.0 с пакетом обновления 2 и Microsoft Windows SharePoint Services 3.0 с пакетом обновления 3 (64-разрядная версия)

Где указаны сведения о файле?
Дополнительные сведения о файле см. в справочных таблицах в разделе "Развертывание обновления безопасности".

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах.

Содержит ли это обновление какие-либо изменения, связанные с безопасностью, в функциональных возможностях?
Да. В дополнение к изменениям, перечисленным в разделе сведений об уязвимостях этого бюллетеня, это обновление включает в себя подробное обновление для улучшения обработки управления доступом веб-служб Microsoft SharePoint.

Что такое глубина обороны?
В информационной безопасности защита глубоко относится к подходу, в котором существует несколько уровней защиты, чтобы помочь злоумышленникам поставить под угрозу безопасность сети или системы.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте служба поддержки Майкрософт жизненного цикла.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см . в политике поддержки жизненного цикла пакета обновления.

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите веб-сайт Microsoft Worldwide Information , выберите страну в списке контактных данных и нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке по индексу эксплойтации в февральских бюллетенях. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Затронутого программного обеспечения Уязвимость XSS в inplview.aspx — CVE-2012-0017 Уязвимость XSS в themeweb.aspx — CVE-2012-0144 Уязвимость XSS в wizardlist.aspx — CVE-2012-0145 Оценка серьезности агрегата
Microsoft SharePoint Server
Microsoft Office SharePoint Server 2010 и Microsoft Office SharePoint Server 2010 с пакетом обновления 1 (SP1) Нет данных Важное повышение привилегий Важное повышение привилегий Важно!
Microsoft SharePoint Foundation
Microsoft SharePoint Foundation 2010 и Microsoft SharePoint Foundation 2010 с пакетом обновления 1 (SP1) Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно!

Уязвимость XSS в inplview.aspx — CVE-2012-0017

Уязвимость для межсайтовых сценариев существует в Microsoft SharePoint 2010, которая может привести к раскрытию информации или повышению привилегий, если пользователь щелкает специально созданный URL-адрес, содержащий вредоносные элементы JavaScript. Из-за уязвимости, когда вредоносный JavaScript возвращается в браузер пользователя, результирующая страница может позволить злоумышленнику выдавать команды SharePoint в контексте прошедшего проверку подлинности пользователя на целевом сайте SharePoint.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2012-0017.

Смягчающие факторы для XSS в уязвимости inplview.aspx — CVE-2012-0017

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Интернет Обозреватель 8 и Интернет Обозреватель 9 пользователей, просматривающих сайт SharePoint в зоне Интернета, подвергается снижению риска, так как по умолчанию фильтр XSS в Интернете Обозреватель 8 и Интернет Обозреватель 9 предотвращает эту атаку в зоне Интернета. Однако фильтр XSS в Интернете Обозреватель 8 и Интернет Обозреватель 9 не включен по умолчанию в зоне интрасети.
  • Злоумышленник может вызвать произвольный запуск JavaScript при щелчке специально созданного URL-адреса, но злоумышленник не сможет украсть учетные данные проверки подлинности пользователя, вошедшего в систему, из-за того, как SharePoint Server обрабатывает файл cookie проверки подлинности HttpOnly.

Обходные решения для XSS в уязвимости inplview.aspx — CVE-2012-0017

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Включение Обозреватель Интернета 8 и Интернета Обозреватель 9 XSSfilter в зоне безопасности локальной интрасети

    Вы можете защититься от эксплуатации этой уязвимости, изменив параметры, чтобы включить фильтр XSS в зоне безопасности локальной интрасети. (По умолчанию фильтр XSS включен в зоне безопасности Интернета.) Для этого выполните следующие действия.

    1. В Internet Обозреватель 8 или Internet Обозреватель 9 выберите пункт "Параметры браузера" в меню "Сервис".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
    4. В разделе Параметры в разделе "Скрипты" в разделе "Включить фильтр XSS" нажмите кнопку "Включить" и нажмите кнопку "ОК".
    5. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

    Влияние обходного решения. Внутренние сайты, которые ранее не помечены как риски XSS, могут быть помечены.

    Как отменить обходное решение. 

    Чтобы отменить это обходное решение, выполните следующие действия.

