Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS13-053 — критически важный

Уязвимости в драйверах режима ядра Windows могут разрешить удаленное выполнение кода (2850851)

Опубликовано: 09 июля 2013 г.

Версия: 1.0

Общие сведения

Краткий обзор

Это обновление безопасности разрешает две открытые и шесть частных уязвимостей в Microsoft Windows. Самая серьезная уязвимость может позволить удаленному выполнению кода, если пользователь просматривает общее содержимое, которое внедряет файлы шрифтов TrueType. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему.

Это обновление системы безопасности имеет критически важное значение для всех поддерживаемых выпусков Microsoft Windows. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление безопасности устраняет эти уязвимости, исправляя способ обработки windows специально созданных файлов Шрифта TrueType (TTF) и исправляя способ обработки объектов в памяти. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.

Рекомендация.  Большинство клиентов включили автоматическое обновление и не должны предпринимать никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиенты, которые не включили автоматическое обновление, должны проверка для обновлений и установить это обновление вручную. Сведения о конкретных параметрах конфигурации при автоматическом обновлении см. в статье базы знаний Майкрософт 294871.

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует клиентам немедленно применять обновление с помощью программного обеспечения управления обновлениями или проверка для обновлений с помощью службы обновления Майкрософт.

См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.

Статья базы знаний

Статья базы знаний 2850851
Сведения о файле Да
Хэши SHA1/SHA2 Да
Известные проблемы Да

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.

Затронутого программного обеспечения 

Операционная система Максимальное влияние на безопасность Оценка серьезности агрегата Обновления заменено
Windows XP
Windows XP с пакетом обновления 3 (2850851) Удаленное выполнение кода Критически  2829361 в MS13-046
Windows XP Professional x64 Edition с пакетом обновления 2 (2850851) Удаленное выполнение кода Критически  2829361 в MS13-046
Windows Server 2003
Windows Server 2003 с пакетом обновления 2 (2850851) Удаленное выполнение кода Критически  2829361 в MS13-046
Windows Server 2003 x64 Edition с пакетом обновления 2 (2850851) Удаленное выполнение кода Критически  2829361 в MS13-046
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium (2850851) Удаленное выполнение кода Критически  2829361 в MS13-046
Windows Vista
Windows Vista с пакетом обновления 2 (2850851) Удаленное выполнение кода Критически  2829361 в MS13-046
Windows Vista x64 Edition с пакетом обновления 2 (2850851) Удаленное выполнение кода Критически  2829361 в MS13-046
Windows Server 2008
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (2850851) Удаленное выполнение кода Критически  2829361 в MS13-046
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (2850851) Удаленное выполнение кода Критически  2829361 в MS13-046
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (2850851) Удаленное выполнение кода Критически  2829361 в MS13-046
Windows 7
Windows 7 для 32-разрядных систем с пакетом обновления 1 (2850851) Удаленное выполнение кода Критически  2829361 в MS13-046
Windows 7 для систем на основе x64 с пакетом обновления 1 (2850851) Удаленное выполнение кода Критически  2829361 в MS13-046
Windows Server 2008 R2
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (2850851) Удаленное выполнение кода Критически  2829361- в MS13-046
Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (2850851) Удаленное выполнение кода Критически  2829361- в MS13-046
Windows 8
Windows 8 для 32-разрядных систем (2850851) Удаленное выполнение кода Критически  2808735 в MS13-036
Windows 8 для 64-разрядных систем (2850851) Удаленное выполнение кода Критически  2808735 в MS13-036
Windows Server 2012
Windows Server 2012 (2850851) Удаленное выполнение кода Критически  2808735 в MS13-036
Windows RT
Windows RT[1](2850851) Удаленное выполнение кода Критически  2808735 в MS13-036
Установка основных серверных компонентов
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (установка основных серверных компонентов) (2850851) Удаленное выполнение кода Критически  2829361 в MS13-046
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (установка основных серверных компонентов) (2850851) Удаленное выполнение кода Критически  2829361 в MS13-046
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (установка основных серверных компонентов) (2850851) Удаленное выполнение кода Критически  2829361 в MS13-046
Windows Server 2012 (установка основных серверных компонентов) (2850851) Удаленное выполнение кода Критически  2808735 в MS13-036

[1]Обновления системы безопасности Windows RT предоставляются через Обновл. Windows.

