Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS13-067 — критически важный

Уязвимости в Microsoft SharePoint Server могут разрешить удаленное выполнение кода (2834052)

Опубликовано: 10 сентября 2013 г. | Обновлено: 06 ноября 2013 г.

Версия: 1.3

Общие сведения

Краткий обзор

Это обновление системы безопасности разрешает одну публично раскрытую уязвимость и девять частных уязвимостей в программном обеспечении Microsoft Office Server. Самая серьезная уязвимость может разрешить удаленное выполнение кода в контексте учетной записи службы W3WP, если злоумышленник отправляет специально созданное содержимое на затронутый сервер.

Это обновление системы безопасности имеет критически важное значение для поддерживаемых выпусков Microsoft SharePoint Server 2007, Microsoft SharePoint Server 2010, Microsoft SharePoint Services 2.0, Microsoft SharePoint Services 3.0 и Microsoft SharePoint Foundation 2010. Это обновление системы безопасности также имеет критически важное значение для затронутых служб Microsoft Office и веб-приложения в поддерживаемых выпусках Microsoft SharePoint Server 2010. Кроме того, это обновление безопасности оценивается как важное для Microsoft SharePoint Server 2013, Microsoft SharePoint Foundation 2013, Microsoft Office веб-приложения Server 2013 и службы Excel в Microsoft SharePoint Server 2007. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление системы безопасности устраняет уязвимости, включив проверку подлинности компьютера проверка (MAC) в соответствии с рекомендациями, исправляя способ очистки запросов SharePoint Server, исправляя проверку и обработку неопределенных рабочих процессов, а также исправление способа анализа специально созданных файлов Служб Microsoft Office и веб-приложения анализа специально созданных файлов. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.

Рекомендация. Клиенты могут настроить автоматическое обновление до проверка в Интернете для обновлений из Центра обновления Майкрософт с помощью службы центра обновления Майкрософт. Клиенты, которые включили автоматическое обновление и настроили проверка в Сети для обновлений из Центра обновления Майкрософт, обычно не потребуется предпринять никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиентам, которые не включили автоматическое обновление, необходимо проверка для обновлений из Центра обновления Майкрософт и установить это обновление вручную. Сведения о конкретных параметрах конфигурации при автоматическом обновлении см. в статье базы знаний Майкрософт 294871.

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует клиентам немедленно применять обновление с помощью программного обеспечения управления обновлениями или проверка для обновлений с помощью службы обновления Майкрософт.

См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.

Статья базы знаний

Статья базы знаний 2834052
Сведения о файле Да
Хэши SHA1/SHA2 Да
Известные проблемы Да

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.