    1. В Internet Обозреватель 8 или Internet Обозреватель 9 выберите пункт "Параметры браузера" в меню "Сервис".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
    4. В разделе Параметры в разделе "Скрипты" в разделе "Включить фильтр XSS" нажмите кнопку "Отключить" и нажмите кнопку "ОК".
    5. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

Часто задаваемые вопросы о XSS в уязвимости inplview.aspx — CVE-2012-0017

Что такое область уязвимости?
Это уязвимость для межстранитовых сценариев, которая может привести к повышению привилегий или раскрытию информации.

Что вызывает уязвимость?
Уязвимость возникает, когда Microsoft SharePoint неправильно обрабатывает вредоносные элементы JavaScript, содержащиеся в специально созданном URL-адресе, что позволяет отображать скрипт обратно в браузер пользователя.

Что такое межстраничное скриптирование?
Межсайтовые скрипты (XSS) — это класс уязвимости безопасности, который позволяет злоумышленнику внедрять код скрипта в сеанс пользователя с веб-сайтом. Уязвимость может повлиять на веб-серверы, которые динамически создают HTML-страницы. Если эти серверы внедряют входные данные браузера в динамические страницы, которые они отправляют обратно в браузер, эти серверы можно управлять включением вредоносно предоставленного содержимого на динамических страницах. Это позволяет выполнять вредоносный скрипт. Веб-браузеры могут увековечить эту проблему с помощью своих предположений о доверенных сайтах и их использовании файлов cookie для поддержания постоянного состояния с веб-сайтами, которые они часто используют. Атака XSS не изменяет содержимое веб-сайта. Вместо этого он вставляет новый вредоносный скрипт, который может выполняться в браузере в контексте, связанном с доверенным сервером.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может прочитать содержимое, которое злоумышленник не авторизован для чтения, использовать удостоверение жертвы, чтобы выполнить действия на сайте SharePoint от имени жертвы, например разрешения на изменение и удаление содержимого, а также внедрить вредоносное содержимое в браузер жертвы.

Как злоумышленник может воспользоваться уязвимостью?
Чтобы эта уязвимость была использована, пользователь должен щелкнуть специально созданный URL-адрес, который принимает пользователя на целевой сайт SharePoint, который затем отображает скрипт обратно в браузер пользователя.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив сообщение электронной почты с специально созданным URL-адресом пользователю целевого сайта SharePoint и убедив пользователя щелкнуть специально созданный URL-адрес.

В сценарии атаки на основе веб-сайтов злоумышленник должен будет разместить веб-сайт, содержащий специально созданный URL-адрес целевого сайта SharePoint, который используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие содержимое пользователя, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, получив им ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает их на веб-сайт злоумышленника, а затем убедить их щелкнуть специально созданный URL-адрес.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых пользователи подключаются к серверу SharePoint, таким как рабочие станции или серверы терминалов, в основном подвергаются риску.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ проверки и очистки входных данных пользователей в Microsoft SharePoint.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость XSS в themeweb.aspx — CVE-2012-0144

Уязвимость для межсайтовых сценариев существует в Microsoft SharePoint 2010, которая может привести к раскрытию информации или повышению привилегий, если пользователь щелкает специально созданный URL-адрес, содержащий вредоносные элементы JavaScript. Из-за уязвимости, когда вредоносный JavaScript возвращается в браузер пользователя, результирующая страница может позволить злоумышленнику выдавать команды SharePoint в контексте прошедшего проверку подлинности пользователя на целевом сайте SharePoint.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2012-0144.

Смягчающие факторы для XSS в уязвимости themeweb.aspx — CVE-2012-0144

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Интернет Обозреватель 8 и Интернет Обозреватель 9 пользователей, просматривающих сайт SharePoint в зоне Интернета, подвергается снижению риска, так как по умолчанию фильтр XSS в Интернете Обозреватель 8 и Интернет Обозреватель 9 предотвращает эту атаку в зоне Интернета. Однако фильтр XSS в Интернете Обозреватель 8 и Интернет Обозреватель 9 не включен по умолчанию в зоне интрасети.
  • Злоумышленник может вызвать произвольный запуск JavaScript при щелчке специально созданного URL-адреса, но злоумышленник не сможет украсть учетные данные проверки подлинности пользователя, вошедшего в систему, из-за того, как SharePoint Server обрабатывает файл cookie проверки подлинности HttpOnly.