** **

Вопросы и ответы по обновлению

CVE-2013-3129 описывается в нескольких бюллетенях по безопасности.Каксвязаны эти буллеты?
Уязвимость синтаксического анализа шрифтов TrueType (CVE-2013-3129) влияет на следующие продукты:

  • Компоненты Microsoft Windows (MS13-054)
  • Microsoft Office (MS13-054)
  • Microsoft Lync (MS13-054)
  • Microsoft Visual Studio (MS13-054)
  • Драйвер режима ядра Microsoft Windows (MS13-053)
  • Microsoft платформа .NET Framework (MS13-052)
  • Microsoft Silverlight (MS13-052)

Необходимо установить только обновления, соответствующие программному обеспечению, установленному в вашей системе. Если необходимо установить несколько этих обновлений, их можно установить в любой последовательности.

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте жизненного цикла служба поддержки Майкрософт.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см . в политике поддержки жизненного цикла пакета обновления.

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Контактные данные см. на веб-сайте Microsoft Worldwide Information , выберите страну в списке контактных данных и нажмите кнопку " Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска бюллетеня по безопасности, о эксплойтации уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке по индексу эксплойтации в июльских бюллетенях. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Затронутого программного обеспечения Уязвимость выделения памяти Win32k — CVE-2013-1300 Уязвимость Win32k Dereference — CVE-2013-1340 Уязвимость Win32k — CVE-2013-1345 Уязвимость синтаксического анализа шрифтов TrueType — CVE-2013-3129 Уязвимость раскрытия информации Win32k — CVE-2013-3167 Уязвимость переполнения буфера Win32k — CVE-2013-3172 Уязвимость перезаписи буфера Win32k — CVE-2013-3173 Уязвимость Win32k для чтения AV — CVE-2013-3660 Оценка серьезности агрегата
Windows XP
Windows XP с пакетом обновления 3 (win32k.sys) Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Критическое удаленное выполнение кода Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Критическое удаленное выполнение кода Критически 
Windows XP Professional x64 Edition с пакетом обновления 2 (win32k.sys) Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Критическое удаленное выполнение кода Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Критическое удаленное выполнение кода Критически 
Windows Server 2003
Windows Server 2003 с пакетом обновления 2 (win32k.sys) Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Критическое удаленное выполнение кода Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Критическое удаленное выполнение кода Критически 
Windows Server 2003 x64 Edition с пакетом обновления 2 (win32k.sys) Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Критическое удаленное выполнение кода Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Критическое удаленное выполнение кода Критически 
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium (win32k.sys) Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Критическое удаленное выполнение кода Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Критическое удаленное выполнение кода Критически 
Windows Vista
Windows Vista с пакетом обновления 2 (win32k.sys) Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Критическое удаленное выполнение кода Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Критическое удаленное выполнение кода Критически 
Windows Vista x64 Edition с пакетом обновления 2 (win32k.sys) Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Критическое удаленное выполнение кода Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Критическое удаленное выполнение кода Критически 
Windows Server 2008
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (win32k.sys) Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Критическое удаленное выполнение кода Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Критическое удаленное выполнение кода Критически 
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (win32k.sys) Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Критическое удаленное выполнение кода Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Критическое удаленное выполнение кода Критически 
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (win32k.sys) Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Критическое удаленное выполнение кода Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Критическое удаленное выполнение кода Критически 
Windows 7
Windows 7 для 32-разрядных систем с пакетом обновления 1 (win32k.sys) Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Критическое удаленное выполнение кода Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Критическое удаленное выполнение кода Критически 
Windows 7 для систем на основе x64 с пакетом обновления 1 (win32k.sys) Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Критическое удаленное выполнение кода Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Критическое удаленное выполнение кода Критически 
Windows Server 2008 R2
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (win32k.sys) Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Критическое удаленное выполнение кода Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Критическое удаленное выполнение кода Критически 
Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (win32k.sys) Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Критическое удаленное выполнение кода Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Критическое удаленное выполнение кода Критически 
Windows 8
Windows 8 для 32-разрядных систем (win32k.sys) Важное повышение привилегий Умеренный отказ в обслуживании Умеренный отказ в обслуживании Критическое повышение привилегий Неприменимо Неприменимо Важное повышение привилегий Критическое удаленное выполнение кода Критически 
Windows 8 для 64-разрядных систем (win32k.sys) Важное повышение привилегий Умеренный отказ в обслуживании Умеренный отказ в обслуживании Критическое повышение привилегий Неприменимо Неприменимо Важное повышение привилегий Критическое удаленное выполнение кода Критически 
Windows Server 2012
Windows Server 2012 (win32k.sys) Важное повышение привилегий Умеренный отказ в обслуживании Умеренный отказ в обслуживании Критическое удаленное выполнение кода Неприменимо Неприменимо Важное повышение привилегий Критическое удаленное выполнение кода Критически 
Windows RT
Windows RT[1](win32k.sys) Важное повышение привилегий Умеренный отказ в обслуживании Умеренный отказ в обслуживании Критическое удаленное выполнение кода Неприменимо Неприменимо Важное повышение привилегий Неприменимо Критически 
Установка основных серверных компонентов
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (установка основных серверных компонентов) (win32k.sys) Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Критическое удаленное выполнение кода Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Критическое удаленное выполнение кода Критически 
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (установка основных серверных компонентов) (win32k.sys) Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Критическое удаленное выполнение кода Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Критическое удаленное выполнение кода Критически 
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (установка основных серверных компонентов) (win32k.sys) Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Критическое удаленное выполнение кода Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Критическое удаленное выполнение кода Критически 
Windows Server 2012 (установка основных серверных компонентов) (win32k.sys) Важное повышение привилегий Умеренный отказ в обслуживании Умеренный отказ в обслуживании Критическое удаленное выполнение кода Неприменимо Неприменимо Важное повышение привилегий Критическое удаленное выполнение кода Критически 