Затронутого программного обеспечения

Программное обеспечение Microsoft Server 

Программное обеспечение. Компонент Максимальное влияние на безопасность Оценка серьезности агрегата Обновления заменено
Microsoft SharePoint Portal Server 2003 с пакетом обновления 3
Microsoft SharePoint Portal Server 2003 с пакетом обновления 3 Microsoft Windows SharePoint Services 2.0 (2810061) Удаленное выполнение кода Критически важно 2760604 в MS12-050
Microsoft SharePoint Server 2007 с пакетом обновления 3
Microsoft SharePoint Server 2007 с пакетом обновления 3 (32-разрядные выпуски) Microsoft Windows SharePoint Services 3.0 с пакетом обновления 3 (32-разрядные версии) (2760420) Удаленное выполнение кода Критически важно 2687356 в MS12-066
Microsoft SharePoint Server 2007 с пакетом обновления 3 (64-разрядные выпуски) Microsoft Windows SharePoint Services 3.0 с пакетом обновления 3 (64-разрядные версии) (2760420) Удаленное выполнение кода Критически важно 2687356 в MS12-066
Microsoft SharePoint Server 2010 с пакетом обновления 1 (SP1)
Microsoft SharePoint Server 2010 с пакетом обновления 1 (SP1) Microsoft SharePoint Foundation 2010 с пакетом обновления 1 (wss) (2810067) Удаленное выполнение кода Критически важно 2810059 в MS13-035
Microsoft SharePoint Server 2010 с пакетом обновления 1 (SP1) Microsoft SharePoint Server 2010 с пакетом обновления 1 (coreserver) (2817393) Удаленное выполнение кода Критически важно 2760408 в MS13-035
Microsoft SharePoint Server 2010 с пакетом обновления 1 (SP1) Microsoft SharePoint Server 2010 с пакетом обновления 1 (wosrv) (2817372) Удаленное выполнение кода Критически важно 2687421 в MS13-035
Microsoft SharePoint Server 2010 с пакетом обновления 2
Microsoft SharePoint Server 2010 с пакетом обновления 2 Microsoft SharePoint Foundation 2010 с пакетом обновления 2 (wss) (2810067) Удаленное выполнение кода Критически важно нет
Microsoft SharePoint Server 2010 с пакетом обновления 2 Microsoft SharePoint Server 2010 с пакетом обновления 2 (coreserver) (2817393) Удаленное выполнение кода Критически важно нет
Microsoft SharePoint Server 2010 с пакетом обновления 2 Microsoft SharePoint Server 2010 с пакетом обновления 2 (wosrv) (2817372) Удаленное выполнение кода Критически важно нет
Microsoft SharePoint Server 2013
Microsoft SharePoint Server 2013 Microsoft SharePoint Foundation 2013 (2817315) Несанкционированное получение привилегий Внимание нет
Microsoft SharePoint Server 2013 Microsoft SharePoint Server 2013 (coreserverloc) (2810083) Несанкционированное получение привилегий Внимание 2737969 в MS13-030

Службы MicrosoftOffice и веб-приложения 

Программное обеспечение. Компонент Максимальное влияние на безопасность Оценка серьезности агрегата Обновления заменено
Microsoft SharePoint Server 2007 с пакетом обновления 3
Microsoft SharePoint Server 2007 с пакетом обновления 3 (32-разрядные выпуски) службы Excel (2760589) Удаленное выполнение кода Внимание нет
Microsoft SharePoint Server 2007 с пакетом обновления 3 (64-разрядные выпуски) службы Excel (2760589) Удаленное выполнение кода Внимание нет
Microsoft SharePoint Server 2010 с пакетом обновления 1 (SP1)
Microsoft SharePoint Server 2010 с пакетом обновления 1 (SP1) службы Excel (2760595) Удаленное выполнение кода Критически важно нет
Microsoft SharePoint Server 2010 с пакетом обновления 1 (SP1) Серверы microsoft Business Productivity Server (2553408) Удаленное выполнение кода Критически важно нет
Microsoft SharePoint Server 2010 с пакетом обновления 1 (SP1) Службы автоматизации Word (2760755) Удаленное выполнение кода Критически важно 2760405 в MS12-079
Microsoft SharePoint Server 2010 с пакетом обновления 2
Microsoft SharePoint Server 2010 с пакетом обновления 2 службы Excel (2760595) Удаленное выполнение кода Критически важно нет
Microsoft SharePoint Server 2010 с пакетом обновления 2 Серверы microsoft Business Productivity Server (2553408) Удаленное выполнение кода Критически важно нет
Microsoft SharePoint Server 2010 с пакетом обновления 2 Службы автоматизации Word (2760755) Удаленное выполнение кода Критически важно нет
Microsoft Office веб-приложения 2010
Microsoft Office веб-приложения 2010 с пакетом обновления 1 (SP1) Microsoft Excel Web App 2010 с пакетом обновления 1 (2760594) Удаленное выполнение кода Критически важно нет
Microsoft Office веб-приложения 2010 с пакетом обновления 1 (SP1) Microsoft Word Web App 2010 с пакетом обновления 1 (2817384) Удаленное выполнение кода Критически важно 2760777 в MS13-035
Microsoft Office веб-приложения 2010 с пакетом обновления 2 (SP2) Microsoft Excel Web App 2010 с пакетом обновления 2 (2760594) Удаленное выполнение кода Критически важно нет
Microsoft Office веб-приложения 2010 с пакетом обновления 2 (SP2) Microsoft Word Web App 2010 с пакетом обновления 2 (2817384) Удаленное выполнение кода Критически важно нет
Microsoft Office веб-приложения 2013
Microsoft Office веб-приложения 2013 Microsoft Office веб-приложения Server 2013 (2817305) Несанкционированное получение привилегий Внимание нет