Обходные решения для XSS в уязвимости themeweb.aspx — CVE-2012-0144

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Включение Обозреватель Интернета 8 и Интернета Обозреватель 9 XSSfilter в зоне безопасности локальной интрасети

    Вы можете защититься от эксплуатации этой уязвимости, изменив параметры, чтобы включить фильтр XSS в зоне безопасности локальной интрасети. (По умолчанию фильтр XSS включен в зоне безопасности Интернета.) Для этого выполните следующие действия.

    1. В Internet Обозреватель 8 или Internet Обозреватель 9 выберите пункт "Параметры браузера" в меню "Сервис".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
    4. В разделе Параметры в разделе "Скрипты" в разделе "Включить фильтр XSS" нажмите кнопку "Включить" и нажмите кнопку "ОК".
    5. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

    Влияние обходного решения. Внутренние сайты, которые ранее не помечены как риски XSS, могут быть помечены.

    Как отменить обходное решение. 

    Чтобы отменить это обходное решение, выполните следующие действия.

    1. В Internet Обозреватель 8 или Internet Обозреватель 9 выберите пункт "Параметры браузера" в меню "Сервис".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
    4. В разделе Параметры в разделе "Скрипты" в разделе "Включить фильтр XSS" нажмите кнопку "Отключить" и нажмите кнопку "ОК".
    5. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

Часто задаваемые вопросы о XSS в уязвимости themeweb.aspx — CVE-2012-0144

Что такое область уязвимости?
Это уязвимость для межстранитовых сценариев, которая может привести к повышению привилегий или раскрытию информации.

Что вызывает уязвимость?
Уязвимость возникает, когда Microsoft SharePoint неправильно обрабатывает вредоносные элементы JavaScript, содержащиеся в специально созданном URL-адресе, что позволяет отображать скрипт обратно в браузер пользователя.

Что такое межстраничное скриптирование?
Межсайтовые скрипты (XSS) — это класс уязвимости безопасности, который позволяет злоумышленнику внедрять код скрипта в сеанс пользователя с веб-сайтом. Уязвимость может повлиять на веб-серверы, которые динамически создают HTML-страницы. Если эти серверы внедряют входные данные браузера в динамические страницы, которые они отправляют обратно в браузер, эти серверы можно управлять включением вредоносно предоставленного содержимого на динамических страницах. Это позволяет выполнять вредоносный скрипт. Веб-браузеры могут увековечить эту проблему с помощью своих предположений о доверенных сайтах и их использовании файлов cookie для поддержания постоянного состояния с веб-сайтами, которые они часто используют. Атака XSS не изменяет содержимое веб-сайта. Вместо этого он вставляет новый вредоносный скрипт, который может выполняться в браузере в контексте, связанном с доверенным сервером.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может прочитать содержимое, которое злоумышленник не авторизован для чтения, использовать удостоверение жертвы, чтобы выполнить действия на сайте SharePoint от имени жертвы, например разрешения на изменение и удаление содержимого, а также внедрить вредоносное содержимое в браузер жертвы.

Как злоумышленник может воспользоваться уязвимостью?
Чтобы эта уязвимость была использована, пользователь должен щелкнуть специально созданный URL-адрес, который принимает пользователя на целевой сайт SharePoint, который затем отображает скрипт обратно в браузер пользователя.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив сообщение электронной почты с специально созданным URL-адресом пользователю целевого сайта SharePoint и убедив пользователя щелкнуть специально созданный URL-адрес.

В сценарии атаки на основе веб-сайтов злоумышленник должен будет разместить веб-сайт, содержащий специально созданный URL-адрес для целевого сайта SharePoint, который используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие содержимое пользователя, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного посланника, которое отправляет их на веб-сайт злоумышленника, а затем убедить их щелкнуть специально созданный URL-адрес.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых пользователи подключаются к серверу SharePoint, таким как рабочие станции или серверы терминалов, в основном подвергаются риску.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ проверки и очистки входных данных пользователей в Microsoft SharePoint.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость XSS в wizardlist.aspx — CVE-2012-0145

Уязвимость для межсайтовых сценариев существует в Microsoft SharePoint 2010, которая может привести к раскрытию информации или повышению привилегий, если пользователь щелкает специально созданный URL-адрес, содержащий вредоносные элементы JavaScript. Из-за уязвимости, когда вредоносный JavaScript возвращается в браузер пользователя, результирующая страница может позволить злоумышленнику выдавать команды SharePoint в контексте прошедшего проверку подлинности пользователя на целевом сайте SharePoint.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2012-0145.