Уязвимость выделения памяти Win32k— CVE-2013-1300

Уязвимость с повышением привилегий существует, когда драйвер в режиме ядра Windows неправильно обрабатывает объекты в памяти. Злоумышленник, успешно использующий эту уязвимость, может выполнить произвольный код с повышенными привилегиями.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-1300.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить степень серьезности эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник должен иметь допустимые учетные данные входа и иметь возможность войти в систему для использования этой уязвимости.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость с повышением привилегий.

Что вызывает уязвимость?
Уязвимость возникает, когда драйвер в режиме ядра Windows неправильно обрабатывает объекты в памяти.

Что такое драйвер режима ядра Windows (win32k.sys)? Win32k.sys является драйвером устройства в режиме ядра и является частью ядра подсистемы Windows. Он содержит диспетчер окон, в котором отображается окно элементов управления; управляет выходными данными экрана; собирает входные данные с клавиатуры, мыши и других устройств; и передает пользовательские сообщения приложениям. Он также содержит интерфейс графического устройства (GDI), который является библиотекой функций для графических выходных устройств. Наконец, он служит оболочкой для поддержки DirectX, реализованной в другом драйвере (dxgkrnl.sys).

Что может сделать злоумышленник?
Злоумышленник, использующий эту уязвимость, может запускать процессы с повышенными привилегиями.

Как злоумышленник может воспользоваться уязвимостью?
Чтобы воспользоваться этой уязвимостью, злоумышленнику сначала придется войти в систему. Затем злоумышленник может запустить специально созданное приложение, предназначенное для повышения привилегий.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ обработки объектов в памяти драйвера в режиме ядра Windows.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость Win32k Dereference — CVE-2013-1340

Уязвимость с повышением привилегий существует таким образом, что драйвер в режиме ядра Windows неправильно обрабатывает объекты в памяти. Злоумышленник, успешно использующий эту уязвимость, может выполнить произвольный код с повышенными привилегиями.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-1340.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить степень серьезности эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник должен иметь допустимые учетные данные входа и иметь возможность войти в систему для использования этой уязвимости.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость с повышением привилегий.

Что вызывает уязвимость?
Уязвимость возникает, когда драйвер в режиме ядра Windows неправильно обрабатывает объекты в памяти.

Что может сделать злоумышленник?
В Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 злоумышленник, успешно использующий эту уязвимость, может выполнять процессы в контексте с повышенными привилегиями. В Windows 8 и Windows Server 2012 злоумышленник, который успешно использовал эту уязвимость, может привести к остановке реагирования целевой системы.

Как злоумышленник может воспользоваться уязвимостью?
В сценарии атаки злоумышленнику сначала придется войти в систему. Затем злоумышленник может запустить специально созданное приложение, предназначенное для повышения привилегий.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ обработки объектов в памяти Windows.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость Win32k — CVE-2013-1345

Уязвимость с повышением привилегий существует таким образом, что драйвер в режиме ядра Windows неправильно обрабатывает объекты в памяти. Злоумышленник, успешно использующий эту уязвимость, может выполнить произвольный код с повышенными привилегиями.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-1345.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить степень серьезности эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник должен иметь допустимые учетные данные входа и иметь возможность войти в систему для использования этой уязвимости.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость с повышением привилегий.

Что вызывает уязвимость?
Уязвимость возникает, когда драйвер в режиме ядра Windows неправильно обрабатывает объекты в памяти.

