Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS13-060 — критически важный

Уязвимость в обработчике скриптов Юникода может разрешить удаленное выполнение кода (2850869)

Опубликовано: 13 августа 2013 г.

Версия: 1.0

Общие сведения

Краткий обзор

Это обновление системы безопасности разрешает частную уязвимость в обработчике сценариев Юникода, включенном в Microsoft Windows. Уязвимость может разрешить удаленное выполнение кода, если пользователь просматривал специально созданный документ или веб-страницу с приложением, поддерживающим внедренные шрифты OpenType. Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и текущий пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Это обновление системы безопасности имеет критически важное значение для всех поддерживаемых выпусков Windows XP и Windows Server 2003. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление безопасности устраняет уязвимость, исправляя способ анализа определенных характеристик шрифтов OpenType в Microsoft Windows. Дополнительные сведения об уязвимости см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимости в следующем разделе: сведения об уязвимостях.

Рекомендация. Большинство клиентов включили автоматическое обновление и не должны предпринимать никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиенты, которые не включили автоматическое обновление, должны проверка для обновлений и установить это обновление вручную. Сведения о конкретных параметрах конфигурации при автоматическом обновлении см. в статье базы знаний Майкрософт 294871.

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует клиентам немедленно применять обновление с помощью программного обеспечения управления обновлениями или проверка для обновлений с помощью службы обновления Майкрософт.

См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.

Статья базы знаний

Статья базы знаний 2850869
Сведения о файле Да
Хэши SHA1/SHA2 Да
Известные проблемы нет

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.

Затронутого программного обеспечения 

Операционная система Максимальное влияние на безопасность Оценка серьезности агрегата Обновления заменено
Windows XP
Windows XP с пакетом обновления 3 (2850869) Удаленное выполнение кода Критически важно 981322 в MS10-063
Windows XP Professional x64 Edition с пакетом обновления 2 (2850869) Удаленное выполнение кода Критически важно 981322 в MS10-063
Windows Server 2003
Windows Server 2003 с пакетом обновления 2 (2850869) Удаленное выполнение кода Критически важно 981322 в MS10-063
Windows Server 2003 x64 Edition с пакетом обновления 2 (2850869) Удаленное выполнение кода Критически важно 981322 в MS10-063
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium (2850869) Удаленное выполнение кода Критически важно 981322 в MS10-063

** **

Не затронутое программное обеспечение

Программное обеспечение.
Microsoft Windows
Windows Vista с пакетом обновления 2 (SP2)
Windows Vista x64 Edition с пакетом обновления 2
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2)
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2)
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1)
Windows 7 для систем на основе x64 с пакетом обновления 1 (SP1)
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1)
Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (SP1)
Windows 8 для 32-разрядных систем
Windows 8 для 64-разрядных систем
Windows Server 2012
Windows RT
Вариант установки Windows Server Core
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (установка основных серверных компонентов)
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (установка основных серверных компонентов)
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (установка основных серверных компонентов)
Windows Server 2012 (установка основных серверных компонентов)
Программное обеспечение Microsoft Office
Microsoft Office 2003 с пакетом обновления 3
Microsoft Office 2007 с пакетом обновления 3
Microsoft Office 2010 с пакетом обновления 1 (32-разрядная версия)
Microsoft Office 2010 с пакетом обновления 1 (64-разрядная версия)
Microsoft Office 2013 (32-разрядные выпуски)
Microsoft Office 2013 (64-разрядные выпуски)
Microsoft Office 2013 RT
Microsoft Office для Mac 2011
Пакет обновления 3 пакета совместимости Microsoft Office

 

Вопросы и ответы по обновлению

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутое программное обеспечение, указанное в этом бюллетене, было проверено, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте жизненного цикла служба поддержки Майкрософт.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см . в политике поддержки жизненного цикла пакета обновления.