Устранение факторов для XSS в уязвимости wizardlist.aspx — CVE-2012-0145

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Интернет Обозреватель 8 и Интернет Обозреватель 9 пользователей, просматривающих сайт SharePoint в зоне Интернета, подвергается снижению риска, так как по умолчанию фильтр XSS в Интернете Обозреватель 8 и Интернет Обозреватель 9 предотвращает эту атаку в зоне Интернета. Однако фильтр XSS в Интернете Обозреватель 8 и Интернет Обозреватель 9 не включен по умолчанию в зоне интрасети.
  • Злоумышленник может вызвать произвольный запуск JavaScript при щелчке специально созданного URL-адреса, но злоумышленник не сможет украсть учетные данные проверки подлинности пользователя, вошедшего в систему, из-за того, как SharePoint Server обрабатывает файл cookie проверки подлинности HttpOnly.

Обходные решения для XSS в уязвимости wizardlist.aspx — CVE-2012-0145

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Включение Обозреватель Интернета 8 и Интернета Обозреватель 9 XSSfilter в зоне безопасности локальной интрасети

    Вы можете защититься от эксплуатации этой уязвимости, изменив параметры, чтобы включить фильтр XSS в зоне безопасности локальной интрасети. (По умолчанию фильтр XSS включен в зоне безопасности Интернета.) Для этого выполните следующие действия.

    1. В Internet Обозреватель 8 или Internet Обозреватель 9 выберите пункт "Параметры браузера" в меню "Сервис".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
    4. В разделе Параметры в разделе "Скрипты" в разделе "Включить фильтр XSS" нажмите кнопку "Включить" и нажмите кнопку "ОК".
    5. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

    Влияние обходного решения. Внутренние сайты, которые ранее не помечены как риски XSS, могут быть помечены.

    Как отменить обходное решение. 

    Чтобы отменить это обходное решение, выполните следующие действия.

    1. В Internet Обозреватель 8 или Internet Обозреватель 9 выберите пункт "Параметры браузера" в меню "Сервис".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
    4. В разделе Параметры в разделе "Скрипты" в разделе "Включить фильтр XSS" нажмите кнопку "Отключить" и нажмите кнопку "ОК".
    5. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

Часто задаваемые вопросы о XSS в уязвимости wizardlist.aspx — CVE-2012-0145

Что такое область уязвимости?
Это уязвимость для межстранитовых сценариев, которая может привести к повышению привилегий или раскрытию информации.

Что вызывает уязвимость?
Уязвимость возникает, когда Microsoft SharePoint неправильно обрабатывает вредоносные элементы JavaScript, содержащиеся в специально созданном URL-адресе, что позволяет отображать скрипт обратно в браузер пользователя.

Что такое межстраничное скриптирование?
Межсайтовые скрипты (XSS) — это класс уязвимости безопасности, который позволяет злоумышленнику внедрять код скрипта в сеанс пользователя с веб-сайтом. Уязвимость может повлиять на веб-серверы, которые динамически создают HTML-страницы. Если эти серверы внедряют входные данные браузера в динамические страницы, которые они отправляют обратно в браузер, эти серверы можно управлять включением вредоносно предоставленного содержимого на динамических страницах. Это позволяет выполнять вредоносный скрипт. Веб-браузеры могут увековечить эту проблему с помощью своих предположений о доверенных сайтах и их использовании файлов cookie для поддержания постоянного состояния с веб-сайтами, которые они часто используют. Атака XSS не изменяет содержимое веб-сайта. Вместо этого он вставляет новый вредоносный скрипт, который может выполняться в браузере в контексте, связанном с доверенным сервером.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может прочитать содержимое, которое злоумышленник не авторизован для чтения, использовать удостоверение жертвы, чтобы выполнить действия на сайте SharePoint от имени жертвы, например разрешения на изменение и удаление содержимого, а также внедрить вредоносное содержимое в браузер жертвы.