Что может сделать злоумышленник?
В Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 злоумышленник, успешно использующий эту уязвимость, может выполнять процессы в контексте с повышенными привилегиями. В Windows 8 и Windows Server 2012 злоумышленник, который успешно использовал эту уязвимость, может привести к остановке реагирования целевой системы.

Как злоумышленник может воспользоваться уязвимостью?
В сценарии атаки злоумышленнику сначала придется войти в систему. Затем злоумышленник может запустить специально созданное приложение, предназначенное для повышения привилегий.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ обработки объектов в памяти Windows.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость синтаксического анализа шрифтов TrueType — CVE-2013-3129

Уязвимость удаленного выполнения кода существует таким образом, чтобы затронутые компоненты обрабатывали специально созданные файлы шрифтов TrueType. Уязвимость может разрешить удаленное выполнение кода, если пользователь открывает специально созданный файл шрифта TrueType. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Затем злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи с полными правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-3129.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки веб-браузера злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений Messenger, которые принимают пользователей на веб-сайт злоумышленника.
  • По умолчанию все поддерживаемые версии Microsoft Outlook, Microsoft Outlook Express и Windows Mail открывают HTML-сообщения электронной почты в зоне "Ограниченные сайты", что по умолчанию отключает скачивание шрифта. Если пользователь щелкает ссылку в сообщении электронной почты, пользователь по-прежнему может быть уязвим к эксплуатации этой уязвимости с помощью сценария атаки на основе веб-сайта. Уязвимость также может быть использована, если пользователь открывает вложение, отправленное в сообщении электронной почты.
  • Вредоносный файл можно отправить в виде вложения электронной почты, но злоумышленнику придется убедить пользователя открыть вложение для использования уязвимости.

Методы обхода проблемы

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности: ИЛИ корпорация Майкрософт не определила никаких обходных решений для этой уязвимости.

  • Отключение службы WebClient

    Отключение службы WebClient помогает защитить затронутые системы от попыток использования этой уязвимости, блокируя наиболее вероятный вектор удаленной атаки через клиентную службу веб-распределенного разработки и управления версиями (WebDAV). После применения этого обходного решения удаленные злоумышленники по-прежнему могут воспользоваться этой уязвимостью, чтобы система запускала программы, расположенные на компьютере целевого пользователя или локальной сети (LAN), но пользователям будет предложено подтвердить, прежде чем открывать произвольные программы из Интернета.

    Чтобы отключить службу WebClient, выполните следующие действия.

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите Services.msc и нажмите кнопку "ОК".
    2. Щелкните правой кнопкой мыши службу WebClientи выберите "Свойства".
    3. Измените типзапускана "Отключено". Если служба запущена, нажмите кнопку "Остановить".
    4. Нажмите кнопку "ОК " и выйти из приложения управления.

    Влияние обходного решения. Если служба WebClient отключена, запросы веб-распределенной разработки и управления версиями (WebDAV) не передаются. Кроме того, все службы, которые явно зависят от службы веб-клиента, не запускаются, и в журнал системы будет входить сообщение об ошибке. Например, общие папки WebDAV будут недоступны на клиентском компьютере.

    Как отменить обходное решение. 

    Чтобы повторно включить службу WebClient, выполните следующие действия.

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите Services.msc и нажмите кнопку "ОК".
    2. Щелкните правой кнопкой мыши WebClientservice и выберите "Свойства".
    3. Измените startuptypetoAutomatic. Если служба не запущена, нажмите кнопку "Пуск".
    4. Нажмите кнопку "ОК " и выйти из приложения управления.
  • Блокировать TCP-порты 139 и 445 в брандмауэре

    Эти порты используются для запуска соединения с затронутым компонентом. Блокировка TCP-портов 139 и 445 на брандмауэре поможет защитить системы, которые находятся за этим брандмауэром от попыток использования этой уязвимости. Корпорация Майкрософт рекомендует блокировать все незапрошенные входящий трафик из Интернета, чтобы предотвратить атаки, которые могут использовать другие порты. Дополнительные сведения о портах см. в статье TechNet, TCP и назначения портов UDP.

    Влияние обходного решения. Несколько служб Windows используют затронутые порты. Блокировка подключения к портам может привести к тому, что различные приложения или службы не работают. Ниже перечислены некоторые приложения или службы, которые могут быть затронуты.