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Контактные данные см. на веб-сайте Microsoft Worldwide Information , выберите страну в списке контактных данных и нажмите кнопку " Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке по индексу эксплойтации в августовом бюллетене. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Затронутого программного обеспечения Уязвимость подсистемы синтаксического анализа шрифта — CVE-2013-3181 Оценка серьезности агрегата
Windows XP
Windows XP с пакетом обновления 3 (SP3) Критическое удаленное выполнение кода Критически
Windows XP Professional x64 Edition с пакетом обновления 2 Критическое удаленное выполнение кода Критически
Windows Server 2003
Windows Server 2003 с пакетом обновления 2 Критическое удаленное выполнение кода Критически
Windows Server 2003 x64 Edition с пакетом обновления 2 Критическое удаленное выполнение кода Критически
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Критическое удаленное выполнение кода Критически

 

Уязвимость подсистемы синтаксического анализа шрифта — CVE-2013-3181

Уязвимость удаленного выполнения кода существует в обработчике сценариев Юникода, включенном в затронутые версии Microsoft Windows. Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве текущего пользователя.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-3181.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель. Злоумышленник также может воспользоваться скомпрометированных веб-сайтов и веб-сайтов, которые принимают или размещают предоставленное пользователем содержимое или рекламу. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, путем получения им ссылки в сообщении электронной почты или в сообщении мгновенных сообщений, которое принимает пользователей на веб-сайт злоумышленника или открыв вложение, отправленное по электронной почте.
  • Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и текущий пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Методы обхода проблемы

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности.

  • Изменение списка контроль доступа (ACL) в usp10.dll

    Измените ACL на usp10.dll, чтобы быть более строгим.

    Для 32-разрядных выпусков Windows XP и Windows Server 2003 выполните следующие команды из командной строки с правами администратора:

    cacls %WINDIR%\SYSTEM32\usp10.DLL /E /P everyone:N

    Для 64-разрядных выпусков Windows XP и Windows Server 2003 выполните следующие команды из командной строки с правами администратора:

    cacls %WINDIR%\SYSWOW64\usp10.DLL /E /P everyone:N

    Влияние обходного решения. FireFox может не загружаться. Некоторые шрифты могут не отображаться должным образом.

    Как отменить обходное решение.

    Для 32-разрядных выпусков Windows XP и Windows Server 2003 выполните следующие команды из командной строки с правами администратора:

    cacls %WINDIR%\SYSTEM32\usp10.dll /E /R everyone

    Для 64-разрядных выпусков Windows XP и Windows Server 2003 выполните следующие команды из командной строки с правами администратора:

    cacls %WINDIR%\SYSWOW64\usp10.dll /E /R everyone

     

  • Отключение поддержки синтаксического анализа внедренных шрифтов в Интернете Обозреватель

    Отключение поддержки синтаксического анализа внедренных шрифтов в Интернете Обозреватель предотвращает использование этого приложения в качестве вектора атаки. Однако дополнительные векторы атак, такие как внедренные шрифты в документе Microsoft Office, по-прежнему могут быть успешными.

    Использование интерактивного метода

    1. В Интернете Обозреватель выберите пункт "Параметры браузера" в меню "Сервис"
    2. Щелкните вкладку "Безопасность"
    3. Щелкните Интернет и выберите "Настраиваемый уровень"
    4. Прокрутите вниз до раздела "Загрузки" и выберите "Запрос" или "Отключить" для параметра безопасности "Скачивание шрифта"
    5. Нажмите кнопку "ОК" два раза, чтобы вернуться в Интернет Обозреватель

    Использование групповой политики

    Обратите внимание , что оснастка MMC групповой политики может использоваться для установки политики для компьютера, для подразделения или всего домена. Дополнительные сведения о групповой политике см. в статье TechNet, коллекция групповой политики.

    Выполните следующие шаги:

    1. Откройте консоль управления групповыми политиками и настройте консоль для работы с соответствующим объектом групповой политики, например локальным компьютером, подразделением или объектом групповой политики домена.
    2. Перейдите к следующему узлу: конфигурация пользователя — Windows Параметры — Интернет Обозреватель — обслуживание — безопасность
    3. Дважды щелкните зоны безопасности и рейтинг контента.
    4. В диалоговом окне "Зоны безопасности" и "Оценка содержимого" выберите "Импорт текущих зон безопасности" и "Параметры конфиденциальности", а затем нажмите кнопку "Изменить Параметры".
      Обратите внимание, что будет создана групповая политика для Интернет-Обозреватель на основе параметров текущего пользователя, вошедшего в систему.
    5. В диалоговом окне "Свойства Интернета" убедитесь, что выбрана зона Интернета, а затем щелкните "Пользовательский уровень".
    6. Прокрутите вниз до загрузки и задайте для скачивания шрифта запрос или отключение.
    7. Нажмите кнопку "ОК ", чтобы вернуться в диалоговое окно "Свойства Интернета".
    8. Повторите эти действия для зоны локальной интрасети.
    9. Нажмите кнопку "ОК " три раза, чтобы вернуться в консоль управления групповыми политиками.
    10. Обновите групповую политику на всех компьютерах или дождитесь следующего запланированного интервала обновления групповой политики, чтобы параметры вступают в силу.

    Использование сценария управляемого развертывания

    Этот параметр безопасности можно вручную ввести в реестр, создав скрипт реестра и импортируя его, дважды щелкнув его или выполнив regedit.exe в рамках скрипта входа или запуска компьютера. Для управляемых развертываний Regedit.exe можно использовать для автоматического импорта скрипта реестра с помощью переключателя /s . Дополнительные сведения о параметрах командной строки regedit см . в статье базы знаний Майкрософт 82821 , "Параметры командной строки редактора сведений о регистрации (REGEDIT).

    Чтобы задать значение "Запрос для зон Интернета и локальной интрасети", вставьте следующий текст в объект. REG-файл, а затем импортируйте файл . REG-файл на управляемых компьютерах в рамках управляемого процесса развертывания организации:

    Редактор реестра Windows версии 5.00

    ; Зона 1 — это зона локальной интрасети; 1604 — это политика скачивания шрифтов; dword:00000001 задает политику для запроса [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Параметры\Zone\1] "1604"=dword:00000001; Зона 3 — это зона Интернета [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Параметры\Zone\3] "1604"=dword:00000001

    Чтобы задать значение Disable for Internet and Local Интрасети Zone, вставьте следующий текст в объект. REG-файл, а затем импортируйте файл . REG-файл на управляемых компьютерах в рамках управляемого процесса развертывания организации:

    Редактор реестра Windows версии 5.00

    ; Зона 1 — это зона локальной интрасети; 1604 — это политика скачивания шрифтов; dword:00000003 задает политику, чтобы отключить [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Параметры\Zone\1] "1604"=dword:00000003; Зона 3 — это зона Интернета [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Параметры\Zone\3] "1604"=dword:00000003

    Влияние обходного решения. Веб-страницы, использующие внедренную технологию шрифта, не будут отображаться должным образом.

     

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода.

Что вызывает уязвимость?
Уязвимость вызвана тем, что обработчик скриптов Юникода, включенный в затронутые версии Microsoft Windows, неправильно анализирует определенные типы шрифтов таким образом, что память повреждена и позволяет выполнять произвольный код.

Что такое обработчик скриптов Юникода?
Обработчик скриптов Юникода (USP10.DLL), также известный как Uniscribe, представляет собой коллекцию API, которая позволяет клиенту макета текста форматировать сложные скрипты. Uniscribe поддерживает сложные правила, найденные в сценариях, таких как арабский, индийский и тайский. Юниписец также обрабатывает скрипты, написанные справа налево, например арабский или иврит, и поддерживает сочетание сценариев. Для клиентов с открытым текстом Юнипись предоставляет ряд функций ScriptString, аналогичных TextOut, с дополнительной поддержкой размещения в формате caret. Оставшаяся часть интерфейсов Юниписи обеспечивает более точное управление клиентами.

Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в контексте безопасности текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Обработчик сценариев Юникода — это компонент Windows, который может использоваться как программным обеспечением Майкрософт, так и сторонними приложениями.

Злоумышленник может использовать веб-браузер для использования этой уязвимости. Например, злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Интернет Обозреватель, а затем убедить пользователя просмотреть веб-сайт. Злоумышленник также может воспользоваться скомпрометированных веб-сайтов и веб-сайтов, которые принимают или размещают предоставленное пользователем содержимое или рекламу. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, щелкнув ссылку в сообщении электронной почты или в сообщении мгновенных сообщений, которое принимает пользователей на веб-сайт злоумышленника или получить их, чтобы открыть вложение, отправленное по электронной почте.