Как злоумышленник может воспользоваться уязвимостью?
Чтобы эта уязвимость была использована, пользователь должен щелкнуть специально созданный URL-адрес, который принимает пользователя на целевой сайт SharePoint, который затем отображает скрипт обратно в браузер пользователя.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив сообщение электронной почты, содержащее специально созданный URL-адрес пользователю целевого сайта SharePoint и убедив пользователя щелкнуть специально созданный URL-адрес.

В сценарии атаки на основе веб-сайтов злоумышленник должен будет разместить веб-сайт, содержащий специально созданный URL-адрес для целевого сайта SharePoint, который используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают их на веб-сайт злоумышленника, а затем убедить их щелкнуть специально созданный URL-адрес.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых пользователи подключаются к серверу SharePoint, таким как рабочие станции или серверы терминалов, в основном подвергаются риску.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ проверки и очистки входных данных пользователей в Microsoft SharePoint.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Центр безопасности

Управление обновлениями программного обеспечения и безопасности, которые необходимо развернуть на серверах, настольных компьютерах и мобильных системах в вашей организации. Дополнительные сведения см. в Центре управления обновлениями TechNet. Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.

Обновления системы безопасности доступны в Центре обновления Майкрософт и Обновл. Windows. Обновления безопасности также доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "обновление системы безопасности".

Для клиентов Microsoft Office для Mac microsoft AutoUpdate для Mac может помочь обеспечить актуальность программного обеспечения Майкрософт. Дополнительные сведения об использовании Автоматического обновления Майкрософт для Mac см. в статье "Проверка автоматического обновления программного обеспечения".

Наконец, обновления системы безопасности можно скачать из каталога обновлений Майкрософт. Каталог центра обновления Майкрософт предоставляет доступный для поиска каталог содержимого, доступный через Обновл. Windows и Центр обновления Майкрософт, включая обновления системы безопасности, драйверы и пакеты обновления. Выполнив поиск по номеру бюллетеня системы безопасности (например, MS07-036), вы можете добавить все применимые обновления в корзину (включая различные языки для обновления) и скачать в папку выбранного варианта. Дополнительные сведения о каталоге центра обновления Майкрософт см. в разделе "Вопросы и ответы о каталоге обновлений Майкрософт".

Руководство по обнаружению и развертыванию

Корпорация Майкрософт предоставляет рекомендации по обнаружению и развертыванию обновлений системы безопасности. В этом руководстве содержатся рекомендации и сведения, которые помогут ИТ-специалистам понять, как использовать различные средства для обнаружения и развертывания обновлений безопасности. Дополнительные сведения см. в статье базы знаний Майкрософт 961747.

Microsoft Baseline Security Analyzer

Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности, а также распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. в анализаторе безопасности Microsoft Base Security.

В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.

Программное обеспечение. МБ SA
Microsoft Office SharePoint Server 2010 и Microsoft Office SharePoint Server 2010 с пакетом обновления 1 (SP1) Да
SharePoint Foundation 2010 и SharePoint Foundation 2010 с пакетом обновления 1 (SP1) Да

Примечание. Для клиентов, использующих устаревшее программное обеспечение, которое не поддерживается последним выпуском МБ SA, Центра обновления Майкрософт и служб Windows Server Update Services, посетите анализатор безопасности Microsoft Base Security и ознакомьтесь с разделом "Поддержка устаревших продуктов" по созданию комплексного обнаружения обновлений безопасности с помощью устаревших средств.

Службы Windows Server Update Services

Службы windows Server Update Services (WSUS) позволяют администраторам информационных технологий развертывать последние обновления продуктов Майкрософт на компьютерах под управлением операционной системы Windows. Дополнительные сведения о развертывании обновлений системы безопасности с помощью служб Центра обновления Windows Server см. в статье TechNet , Windows Server Update Services.

Сервер управления системами

В следующей таблице приведена сводка по обнаружению и развертыванию SMS для этого обновления системы безопасности.