    • Приложения, использующие S МБ (CIFS)
    • Приложения, использующие почтовые слотки или именованные каналы (RPC по протоколу S МБ)
    • Сервер (общий доступ к файлам и печати)
    • Групповая политика
    • Вход в сеть
    • Распределенная файловая система (DFS)
    • Лицензирование сервера терминалов
    • Диспетчер очереди печати
    • Браузер компьютеров
    • Указатель вызова удаленной процедуры
    • Служба факсов
    • Служба индексирования
    • Журналы производительности и оповещения
    • Сервер управления системами
    • Служба ведения журнала лицензий

    Как отменить обходное решение. Разблокируйте TCP-порты 139 и 445 на брандмауэре. Дополнительные сведения о портах см. в разделе "Назначения портов TCP и UDP".

  • Отключение области предварительного просмотра и сведений в Windows Обозреватель

    Отключение панелей предварительного просмотра и сведений в Windows Обозреватель запрещает просмотр шрифтов TrueType в Windows Обозреватель. Хотя это предотвращает просмотр вредоносных файлов в Windows Обозреватель, он не предотвращает локального пользователя, прошедшего проверку подлинности, запускать специально созданную программу для использования этой уязвимости.

    Чтобы отключить эти области в Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2, выполните следующие действия:

    1. Откройте Windows Обозреватель, щелкните "Упорядочить" и щелкните "Макет".
    2. Снимите параметры меню "Сведения" и "Предварительный просмотр".
    3. Откройте Windows Обозреватель, щелкните "Упорядочить", а затем выберите пункт "Папка" и"Параметры поиска".
    4. Щелкните вкладку "Вид"
    5. Установите флажок "Всегдапоказыватьзначки", никогда неэскизы в разделе "Дополнительныепараметры".
    6. Закройте все открытые экземпляры Windows Обозреватель, чтобы изменения вступают в силу.

    Как отменить обходное решение. Чтобы повторно включить панели предварительной версии и сведений Windows Обозреватель в Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2:

    1. Откройте Windows Обозреватель, щелкните "Упорядочить" и щелкните "Макет".
    2. Выберите панель сведений и параметры меню панели предварительного просмотра.
    3. Откройте Windows Обозреватель, щелкните "Упорядочить", а затем выберите пункт "Папка" и"Параметры поиска".
    4. Щелкните вкладку "Вид"
    5. Снимите флажок для Alwaysshowicons, никогда не набитых ногтями в разделе "Дополнительныепараметры".
    6. Закройте все открытые экземпляры Windows Обозреватель, чтобы изменения вступают в силу.

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода.

Что вызывает уязвимость?
Уязвимость возникает, когда Windows не может правильно обрабатывать специально созданные файлы шрифтов TrueType (TTF).

Что такоеTrueType?
TrueType — это технология цифрового шрифта, используемая в операционных системах Майкрософт.

Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в режиме ядра. Затем злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи с полными правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Существует несколько средств, которые могут позволить злоумышленнику использовать эту уязвимость.

В сценарии атаки на веб-основе злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости, а затем убедить пользователя просмотреть веб-сайт. Злоумышленнику не удастся заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, путем получения им ссылки в сообщении электронной почты или в сообщении мгновенных сообщений, которое принимает пользователей на веб-сайт злоумышленника или открыв вложение, отправленное по электронной почте.

В сценарии атаки общего доступа к файлам злоумышленник может предоставить специально созданный файл документа, предназначенный для использования этой уязвимости, а затем убедить пользователя открыть файл документа.

В локальном сценарии атаки злоумышленник также может воспользоваться этой уязвимостью, запустив специально созданное приложение для полного контроля над затронутой системой. Однако злоумышленник должен иметь допустимые учетные данные входа и иметь возможность локально войти в систему, чтобы воспользоваться этой уязвимостью в этом сценарии.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ обработки специально созданных файлов Шрифта TrueType (TTF).

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость раскрытия информации Win32k— CVE-2013-3167

Уязвимость раскрытия информации, которая может привести к повышению привилегий, существует таким образом, что драйвер режима ядра Windows неправильно обрабатывает объекты в памяти.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-3167.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить степень серьезности эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник должен иметь допустимые учетные данные входа и иметь возможность войти в систему для использования этой уязвимости.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость раскрытия информации, которая может привести к повышению привилегий.

Что вызывает уязвимость?
Уязвимость возникает, когда драйвер в режиме ядра Windows неправильно обрабатывает объекты в памяти.

