Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS13-023 — критически важный

Уязвимость в Microsoft Visio Viewer 2010 может разрешить удаленное выполнение кода (2801261)

Опубликовано: 12 марта 2013 г. | Обновлено: 25 сентября 2013 г.

Версия: 1.3

Общие сведения

Краткий обзор

Это обновление системы безопасности устраняет уязвимость в Microsoft Office, сообщаемую в частном порядке. Уязвимость может разрешить удаленное выполнение кода, если пользователь открывает специально созданный файл Visio. Злоумышленник, который успешно воспользовался уязвимостью, может получить те же права пользователя, что и текущий пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Это обновление системы безопасности имеет критически важное значение для всех поддерживаемых выпусков Microsoft Visio Viewer 2010. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление безопасности устраняет уязвимость, изменив способ выделения памяти в Microsoft Visio Viewer при анализе специально созданных файлов Visio. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.

Рекомендация. Клиенты могут настроить автоматическое обновление до проверка в Интернете для обновлений из Центра обновления Майкрософт с помощью службы центра обновления Майкрософт. Клиенты, которые включили автоматическое обновление и настроили проверка в Сети для обновлений из Центра обновления Майкрософт, обычно не потребуется предпринять никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиентам, которые не включили автоматическое обновление, необходимо проверка для обновлений из Центра обновления Майкрософт и установить это обновление вручную. Сведения о конкретных параметрах конфигурации в автоматическом обновлении в поддерживаемых выпусках Windows XP и Windows Server 2003 см . в статье базы знаний Майкрософт 294871. Сведения о автоматическом обновлении в поддерживаемых выпусках Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 см. в статье "Общие сведения о автоматическом обновлении Windows".

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует клиентам немедленно применять обновление с помощью программного обеспечения управления обновлениями или проверка для обновлений с помощью службы обновления Майкрософт.

См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.

Статья базы знаний

Статья базы знаний 2801261
Сведения о файле Да
Хэши SHA1/SHA2 Да
Известные проблемы нет

 

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для вашей версии или выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Затронутого программного обеспечения

Программное обеспечение Office Максимальное влияние на безопасность Оценка серьезности агрегата Обновления заменено
Microsoft Visio Viewer 2010 с пакетом обновления 1 (32-разрядная версия) \ (2687505) Удаленное выполнение кода Критически важно 2598287 в MS12-059
Microsoft Visio Viewer 2010 с пакетом обновления 1 (64-разрядная версия) \ (2687505) Удаленное выполнение кода Критически важно 2598287 в MS12-059
Microsoft Visio 2010 с пакетом обновления 1 (32-разрядные выпуски) \ (2760762) нет Нет оценки серьезности[1] 2687508 в MS12-059
Microsoft Visio 2010 с пакетом обновления 1 (64-разрядная версия) \ (2760762) нет Нет оценки серьезности[1] 2687508 в MS12-059
Пакет обновления 1 (32-разрядная версия) пакета обновления Microsoft Office 2010 \ (2553501) Удаленное выполнение кода Критически важно нет
Пакет обновления 1 (64-разрядная версия) пакета фильтрации Microsoft Office 2010 \ (2553501) Удаленное выполнение кода Критически важно нет

[1]Оценки серьезности не применяются к этому обновлению для указанного программного обеспечения, так как известные векторы атак для уязвимости блокируются.

Не затронутое программное обеспечение 

Office и другое программное обеспечение
Microsoft Visio 2003 с пакетом обновления 3
Microsoft Visio 2007 с пакетом обновления 3
Microsoft Visio 2013 (32-разрядные выпуски)
Microsoft Visio 2013 (64-разрядные выпуски)
Microsoft Visio Viewer 2013 (32-разрядная версия)
Microsoft Visio Viewer 2013 (64-разрядная версия)

Вопросы и ответы по обновлению

Почему этот бюллетень был изменен25 сентября2013 года? 
Корпорация Майкрософт пересмотрела этот бюллетень, чтобы исправить оценку серьезности и влияние обновления пакета фильтров Microsoft Office 2010 (2553501). Оценка серьезности этого обновления исправлена до критической, и влияние было исправлено для удаленного выполнения кода. Обновление 2553501 устраняет сценарий атаки на общий диск или папку, где злоумышленник может поместить специально созданный файл Visio на общий диск или папку, которые затем можно индексировать с помощью поиска Windows, работающего в системе жертвы.