Программное обеспечение. SMS 2003 с ITMU Configuration Manager 2007
Microsoft Office SharePoint Server 2010 и Microsoft Office SharePoint Server 2010 с пакетом обновления 1 (SP1) Да. См . примечание для Microsoft Office SharePoint Server 2010 ниже Да. См . примечание для Microsoft Office SharePoint Server 2010 ниже
SharePoint Foundation 2010 и SharePoint Foundation 2010 с пакетом обновления 1 (SP1) Да Да

Обратите внимание , что корпорация Майкрософт прекратила поддержку SMS 2.0 12 апреля 2011 г. Для SMS 2003 корпорация Майкрософт также прекратила поддержку средства инвентаризации обновлений безопасности (SUIT) 12 апреля 2011 года. Клиентам рекомендуется обновить до System Center Configuration Manager 2007. Для клиентов, оставшихся на SMS 2003 с пакетом обновления 3, средство инвентаризации для Microsoft Обновления (ITMU) также является вариантом.

Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о SMS 2003 ITMU см. в средстве инвентаризации SMS 2003 для Microsoft Обновления. Дополнительные сведения о средствах сканирования SMS см. в статье SMS 2003 Средства сканирования обновлений программного обеспечения. См. также скачивание для System Management Server 2003.

System Center Configuration Manager 2007 использует WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения Configuration Manager 2007 см . в System Center Configuration Manager 2007.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723: сводный список ежемесячных руководств по обнаружению и развертыванию.

Примечание для Microsoft Office SharePoint Server 2010 . Таблица обнаружения, описанная выше, основана на развертываниях Microsoft Office SharePoint Server 2010. Средства обнаружения не обнаруживают применимость обновления в системах, настроенных в составе ферм серверов SharePoint с несколькими системами.

Обратите внимание, что если для развертывания Office XP или Office 2003 используется точка установки Администратор istrative Installation Point (AIP), возможно, вы не сможете развернуть обновление с помощью SMS, если вы обновили AIP из исходного базового плана. Дополнительные сведения см. в заголовке точки установки Office Администратор istrative в этом разделе.

Точка установки office Администратор istrative

Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе.

Обновление средства оценки совместимости и набор средств совместимости приложений

Обновления часто записывать в те же файлы и параметры реестра, необходимые для запуска приложений. Это может активировать несовместимость и увеличить время, необходимое для развертывания обновлений системы безопасности. Вы можете упростить тестирование и проверку обновлений Windows для установленных приложений с помощью компонентов средства оценки совместимости обновлений, включенных в набор средств совместимости приложений.

Набор средств совместимости приложений (ACT) содержит необходимые средства и документацию для оценки и устранения проблем совместимости приложений перед развертыванием Microsoft Windows Vista, Обновл. Windows, обновления безопасности Майкрософт или новой версии Windows Internet Обозреватель в вашей среде.

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

SharePoint Server 2010 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Для этого программного обеспечения больше нет пакетов обновления. Обновление этой проблемы может быть включено в будущий накопительный пакет обновления.
Развертывание  
Установка без вмешательства пользователя Для Microsoft Office SharePoint Server 2010 и Microsoft Office SharePoint Server 2010 с пакетом обновления 1:\ moss2010-kb2597124-fullfile-x64-glb.exe /пассивный
Установка без перезапуска Для Microsoft Office SharePoint Server 2010 и Microsoft Office SharePoint Server 2010 с пакетом обновления 1:\ moss2010-kb2597124-fullfile-x64-glb.exe /norestart
Обновление файла журнала Нет данных
Дополнительные сведения Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаружения и развертывания" и "Руководство".
Требование перезапуска  
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
возникла в результате горячего исправления; Нет данных
Сведения об удалении Это обновление безопасности не может быть удалено.
Сведения о файлах См. статью базы знаний Майкрософт 2597124
Проверка раздела реестра Нет данных

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.

Для этого обновления системы безопасности требуется установить установщик Windows 3.1 или более позднюю версию в системе.