 

Не затронутое программное обеспечение 

Microsoft Office Server и другое программное обеспечение
Службы Office в Microsoft SharePoint Server 2013

Вопросы и ответы по обновлению

CVE-2013-1315описывается в нескольких бюллетенях по безопасности. Как связаны эти бюллетени?
Уязвимость microsoft Office Memory Corruption (CVE-2013-1315) влияет на следующие продукты:

  • Microsoft Excel (MS13-073)
  • Службы Microsoft Office и веб-приложения (MS13-067)

Необходимо установить только обновления, соответствующие программному обеспечению, установленному в вашей системе. Если необходимо установить несколько этих обновлений, их можно установить в любой последовательности.

CVE-2013-3847, CVE-2013-3848, CVE-2013-3849,CVE-2013-3857 иCVE-2013-3858are, описанных в нескольких бюллетенях по безопасности. Как связаны эти бюллетени?
Уязвимости в памяти Word (CVE-2013-3847, CVE-2013-3848, CVE-2013-3849, CVE-2013-3857, CVE-2013-3858) влияют на следующие продукты:

  • Microsoft Word (MS13-072)
  • Службы Microsoft Office и веб-приложения (MS13-067)

Необходимо установить только обновления, соответствующие программному обеспечению, установленному в вашей системе. Если необходимо установить несколько этих обновлений, их можно установить в любой последовательности.

Какие обновления применяются кMicrosoft SharePoint Portal Server 2003 с пакетом обновления 3иMicrosoft Windows SharePoint Services 2.0?
Обновление 2810061 применяется к обоим из следующих:

  • Microsoft SharePoint Portal Server 2003
  • Microsoft Windows SharePoint Services 2.0 (автономные установки)

Так как это одно и то же 2810061 обновление для обоих продуктов, клиенты должны применять обновление только один раз, чтобы защититься от уязвимостей, описанных в этом бюллетене.

Какие обновления применяются к Microsoft SharePoint Server 2007иMicrosoft Windows SharePoint Services 3.0?
Обновление 2760420 применяется к обоим из следующих:

  • Microsoft SharePoint Server 2007
  • Microsoft Windows SharePoint Services 3.0 (автономные установки)

Так как это одно и то же 2760420 обновление для обоих продуктов, клиенты должны применять обновление только один раз, чтобы защититься от уязвимостей, описанных в этом бюллетене.

Кроме того, для поддерживаемых выпусков Microsoft SharePoint Server 2007 следующее обновление применяется только к конкретному компоненту:

  • службы Excel (2760589)

Обратите внимание, что обновление службы Excel применяется к серверам с установленными службы Excel, такими как конфигурация Microsoft Office SharePoint Server 2007 корпоративная и Microsoft Office SharePoint Server 2007 для сайтов Интернета. Microsoft Office SharePoint Server 2007 Standard не включает службы Excel.

Какие обновления применяются к Microsoft SharePoint Server 2010?
Обновление 2810067 применяется к обоим из следующих:

  • Microsoft SharePoint Server 2010
  • Microsoft Windows SharePoint Foundation 2010 (автономные установки)

Так как это одно и то же 2810067 обновление для обоих продуктов, клиенты должны применять обновление только один раз, чтобы защититься от уязвимостей, описанных в этом бюллетене.