Не было изменений в логике обнаружения или файлах обновления. Клиенты, которые уже успешно применили обновление 2553501, не должны предпринимать никаких действий. Клиентам, работающим с затронутым программным обеспечением, которые не применили это обновление, может потребоваться повторно оценить, следует ли применять обновление на основе этих изменений к серьезности и влиянию.

Вектор атаки для уязвимости осуществляется через MicrosoftVisio Viewer. Почемуя предлагаю обновления для Microsoft Visio? 
Хотя вектор атаки для CVE-2013-0079 осуществляется только через затронутые версии Microsoft Visio Viewer и пакетов фильтров Microsoft Office 2010, уязвимый код содержится в общем компоненте Microsoft Office. Другое программное обеспечение Microsoft Office, включая поддерживаемые выпуски Microsoft Visio 2010, содержит уязвимый общий компонент Microsoft Office, но поскольку они не обращаются к уязвимом коду, они не затрагиваются этой уязвимостью. Однако, так как уязвимый код присутствует, это обновление будет предложено.

Является ли предложение обновлением не уязвимой версии программного обеспечения Microsoft Office в механизме обновления Майкрософт? 
№ Механизм обновления работает правильно в том, что он обнаруживает версию продукта для применимого программного обеспечения в системе, которая находится в пределах диапазона версий продукта, к которым применяется обновление, и таким образом предлагает обновление.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать? 
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте жизненного цикла служба поддержки Майкрософт.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см . в политике поддержки жизненного цикла пакета обновления.

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Контактные данные см. на веб-сайте Microsoft Worldwide Information , выберите страну в списке контактных данных и нажмите кнопку " Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска бюллетеня по безопасности, о эксплойтации уязвимости по отношению к его оценке серьезности и влиянию на безопасность, см. в сводке бюллетеня по эксплуатируемости в марте. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Затронутого программного обеспечения Уязвимость с путаницей типа объектов дерева Visio Viewer — CVE-2013-0079 Оценка серьезности агрегата
Microsoft Visio Viewer 2010 с пакетом обновления 1 (32-разрядная версия) Критическое \ удаленное выполнение кода Критически
Microsoft Visio Viewer 2010 с пакетом обновления 1 (64-разрядная версия) Критическое \ удаленное выполнение кода Критически
Microsoft Visio 2010 с пакетом обновления 1 (32-разрядная версия) Нет оценки серьезности[1] Нет оценки серьезности
Microsoft Visio 2010 с пакетом обновления 1 (64-разрядная версия) Нет оценки серьезности[1] Нет оценки серьезности
Пакет обновления 1 (SP1) для фильтра Microsoft Office 2010 (32-разрядная версия) Критическое \ удаленное выполнение кода Критически
Microsoft Office 2010 с пакетом обновления 1 (64-разрядная версия) Критическое \ удаленное выполнение кода Критически

[1]Оценки серьезности не применяются к этому обновлению для указанного программного обеспечения, так как известные векторы атак для уязвимости блокируются.

Уязвимость с путаницей типа объектов дерева Visio Viewer — CVE-2013-0079

Уязвимость удаленного выполнения кода существует таким образом, что Средство просмотра Microsoft Visio обрабатывает память при отрисовке специально созданных файлов Visio. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-0079.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • По умолчанию все поддерживаемые версии Microsoft Outlook, Microsoft Outlook Express и Windows Mail открывают HTML-сообщения электронной почты в зоне "Ограниченные сайты". Зона ограниченных сайтов, которая отключает элементы управления скриптом и ActiveX, помогает снизить риск использования этой уязвимости для выполнения вредоносного кода. Если пользователь щелкает ссылку в сообщении электронной почты, пользователь по-прежнему может быть уязвим к эксплуатации этой уязвимости с помощью сценария атаки на основе веб-сайта.
  • По умолчанию интернет-Обозреватель в Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 и Windows Server 2012 выполняются в ограниченном режиме, который называется конфигурацией расширенной безопасности. Этот режим устраняет эту уязвимость. Дополнительные сведения об этой уязвимости см. в разделе "Часто задаваемые вопросы" об Обозреватель расширенной конфигурации безопасности Интернета.
  • В сценарии атаки на веб-основе злоумышленник может разместить веб-сайт, содержащий специально созданный файл Visio, который используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника, и убедить их открыть специально созданный файл Visio.
  • Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и текущий пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Методы обхода проблемы

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Задайте для параметров зоны безопасности интернета и локальной интрасети значение High, чтобы блокировать элементы ActiveX и активные скрипты в этих зонах.