Что такое драйвер режима ядра Windows (win32k.sys)? Win32k.sys является драйвером устройства в режиме ядра и является частью ядра подсистемы Windows. Он содержит диспетчер окон, в котором отображается окно элементов управления; управляет выходными данными экрана; собирает входные данные с клавиатуры, мыши и других устройств; и передает пользовательские сообщения приложениям. Он также содержит интерфейс графического устройства (GDI), который является библиотекой функций для графических выходных устройств. Наконец, он служит оболочкой для поддержки DirectX, реализованной в другом драйвере (dxgkrnl.sys).

Что может сделать злоумышленник?
Злоумышленник, использующий эту уязвимость, может запускать процессы с повышенными привилегиями.

Как злоумышленник может воспользоваться уязвимостью?
Чтобы воспользоваться этой уязвимостью, злоумышленнику сначала придется войти в систему. Затем злоумышленник может запустить специально созданное приложение, предназначенное для повышения привилегий.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ обработки объектов в памяти драйвера в режиме ядра Windows.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость переполнения буфера Win32k — CVE-2013-3172

Уязвимость типа "отказ в обслуживании" существует таким образом, что драйвер в режиме ядра Windows неправильно обрабатывает объекты в памяти. Злоумышленник, успешно использующий эту уязвимость, может привести к остановке реагирования целевой системы.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-3172.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить степень серьезности эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник должен иметь допустимые учетные данные входа и иметь возможность войти в систему для использования этой уязвимости.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость типа "отказ в обслуживании".

Что вызывает уязвимость?
Уязвимость возникает, когда драйвер в режиме ядра Windows неправильно обрабатывает объекты в памяти.

Что такое драйвер режима ядра Windows (win32k.sys)? Win32k.sys является драйвером устройства в режиме ядра и является частью ядра подсистемы Windows. Он содержит диспетчер окон, в котором отображается окно элементов управления; управляет выходными данными экрана; собирает входные данные с клавиатуры, мыши и других устройств; и передает пользовательские сообщения приложениям. Он также содержит интерфейс графического устройства (GDI), который является библиотекой функций для графических выходных устройств. Наконец, он служит оболочкой для поддержки DirectX, реализованной в другом драйвере (dxgkrnl.sys).

Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может привести к остановке реагирования целевой системы.

Как злоумышленник может воспользоваться уязвимостью?
Чтобы злоумышленник использовал эту уязвимость, пользователю придется выполнить специально созданное приложение.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ обработки объектов в памяти драйвера в режиме ядра Windows.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. Эта уязвимость была публично раскрыта. Было назначено общее число уязвимостей и уязвимостей CVE-2013-3172.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость перезаписи буфера Win32k — CVE-2013-3173

Уязвимость с повышением привилегий существует таким образом, что драйвер в режиме ядра Windows неправильно обрабатывает объекты в памяти. Злоумышленник, успешно использующий эту уязвимость, может выполнить произвольный код с повышенными привилегиями.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-3173.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить степень серьезности эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник должен иметь допустимые учетные данные входа и иметь возможность войти в систему для использования этой уязвимости.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость с повышением привилегий.

Что вызывает уязвимость?
Уязвимость возникает, когда драйвер в режиме ядра Windows неправильно обрабатывает объекты в памяти.

Что такое драйвер режима ядра Windows (win32k.sys)? Win32k.sys является драйвером устройства в режиме ядра и является частью ядра подсистемы Windows. Он содержит диспетчер окон, в котором отображается окно элементов управления; управляет выходными данными экрана; собирает входные данные с клавиатуры, мыши и других устройств; и передает пользовательские сообщения приложениям. Он также содержит интерфейс графического устройства (GDI), который является библиотекой функций для графических выходных устройств. Наконец, он служит оболочкой для поддержки DirectX, реализованной в другом драйвере (dxgkrnl.sys).

Что может сделать злоумышленник?
Злоумышленник, использующий эту уязвимость, может запускать процессы с повышенными привилегиями.

Как злоумышленник может воспользоваться уязвимостью?
Чтобы воспользоваться этой уязвимостью, злоумышленнику сначала придется войти в систему. Затем злоумышленник может запустить специально созданное приложение, предназначенное для повышения привилегий.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ обработки объектов в памяти драйвера в режиме ядра Windows.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость Win32k для чтения AV — CVE-2013-3660

Теоретические уязвимости удаленного выполнения кода существуют, когда драйвер в режиме ядра Windows неправильно обрабатывает объекты в памяти. Злоумышленник, который успешно воспользовался этой уязвимостью в качестве уязвимости удаленного выполнения кода, может выполнить произвольный код в контексте безопасности ядра Windows. Однако, так как вектор удаленной атаки не скорее всего, скорее всего, злоумышленник должен сначала войти в целевую систему, чтобы успешно использовать эту уязвимость и получить повышенные привилегии.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-3660.