Кроме того, для поддерживаемых выпусков Microsoft SharePoint Server 2010 клиентам необходимо установить обновления безопасности для защиты следующего программного обеспечения от уязвимостей, описанных в этом бюллетене:

  • Microsoft SharePoint Server 2010 (2817393)
  • Microsoft SharePoint Server 2010 (2817372)

Для поддерживаемых выпусков Microsoft SharePoint Server 2010 следующие обновления применяются только к определенным компонентам:

  • службы Excel (2760595)
  • Серверы microsoft Business Productivity Server (2553408)
  • Службы автоматизации Word (2760755)
  • Microsoft Excel Web App 2010 (2760594)
  • Microsoft Word Web App 2010 (2817384)

Какие обновления применяются к Microsoft SharePoint Server 2013?
Обновление 2817315 применяется к обоим из следующих:

  • Microsoft SharePoint Server 2013
  • Microsoft Windows SharePoint Foundation 2013 (автономные установки)

Так как это одно и то же 2817315 обновление для обоих продуктов, клиенты должны применять обновление только один раз, чтобы защититься от уязвимостей, описанных в этом бюллетене.

Для поддерживаемых выпусков Microsoft SharePoint Server 2013 клиенты должны установить обновление системы безопасности для защиты следующего программного обеспечения от уязвимостей, описанных в этом бюллетене:

  • Microsoft SharePoint Server 2013 (2810083)

Какое обновление применяетсяк Microsoft Office веб-приложения Server 2013?
Следующее обновление относится только к конкретному компоненту или автономному продукту:

  • Microsoft Office веб-приложения Server 2013 (2817305)

Почему доступно несколько пакетов обновления для некоторых затронутых программ?
Обновления, необходимые для устранения уязвимостей, описанных в этом бюллетене, предлагаются в разных пакетах обновлений, как указано в таблице затронутых программ из-за компонентной модели обслуживания для программного обеспечения Microsoft Office и Microsoft SharePoint Server.

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах.

Существует несколько пакетов обновлений, доступных длянекоторых затронутых программ. Необходимо ли установить все обновления, перечисленные в таблице затронутых программ для программного обеспечения?
Да. Клиенты должны применять все обновления, предлагаемые для программного обеспечения, установленного в своих системах.

Необходимо ли установить эти обновления безопасности в определенной последовательности?
№ Несколько обновлений для одной версии программного обеспечения Microsoft Office или Microsoft SharePoint Server можно применять в любой последовательности.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутое программное обеспечение, указанное в этом бюллетене, было проверено, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте жизненного цикла служба поддержки Майкрософт.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см . в политике поддержки жизненного цикла пакета обновления.

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Контактные данные см. на веб-сайте Microsoft Worldwide Information , выберите страну в списке контактных данных и нажмите кнопку " Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке по индексу эксплойтации в сентябрьских бюллетенях. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Для этого бюллетеня предоставляются две таблицы серьезности. Таблица 1 содержит уязвимости, влияющие на Microsoft SharePoint Server, Microsoft SharePoint Services и Microsoft SharePoint Foundation. Таблица 2 содержит уязвимости, влияющие на службы Microsoft Office и веб-приложения, размещенные на Microsoft SharePoint Server. Уязвимости в таблицах уникальны, за исключением CVE-2013-1330 и CVE-2013-3180, которые существуют в обеих таблицах.

Таблица 1. Microsoft SharePoint Server, Microsoft SharePoint Services и Microsoft SharePoint Foundation