    Вы можете защититься от эксплуатации этой уязвимости, изменив параметры зоны безопасности Интернета, чтобы заблокировать элементы ActiveX и активные скрипты. Это можно сделать, задав для браузера значение "Высокий".

    Чтобы повысить уровень безопасности браузера в Интернете Обозреватель, выполните следующие действия.

    1. В меню "Средства Обозреватель в Интернете" выберите пункт "Параметры браузера".
    2. В диалоговом окне "Параметры браузера" перейдите на вкладку "Безопасность" и выберите "Интернет".
    3. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.
    4. Щелкните локальную интрасеть.
    5. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.

    Примечание. Установка уровня "Высокий" может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра у вас возникли трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список надежных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.

    Влияние обходного решения. Существуют побочные эффекты для блокировки элементов ActiveX и активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX или Active Scripting для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Блокировка элементов ActiveX или Активное скриптирование — это глобальный параметр, который влияет на все сайты Интернета и интрасети. Если вы не хотите блокировать элементы ActiveX или активные скрипты для таких сайтов, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После настройки Интернет-Обозреватель блокировать элементы activeX и активные скрипты в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которыми вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать надежные веб-сайты точно так же, как вы делаете сегодня, помогая защитить себя от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие действия:

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В разделе "Выбор зоны веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

     

  • Настройка Обозреватель Интернета для запроса перед запуском активных сценариев или отключением активного скрипта в зоне безопасности Интернета и локальной интрасети

    Вы можете защититься от эксплуатации этой уязвимости, изменив параметры на запрос, прежде чем запускать активные скрипты или отключить активный скрипт в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие действия:

    1. В Обозреватель в Интернете выберите пункт "Параметры браузера" в меню "Сервис".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните Интернет и выберите "Пользовательский уровень".
    4. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    5. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
    6. В разделе Параметры в разделе "Скрипты" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    7. Нажмите кнопку "ОК", чтобы вернуться в Интернет Обозреватель.

    Примечание. Отключение активного скрипта в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра у вас возникли трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список надежных сайтов. Это позволит сайту работать правильно.

    Влияние обходного решения. Перед запуском активного скрипта существуют побочные эффекты. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют активные скрипты для предоставления дополнительных функциональных возможностей. Например, веб-сайт электронной коммерции или банковский сайт может использовать активный скрипт для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить активный скрипт. Если вам не требуется запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете в зоне надежных сайтов Интернета Обозреватель".

    Добавление сайтов, которым вы доверяете, в зону надежных сайтов в Интернете Обозреватель

    После установки запроса на Обозреватель Интернета перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете, в зону надежных сайтов Интернета Обозреватель. Это позволит вам продолжать использовать надежные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие действия:

    1. В Интернете Обозреватель щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность".
    2. В разделе "Выбор зоны веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне проверка поле.
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК", чтобы принять изменения и вернуться в Интернет Обозреватель.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

     

  • Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников

    Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Вопросы и ответы

Что такое область уязвимости? 
Это уязвимость удаленного выполнения кода.

Что вызывает уязвимость? 
Уязвимость возникает, когда Microsoft Visio неправильно обрабатывает память при анализе специально созданных файлов Visio.

Что может сделать злоумышленник? 
Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в контексте текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью? 
Эта уязвимость требует, чтобы пользователь открыл специально созданный файл Visio с затронутой версией Microsoft Visio Viewer или индексировал специально созданный файл Visio с помощью поиска Windows.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданный файл Visio пользователю и убедив пользователя открыть файл.

В сценарии атаки на основе веб-сайта злоумышленнику придется разместить веб-сайт, содержащий специально созданный файл Visio, который используется для попытки воспользоваться этой уязвимостью. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие содержимое пользователя, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника, который автоматически загружает специально созданный документ Visio в браузере.