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Вопросы и ответы

Что такое область уязвимости?
Это теоретические уязвимости удаленного выполнения кода. Скорее всего, злоумышленник, успешно использующий эту уязвимость, может повысить привилегии. Ознакомьтесь со следующими часто задаваемыми вопросами, чтобы получить более полное представление об этой уязвимости.

Что вызывает уязвимость?
Уязвимость возникает, когда драйвер в режиме ядра Windows неправильно обрабатывает объекты в памяти.

Что такое драйвер режима ядра Windows (win32k.sys)?
Win32k.sys является драйвером устройства в режиме ядра и является частью ядра подсистемы Windows. Он содержит диспетчер окон, в котором отображается окно элементов управления; управляет выходными данными экрана; собирает входные данные с клавиатуры, мыши и других устройств; и передает пользовательские сообщения приложениям. Он также содержит интерфейс графического устройства (GDI), который является библиотекой функций для графических выходных устройств. Наконец, он служит оболочкой для поддержки DirectX, реализованной в другом драйвере (dxgkrnl.sys).

Что такое ядро Windows?  Ядро Windows является ядром операционной системы. Он предоставляет службы на уровне системы, такие как управление устройствами и управление памятью, выделяет время процессора для процессов и управляет обработкой ошибок.

Что может сделать злоумышленник?
В большинстве случаев злоумышленник, успешно использующий эту уязвимость, может повысить привилегии в целевой системе.

Это также теоретически возможно, но маловероятно из-за случайности памяти, что злоумышленник, который успешно использовал эту уязвимость, может достичь удаленного выполнения кода. Затем злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи с полными правами администратора.

Почему выполнение кода маловероятно для этой проблемы?
Злоумышленник, который пытается использовать эту проблему для выполнения кода, потребуется написать исполняемое содержимое в определенное пространство в памяти ядра. Однако, так как начальный адрес будет случайным, конечное назначение указателя будет трудно прогнозировать. Реализация выборки макета адресного пространства (ASLR) по умолчанию в затронутых системах еще больше усложняет этот прогноз. В большинстве сценариев код эксплойтов может привести к повышению привилегий, чем в выполнении кода.

Как злоумышленник может воспользоваться уязвимостью?
Существует несколько средств, которые могут позволить злоумышленнику использовать эту уязвимость:

В сценарии атаки на основе веб-сайтов злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просмотреть веб-сайт. Злоумышленник также может воспользоваться скомпрометированных веб-сайтов и веб-сайтов, которые принимают или размещают предоставленное пользователем содержимое или рекламу. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, путем получения им ссылки в сообщении электронной почты или в сообщении мгновенных сообщений, которое принимает пользователей на веб-сайт злоумышленника или открыв вложение, отправленное по электронной почте.

В локальном сценарии атаки злоумышленник также может воспользоваться этой уязвимостью, запустив специально созданное приложение для полного контроля над затронутой системой. Однако злоумышленник должен иметь допустимые учетные данные входа и иметь возможность локально войти в систему, чтобы воспользоваться этой уязвимостью в этом сценарии.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции в основном подвержены риску.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ обработки объектов в памяти Windows.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. Эта уязвимость была публично раскрыта. Было назначено общее число уязвимостей и уязвимостей CVE-2013-3660.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость использовалась для атаки клиентов на выполнение удаленного кода при первоначальном выпуске этого бюллетеня по безопасности. Корпорация Майкрософт знала об этой уязвимости, используемой для повышения привилегий в целевых атаках. При этом обновлении рассматриваются как удаленное выполнение кода, так и повышение привилегий для использования этой уязвимости.

Позволяет ли применять это обновление безопасности для защиты клиентов от кода, опубликованного публично, который пытается использовать эту уязвимость?
Да. Это обновление безопасности устраняет уязвимость, которую можно использовать с помощью опубликованного доказательства кода концепции.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Несколько ресурсов помогают администраторам развертывать обновления системы безопасности. 

  • Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам проверять локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. 
  • Службы обновления Windows Server (WSUS), сервер управления системами (SMS) и System Center Configuration Manager (SCCM) помогают администраторам распространять обновления безопасности. 
  • Компоненты средства оценки совместимости обновлений, включенные в состав набор средств совместимости приложений, упрощают тестирование и проверку обновлений Windows в установленных приложениях. 