Затронутого программного обеспечения Уязвимость sharePoint для отказов в обслуживании — CVE-2013-0081 Уязвимость MAC отключена — CVE-2013-1330 Уязвимость SharePoint XSS — CVE-2013-3179 Уязвимость POST XSS — CVE-2013-3180 Оценка серьезности агрегата
Microsoft SharePoint Portal Server 2003 с пакетом обновления 3
Microsoft SharePoint Portal Server 2003 с пакетом обновления 3 Важное отказ в обслуживании Критическое удаленное выполнение кода Неприменимо Неприменимо Критически
Microsoft Windows SharePoint Services 2.0 Важное отказ в обслуживании Критическое удаленное выполнение кода Неприменимо Неприменимо Критически
Microsoft SharePoint Server 2007 с пакетом обновления 3
Microsoft Windows SharePoint Services 3.0 с пакетом обновления 3 (32-разрядные версии) Важное отказ в обслуживании Критическое удаленное выполнение кода Важное повышение привилегий Неприменимо Критически
Microsoft Windows SharePoint Services 3.0 с пакетом обновления 3 (64-разрядные версии) Важное отказ в обслуживании Критическое удаленное выполнение кода Важное повышение привилегий Неприменимо Критически
SharePoint Server 2007 с пакетом обновления 3 (32-разрядные выпуски) Важное отказ в обслуживании Критическое удаленное выполнение кода Важное повышение привилегий Неприменимо Критически
SharePoint Server 2007 с пакетом обновления 3 (64-разрядные выпуски) Важное отказ в обслуживании Критическое удаленное выполнение кода Важное повышение привилегий Неприменимо Критически
Microsoft SharePoint Server 2010 с пакетом обновления 1 (SP1)
Microsoft SharePoint Foundation 2010 с пакетом обновления 1 (SP1) Важное отказ в обслуживании Критическое удаленное выполнение кода Важное повышение привилегий Важное повышение привилегий Критически
Microsoft SharePoint Server 2010 с пакетом обновления 1 (SP1) Важное отказ в обслуживании Критическое удаленное выполнение кода Важное повышение привилегий Важное повышение привилегий Критически
Microsoft SharePoint Server 2010 с пакетом обновления 2
Microsoft SharePoint Foundation 2010 с пакетом обновления 2 Важное отказ в обслуживании Критическое удаленное выполнение кода Важное повышение привилегий Важное повышение привилегий Критически
Microsoft SharePoint Server 2010 с пакетом обновления 2 Важное отказ в обслуживании Критическое удаленное выполнение кода Важное повышение привилегий Важное повышение привилегий Критически
Microsoft SharePoint Server 2013
Microsoft SharePoint Foundation 2013 Важное отказ в обслуживании Нет данных Важное повышение привилегий Важное повышение привилегий Важно!
Microsoft SharePoint Server 2013 Важное отказ в обслуживании Нет данных Важное повышение привилегий Важное повышение привилегий Важно!

 

Таблица 2. Службы Microsoft Office и веб-приложения

Затронутого программного обеспечения Уязвимость Microsoft Office к повреждению памяти — CVE-2013-1315 Уязвимость MAC отключена — CVE-2013-1330 Уязвимость POST XSS — CVE-2013-3180 Уязвимость к повреждению памяти Word — CVE-2013-3847 Уязвимость к повреждению памяти Word — CVE-2013-3848 Уязвимость к повреждению памяти Word — CVE-2013-3849 Уязвимость к повреждению памяти Word — CVE-2013-3857 Уязвимость к повреждению памяти Word — CVE-2013-3858 Оценка серьезности агрегата
Microsoft SharePoint Server 2007 с пакетом обновления 3
службы Excel в Microsoft SharePoint Server 2007 с пакетом обновления 3 (32-разрядные выпуски) Важное удаленное выполнение кода Неприменимо Нет данных Нет данных Нет данных Нет данных Нет данных Неприменимо Важно!
службы Excel в Microsoft SharePoint Server 2007 с пакетом обновления 3 (64-разрядные выпуски) Важное удаленное выполнение кода Неприменимо Нет данных Нет данных Нет данных Нет данных Нет данных Неприменимо Важно!
Microsoft SharePoint Server 2010 с пакетом обновления 1 (SP1)
службы Excel в Microsoft SharePoint Server 2010 с пакетом обновления 1 (SP1) Важное удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Нет данных Нет данных Нет данных Нет данных Неприменимо Критически
Серверы microsoft Business Productivity Server в Microsoft SharePoint Server 2010 с пакетом обновления 1 (SP1) Нет данных Критическое удаленное выполнение кода Неприменимо Нет данных Нет данных Нет данных Нет данных Неприменимо Критически
Службы автоматизации Word в Microsoft SharePoint Server 2010 с пакетом обновления 1 (SP1) Важное удаленное выполнение кода Критическое удаленное выполнение кода Нет данных Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Критически
Microsoft SharePoint Server 2010 с пакетом обновления 2
службы Excel в Microsoft SharePoint Server 2010 с пакетом обновления 2 Важное удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Нет данных Нет данных Нет данных Нет данных Неприменимо Критически
Серверы microsoft Business Productivity Server в Microsoft SharePoint Server 2010 с пакетом обновления 2 (SP2) Нет данных Критическое удаленное выполнение кода Неприменимо Нет данных Нет данных Нет данных Нет данных Неприменимо Критически
Службы автоматизации Word в Microsoft SharePoint Server 2010 с пакетом обновления 2 Важное удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Нет данных Нет данных Неприменимо Важное удаленное выполнение кода Неприменимо Критически
Microsoft Office веб-приложения 2010
Microsoft Excel Web App 2010 с пакетом обновления 1 (SP1) Важное удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Нет данных Нет данных Нет данных Нет данных Неприменимо Критически
Microsoft Word Web App 2010 с пакетом обновления 1 (SP1) Важное удаленное выполнение кода Критическое удаленное выполнение кода Нет данных Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Критически
Microsoft Excel Web App 2010 с пакетом обновления 2 Важное удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Нет данных Нет данных Нет данных Нет данных Неприменимо Критически
Microsoft Word Web App 2010 с пакетом обновления 2 (SP2) Важное удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Нет данных Нет данных Неприменимо Важное удаленное выполнение кода Неприменимо Критически
Microsoft Office веб-приложения 2013
Microsoft Office веб-приложения Server 2013 Неприменимо Неприменимо Важное повышение привилегий Неприменимо Нет данных Нет данных Нет данных Неприменимо Важно!