Чтобы установить установщик Windows версии 3.1 или более поздней, посетите один из следующих веб-сайтов Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/? или /help Отображает диалоговое окно использования.
/passive Указывает пассивный режим. Не требуется взаимодействия с пользователем; пользователи видят основные диалоговые окна хода выполнения, но не могут отменить.
/quiet Задает спокойный режим или подавляет запросы при извлечении файлов.
/norestart Подавляет перезапуск системы, если обновление требует перезагрузки.
/forcerestart Автоматически перезапускает систему после применения обновления независимо от того, требуется ли обновление перезапуска.
/Извлечь Извлекает файлы без их установки. Вам будет предложено ввести целевую папку.
/extract:<path> Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.
/lang:<LCID> Принудительно использует определенный язык, если пакет обновления поддерживает этот язык.
/log:<log file> Включает ведение журнала как в Vnox, так и в установщике во время установки обновления.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Это обновление безопасности не может быть удалено.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в меню "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и щелкните "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файле, указанными в бюллетене КБ статье.
    5. Наконец, вы также можете щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файлах для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Microsoft SharePoint Foundation 2010 (все версии)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Для этого программного обеспечения больше нет пакетов обновления. Обновление этой проблемы может быть включено в будущий накопительный пакет обновления.
Развертывание  
Установка без вмешательства пользователя Для Microsoft SharePoint Foundation 2010 и Microsoft SharePoint Foundation 2010 с пакетом обновления 1:\ sts2010-kb2553413-fullfile-x64-glb.exe /пассивный
Установка без перезапуска Для Microsoft SharePoint Foundation 2010 и Microsoft SharePoint Foundation 2010 с пакетом обновления 1:\ sts2010-kb2553413-fullfile-x64-glb.exe /norestart
Обновление файла журнала Нет данных
Дополнительные сведения Сведения об обнаружении и развертывании см. в предыдущем разделе, в разделе "Средства обнаружения и развертывания" и "Руководство".
Требование перезапуска  
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
возникла в результате горячего исправления; Нет данных
Сведения об удалении Это обновление безопасности не может быть удалено.
Сведения о файлах См. статью базы знаний Майкрософт 2553413
Проверка раздела реестра Нет данных

Сведения о развертывании

Установка обновления

Обновление можно установить по соответствующей ссылке скачивания в разделе "Затронутое и не затронутое программное обеспечение". Если приложение установлено из расположения сервера, администратор сервера должен обновить расположение сервера с помощью административного обновления и развернуть это обновление в системе. Дополнительные сведения о точках установки Администратор istrative см. в подразделе "Средства обнаружения и развертывания" в разделе "Точки обнаружения и развертывания" в office Администратор istrative Installation Point.

Для этого обновления системы безопасности требуется установить установщик Windows 3.1 или более позднюю версию в системе.

Чтобы установить установщик Windows версии 3.1 или более поздней, посетите один из следующих веб-сайтов Майкрософт:

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/? или /help Отображает диалоговое окно использования.
/passive Указывает пассивный режим. Не требуется взаимодействия с пользователем; пользователи видят основные диалоговые окна хода выполнения, но не могут отменить.
/quiet Задает спокойный режим или подавляет запросы при извлечении файлов.
/norestart Подавляет перезапуск системы, если обновление требует перезагрузки.
/forcerestart Автоматически перезапускает систему после применения обновления независимо от того, требуется ли обновление перезапуска.
/Извлечь Извлекает файлы без их установки. Вам будет предложено ввести целевую папку.
/extract:<path> Переопределяет команду установки, определяемую автором. Указывает путь и имя файла Setup.inf или .exe.
/lang:<LCID> Принудительно использует определенный язык, если пакет обновления поддерживает этот язык.
/log:<log file> Включает ведение журнала как в Vnox, так и в установщике во время установки обновления.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Это обновление безопасности не может быть удалено.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в меню "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и щелкните "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файле, указанными в бюллетене КБ статье.
    5. Наконец, вы также можете щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файлах для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Джон Холленбергер для отчетности XSS в themeweb.aspx (CVE-2012-0144)
  • Rocco Calvi из stratsec для отчетности XSS в wizardlist.aspx (CVE-2012-0145)
  • Джорджио Федон из Minded Security для работы с нами в глубоком обновлении для защиты, чтобы улучшить обработку элементов управления доступом веб-служб в Microsoft SharePoint

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, посетите веб-сайты активных защиты, предоставляемые партнерами программы, перечисленные в программах Microsoft Active Protections Program (MAPP).

Поддержка

  • Клиенты в США и Канаде могут получать техническую поддержку от поддержки безопасности или 1-866-PCSAFETY (1-866-727-2338). Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается. Дополнительные сведения о доступных вариантах поддержки см. в справке и поддержке Майкрософт.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, перейдите на веб-сайт международной поддержки.

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • Версия 1.0 (14 февраля 2012 г.): бюллетень опубликован.

Построено в 2014-04-18T13:49:36Z-07:00