Злоумышленник может использовать приложение, которое поддерживает внедренные шрифты OpenType для использования этой уязвимости. Например, злоумышленник может отправить специально созданный документ, связанный с приложением, которое поддерживает внедренные шрифты OpenType пользователю и убедить пользователя открыть файл.

Обратите внимание, что приложение может использоваться только для использования этой уязвимости, если приложение использовало уязвимую версию USP10.DLL в затронутой версии Microsoft Windows.

Какие системы в первую очередь подвергаются риску от уязвимости?
Настольные компьютеры или серверы терминалов, где пользователи могут просматривать содержимое, которое может содержать неправильные шрифты OpenType, особенно подвержены риску из-за этой уязвимости.

Что делает обновление?
Обновление устраняет эту уязвимость, исправляя способ анализа конкретных характеристик шрифтов OpenType в Microsoft Windows.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Несколько ресурсов помогают администраторам развертывать обновления системы безопасности. 

  • Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам проверять локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. 
  • Службы обновления Windows Server (WSUS), сервер управления системами (SMS) и System Center Configuration Manager помогают администраторам распространять обновления безопасности. 
  • Компоненты средства оценки совместимости обновлений, включенные в состав набор средств совместимости приложений, упрощают тестирование и проверку обновлений Windows в установленных приложениях. 

Сведения об этих и других средствах, доступных, см. в разделе "Средства безопасности для ИТ-специалистов". 

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Windows XP (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имена файлов обновления системы безопасности Для Windows XP с пакетом обновления 3:\ WindowsXP-КБ 2850869-x86-enu.exe
Для Windows XP Professional x64 Edition с пакетом обновления 2:\ WindowsServer2003.WindowsXP-КБ 2850869-x64-enu.exe
Параметры установки См. статью базы знаний Майкрософт 262841
Обновление файла журнала КБ 2850869.log
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение происходит, появится сообщение, которое советует перезапустить.
Сведения об удалении Использование элемента "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 2850869$\Spuninst
Сведения о файле См. статью базы знаний Майкрософт 2850869
Проверка раздела реестра Для всех поддерживаемых 32-разрядных выпусков Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP4\КБ 2850869\Filelist
Для всех поддерживаемых выпусков Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP версии 2003\SP3\КБ 2850869\Filelist

Обратите внимание , что обновление поддерживаемых версий Windows XP Professional x64 Edition также применяется к поддерживаемым версиям Windows Server 2003 x64 Edition.

Windows Server 2003 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имена файлов обновления системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:\ WindowsServer2003-КБ 2850869-x86-ENU.exe
Для всех поддерживаемых выпусков windows Server 2003 на основе x64:\ WindowsServer2003.WindowsXP-КБ 2850869-x64-enu.exe
Для всех поддерживаемых выпусков Windows Server 2003:WindowsServer2003-КБ 2850869-ia64-enu.exe
Параметры установки См. статью базы знаний Майкрософт 262841
Обновление файла журнала КБ 2850869.log
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение происходит, появится сообщение, которое советует перезапустить.
Сведения об удалении Использование элемента "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 2850869$\Spuninst
Сведения о файле См. статью базы знаний Майкрософт 2850869
Проверка раздела реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP3\КБ 2850869\Filelist

Обратите внимание , что обновление для поддерживаемых версий Windows Server 2003 x64 Edition также применяется к поддерживаемым версиям Windows XP Professional x64 Edition.

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Боб Клари из Mozilla для отчетности об уязвимости подсистемы синтаксического анализа шрифтов (CVE-2013-3181)

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, перейдите на веб-сайты активных защиты, предоставляемые партнерами программы, перечисленными в программе Microsoft Active Protections Program (MAPP).

Поддержка

Получение справки и поддержки для этого обновления системы безопасности

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • Версия 1.0 (13 августа 2013 г.): бюллетень опубликован.

Построено в 2014-04-18T13:49:36Z-07:00