Сведения об этих и других средствах, доступных, см. в разделе "Средства безопасности для ИТ-специалистов". 

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Windows XP (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имена файлов обновления системы безопасности Для Windows XP с пакетом обновления 3:\ WindowsXP-КБ 2850851-x86-ENU.exe
Для Windows XP Professional x64 Edition с пакетом обновления 2:\ WindowsServer2003.WindowsXP-КБ 2850851-x64-ENU.exe
Параметры установки См. статью базы знаний Майкрософт 262841
Обновление файла журнала КБ 2850851.log
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Использование элемента "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 2850851$\Spuninst
Сведения о файле См. статью базы знаний Майкрософт 2850851
Проверка раздела реестра Для всех поддерживаемых 32-разрядных выпусков Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP4\КБ 2850851\Filelist
Для всех поддерживаемых выпусков Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP версии 2003\SP3\КБ 2850851\Filelist

Обратите внимание , что обновление поддерживаемых версий Windows XP Professional x64 Edition также применяется к поддерживаемым версиям Windows Server 2003 x64 Edition.

Windows Server 2003 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имена файлов обновления системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:\ WindowsServer2003-КБ 2850851-x86-enu.exe
Для всех поддерживаемых выпусков windows Server 2003 на основе x64:\ WindowsServer2003.WindowsXP-КБ 2850851-x64-enu.exe
Для всех поддерживаемых выпусков Windows Server 2003:WindowsServer2003-КБ 2850851-ia64-enu.exe
Параметры установки См. статью базы знаний Майкрософт 262841
Обновление файла журнала КБ 2850851.log
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Использование элемента "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 2850851$\Spuninst
Сведения о файле См. статью базы знаний Майкрософт 2850851
Проверка раздела реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP3\КБ 2850851\Filelist

Обратите внимание , что обновление для поддерживаемых версий Windows Server 2003 x64 Edition также применяется к поддерживаемым версиям Windows XP Professional x64 Edition.

Windows Vista (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имена файлов обновления системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows Vista:\ Windows6.0-КБ 2850851-x86.msu
Для всех поддерживаемых выпусков windows Vista:\ Windows6.0-КБ 2850851-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2850851
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Windows Server 2008 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имена файлов обновления системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows Server 2008:\ Windows6.0-КБ 2850851-x86.msu
Для всех поддерживаемых выпусков на основе x64 Windows Server 2008:\ Windows6.0-КБ 2850851-x64.msu
Для всех поддерживаемых выпусков Windows Server 2008:\ Windows6.0-КБ 2850851-ia64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2850851
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Windows 7 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows 7:\ Windows6.1-КБ 2850851-x86.msu
Для всех поддерживаемых выпусков windows 7:\ Windows6.1-КБ 2850851-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", а затем в разделе Обновл. Windows щелкните Просмотреть установленные обновления и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2850851
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Windows Server 2008 R2 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для всех поддерживаемых выпусков windows Server 2008 R2:\ Windows6.1-КБ 2850851-x64.msu
Для всех поддерживаемых выпусков Windows Server 2008 R2:\ Windows6.1-КБ 2850851-ia64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", а затем в разделе Обновл. Windows щелкните Просмотреть установленные обновления и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2850851
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Windows 8 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows 8:\ Windows8-RT-КБ 2850851-x86.msu
Для всех поддерживаемых 64-разрядных выпусков Windows 8:\ Windows8-RT-КБ 2850851-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", щелкните Обновл. Windows, а затем в разделе "См. также" щелкните "Установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2850851
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Windows Server 2012 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для всех поддерживаемых выпусков Windows Server 2012:\ Windows8-RT-КБ 2850851-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", щелкните Обновл. Windows, а затем в разделе "См. также" щелкните "Установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2850851
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Windows RT (все выпуски)

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Развертывание Это обновление доступно только через Обновл. Windows.
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Щелкните панель управления, щелкните "Система и безопасность", щелкните Обновл. Windows, а затем в разделе "См. также", щелкните "Установленные обновления" и выберите из списка обновлений.
Сведения о файлах См. статью базы знаний Майкрософт 2850851

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, перейдите на веб-сайты активных защиты, предоставляемые партнерами программы, перечисленными в программе Microsoft Active Protections Program (MAPP).

Поддержка

Получение справки и поддержки для этого обновления системы безопасности

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (9 июля 2013 г.): Бюллетень опубликован.

Построено в 2014-04-18T13:49:36Z-07:00