 

Уязвимость sharePoint для отказов в обслуживании — CVE-2013-0081

Уязвимость типа "отказ в обслуживании" существует в Microsoft SharePoint Server. Злоумышленник, который успешно воспользовался этой уязвимостью, может привести к тому, что процесс W3WP на затронутой версии SharePoint Server перестает отвечать, что приводит к тому, что сайт SharePoint и любые другие сайты, работающие в этом процессе, становятся недоступными до перезапуска процесса.

Чтобы просмотреть эту уязвимость как стандартную запись в списке распространенных уязвимостей и уязвимостей, см. в разделе CVE-2013-0081.

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость типа "отказ в обслуживании".

Что вызывает уязвимость?
Уязвимость возникает, когда Microsoft SharePoint неправильно обрабатывает запуск неназначенных рабочих процессов.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может привести к тому, что процесс W3WP на затронутой версии SharePoint Server завершится, что приводит к прекращению работы сайта SharePoint и любых других сайтов, работающих под этим процессом, становится недоступным до перезапуска процесса.

Как злоумышленник может воспользоваться уязвимостью?
Для использования этой уязвимости злоумышленник должен ввести специально созданный URL-адрес, обработанный на целевом сайте SharePoint.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, работающие под управлением затронутой версии SharePoint Server, в основном подвержены риску.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ проверки URL-адресов и обработки неопределенных рабочих процессов в Microsoft SharePoint Server.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость Microsoft Office к повреждению памяти — CVE-2013-1315

Уязвимость удаленного выполнения кода существует таким образом, как затронуты службы Microsoft Office и веб-приложения анализировать содержимое в специально созданных файлах. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-1315.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий специально созданный файл Office, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника, и убедить их открыть специально созданный файл Office.
  • Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и текущий пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Методы обхода проблемы

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников

    Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода.

Что вызывает уязвимость?
Уязвимость возникает, когда затронутые версии служб Microsoft Office и веб-приложения неправильно обрабатывают объекты в памяти при анализе специально созданных файлов Office.

Что может сделать злоумышленник?
Злоумышленник, который успешно использовал эту уязвимость, может вызвать произвольный код, выполняемый в контексте безопасности текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открывал специально созданный файл Office с затронутой версией служб Microsoft Office или веб-приложения.

В сценарии атаки электронной почты злоумышленник может использовать уязвимость, отправив специально созданный файл Office пользователю и убедив пользователя открыть файл.