В сценарии атаки на общий диск или папку злоумышленник может поместить специально созданный файл Visio на общий диск или папку, которые затем можно индексировать с помощью поиска Windows, работающего в системе жертвы.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Системы, в которых используется Microsoft Visio Viewer, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Я работаю в Интернете Обозреватель для Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 или Windows Server 2012. Это устраняет эти уязвимости? 
Да. По умолчанию интернет-Обозреватель в Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 и Windows Server 2012 выполняются в ограниченном режиме, который называется конфигурацией расширенной безопасности. Расширенная конфигурация безопасности — это группа предварительно настроенных параметров в Интернете Обозреватель, которая может снизить вероятность загрузки и запуска специально созданного веб-содержимого на сервере. Это фактор устранения рисков для веб-сайтов, которые вы не добавили в зону надежных сайтов Интернета Обозреватель.

Что делает обновление? 
Это обновление устраняет уязвимость, изменив способ выделения памяти в Microsoft Visio Viewer при анализе специально созданных файлов Visio.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Несколько ресурсов помогают администраторам развертывать обновления системы безопасности.

  • Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам проверять локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности.
  • Службы обновления Windows Server (WSUS), сервер управления системами (SMS) и System Center Configuration Manager (SCCM) помогают администраторам распространять обновления безопасности.
  • Компоненты средства оценки совместимости обновлений, включенные в состав набор средств совместимости приложений, упрощают тестирование и проверку обновлений Windows в установленных приложениях.

Сведения об этих и других средствах, доступных, см. в разделе "Средства безопасности для ИТ-специалистов". 

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Microsoft Visio Viewer 2010, Microsoft Visio 2010 и Пакеты фильтров Microsoft Office 2010 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имена файлов обновления системы безопасности Для Microsoft Visio Viewer 2010 (32-разрядная версия):\ vviewer2010-kb2687505-fullfile-x86-glb.exe
Для Microsoft Visio Viewer 2010 (64-разрядная версия):\ vviewer2010-kb2687505-fullfile-x64-glb.exe
Для Microsoft Visio 2010 (32-разрядные выпуски):\ visio2010-kb2760762-fullfile-x86-glb.exe
Для Microsoft Visio 2010 (64-разрядные выпуски):\ visio2010-kb2760762-fullfile-x64-glb.exe
Для пакетов фильтров Microsoft Office 2010 (32-разрядная версия):\ filterpack2010-kb2553501-fullfile-x86-glb.exe
Для пакетов фильтров Microsoft Office 2010 (64-разрядная версия):\ filterpack2010-kb2553501-fullfile-x64-glb.exe
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Используйте элемент "Добавить или удалить программы" в панель управления.
Сведения о файле Сведения о Microsoft Visio Viewer 2010:\ см. в статье базы знаний Майкрософт 2687505
Сведения о Microsoft Visio 2010:\ см. в статье базы знаний Майкрософт 2760762
Пакеты фильтров Microsoft Office 2010:\ см. в статье базы знаний Майкрософт 2553501
Проверка раздела реестра Нет данных

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Aniway.Anyway@gmail.com, работая с VeriSign iDefense Labs, для создания отчетов об уязвимости с путаницей типа объекта дерева Visio Viewer (CVE-2013-0079)
  • Уилл Дорманн из CERT/CC для создания отчетов об уязвимости типа объекта "Дерево просмотра Visio" (CVE-2013-0079)

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, перейдите на веб-сайты активных защиты, предоставляемые партнерами программы, перечисленными в программе Microsoft Active Protections Program (MAPP).

Поддержка

Получение справки и поддержки для этого обновления системы безопасности

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • Версия 1.0 (12 марта 2013 г.): бюллетень опубликован.
  • Версия 1.1 (15 марта 2013 г.): уточняющий язык в ответе на уязвимости: как злоумышленник может использовать уязвимость?
  • Версия 1.2 (18 сентября 2013 г.): исправлен язык в ответе на уязвимости, как злоумышленник может использовать уязвимость? Это только информационное изменение.
  • Версия 1.3 (25 сентября 2013 г.): исправлена оценка серьезности и влияние обновления пакета фильтров Microsoft Office 2010 (2553501). Клиенты, которые уже успешно применили это обновление, не должны предпринимать никаких действий. Клиентам, работающим с затронутым программным обеспечением, которые не применяли это обновление, может потребоваться повторно оценить, следует ли применять обновление на основе этих изменений. Дополнительные сведения см. в разделе "Вопросы и ответы об обновлении".

Построено в 2014-04-18T13:49:36Z-07:00