В сценарии атаки на основе веб-сайта злоумышленнику придется разместить веб-сайт, содержащий специально созданный файл Office, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие содержимое пользователя, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленник должен убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку, которая берет их на сайт злоумышленника, а затем убедить их открыть специально созданный файл Office.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется программное обеспечение Microsoft Office, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление устраняет уязвимость, исправляя, насколько затронуто программное обеспечение Майкрософт проверяет данные при анализе специально созданных файлов Office.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость MAC отключена — CVE-2013-1330

Уязвимость удаленного выполнения кода существует таким образом, как SharePoint Server обрабатывает неназначенные рабочие процессы. Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в контексте учетной записи службы W3WP.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-1330.

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода.

Что вызывает уязвимость?
Эта уязвимость вызвана неправильной проверкой входных данных SharePoint Server.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в контексте учетной записи службы W3WP.

Как злоумышленник может воспользоваться уязвимостью?
В сценарии атаки злоумышленник может отправить специально созданное содержимое на целевой сервер.

Какие системы в первую очередь подвергаются риску от уязвимости?
Любая система под управлением затронутой версии SharePoint Server влияет на эту уязвимость.

Что делает обновление?
Обновление устраняет уязвимость, включив проверку подлинности компьютера проверка (MAC) в соответствии с рекомендациями.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость SharePoint XSS — CVE-2013-3179

Уязвимость с повышением привилегий существует в Microsoft SharePoint Server. Злоумышленник, который успешно воспользовался этой уязвимостью, может позволить злоумышленнику выполнять атаки на межсайтовые сценарии и запускать скрипты в контексте безопасности пользователя, вошедшего в систему.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-3179.

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость с повышением привилегий.

Что вызывает уязвимость?
Уязвимость возникает, когда SharePoint Server неправильно очищает специально созданный запрос.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может прочитать содержимое, которое злоумышленник не авторизован для чтения, использовать удостоверение жертвы, чтобы выполнить действия на сайте SharePoint от имени жертвы, например разрешения на изменение и удаление содержимого, а также внедрить вредоносное содержимое в браузер жертвы.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник, прошедший проверку подлинности, может использовать эту уязвимость, отправив специально созданный запрос на затронутый сервер SharePoint.

Какие системы в первую очередь подвергаются риску от уязвимости?
Любая система под управлением затронутой версии SharePoint Server в основном рискует от уязвимости.

Что делает обновление?
Обновление устраняет уязвимость, помогая обеспечить правильность очистки входных данных пользователей в SharePoint Server.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость POST XSS — CVE-2013-3180

Уязвимость с повышением привилегий существует в Microsoft SharePoint Server. Злоумышленник, который успешно воспользовался этой уязвимостью, может позволить злоумышленнику выполнять атаки на межсайтовые сценарии и запускать скрипты в контексте безопасности пользователя, вошедшего в систему.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-3180.

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость с повышением привилегий.

Что вызывает уязвимость?
Эта уязвимость вызвана неправильной очисткой содержимого специально созданного запроса POST в SharePoint Server.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может прочитать содержимое, которое злоумышленник не авторизован для чтения, использовать удостоверение жертвы, чтобы выполнить действия на сайте SharePoint от имени жертвы, например разрешения на изменение и удаление содержимого, а также внедрить вредоносное содержимое в браузер жертвы.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник, прошедший проверку подлинности, может использовать эту уязвимость, отправив специально созданный запрос POST на сервер SharePoint.

Какие системы в первую очередь подвергаются риску от уязвимости?
Любая система под управлением затронутой версии SharePoint Server в основном рискует от уязвимости.

Что делает обновление?
Обновление устраняет уязвимость, помогая убедиться, что SharePoint Server правильно очищает запросы POST, отправленные на сайт.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. Эта уязвимость была публично раскрыта. Было назначено общее число уязвимостей и уязвимостей CVE-2013-3180.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Несколько уязвимостей повреждения памяти в Word

Уязвимости удаленного выполнения кода существуют таким образом, что на программное обеспечение Microsoft Office анализирует специально созданные файлы. Злоумышленник, который успешно воспользовался этими уязвимостями, может взять на себя полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Чтобы просмотреть эти уязвимости как стандартную запись в списке распространенных уязвимостей и уязвимостей, щелкните ссылку в следующей таблице:

Заголовок уязвимости Номер CVE
Уязвимость к повреждению памяти Word CVE-2013-3847
Уязвимость к повреждению памяти Word CVE-2013-3848
Уязвимость к повреждению памяти Word CVE-2013-3849
Уязвимость к повреждению памяти Word CVE-2013-3857
Уязвимость к повреждению памяти Word CVE-2013-3858

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Уязвимости нельзя использовать автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий специально созданный файл Office, который используется для попытки использовать эти уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эти уязвимости. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника, и убедить их открыть специально созданный файл Office.
  • Злоумышленник, который успешно использовал эти уязвимости, может получить те же права пользователя, что и текущий пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Методы обхода проблемы

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников

    Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Вопросы и ответы

Что такое область уязвимостей?
Это уязвимости удаленного выполнения кода в контексте текущего пользователя.

Что вызывает уязвимости?
Уязвимости возникают, когда Microsoft Word неправильно обрабатывает объекты в памяти при анализе специально созданных файлов Office. Системная память может быть повреждена таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник с помощью уязвимостей?
Злоумышленник, который успешно использовал эти уязвимости, может запустить произвольный код в контексте текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может использовать уязвимости?
Для эксплуатации этих уязвимостей требуется, чтобы пользователь открыл специально созданный файл с затронутой версией программного обеспечения Microsoft Office.

В сценарии атаки электронной почты злоумышленник может использовать уязвимости, отправив специально созданный файл пользователю, а затем убедив пользователя открыть файл в затронутой версии программного обеспечения Microsoft Office.

В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий файл, который используется для попытки использовать эти уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем содержимое, может содержать специально созданное содержимое, которое может использовать эти уязвимости. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, получив ссылку в сообщении электронной почты или сообщении мгновенного посланника, которое принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный файл в затронутой версии программного обеспечения Microsoft Office.

Какие системы в первую очередь подвергаются риску от уязвимостей?
Системы, в которых используется программное обеспечение Microsoft Office, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Это обновление устраняет уязвимости, исправляя способ анализа специально созданных файлов Microsoft Office.

Когда был выдан бюллетень по безопасности, были ли эти уязвимости публично раскрыты?
№ Корпорация Майкрософт получила информацию об этих уязвимостях через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этих уязвимостей?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эти уязвимости были публично использованы для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Несколько ресурсов помогают администраторам развертывать обновления системы безопасности. 

  • Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам проверять локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. 
  • Службы обновления Windows Server (WSUS), сервер управления системами (SMS) и System Center Configuration Manager помогают администраторам распространять обновления безопасности. 
  • Компоненты средства оценки совместимости обновлений, включенные в состав набор средств совместимости приложений, упрощают тестирование и проверку обновлений Windows в установленных приложениях. 

Дополнительные сведения об этих средствах и рекомендациях по развертыванию обновлений безопасности в сетях см. в разделе "Средства безопасности для ИТ-специалистов". 

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

SharePoint Portal Server 2003 (все выпуски) и Windows SharePoint Services 2.0

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для Microsoft SharePoint Portal Server 2003 и Microsoft Windows SharePoint Services 2.0:\ wss2003-kb2810061-fullfile-enu.exe
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Параметры установки См. статью базы знаний Майкрософт 912203
Сведения об удалении Это обновление безопасности не может быть удалено.
Сведения о файле Сведения о Microsoft Windows SharePoint Services 2.0 см. в статье базы знаний Майкрософт 2810061
Проверка раздела реестра Нет данных

SharePoint Server 2007 (все выпуски) и Windows SharePoint Services 3.0 (все версии)

В следующих таблицах содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Справочная таблица1. SharePoint Server

Имя файла обновления системы безопасности Для Microsoft SharePoint Server 2007 (32-разрядные выпуски) и Microsoft Windows SharePoint Services 3.0 (32-разрядные версии):\ sts2007-kb2760420-fullfile-x86-glb.exe
  Для Microsoft SharePoint Server 2007 (64-разрядные выпуски) и Microsoft Windows SharePoint Services 3.0 (64-разрядные версии):\ sts2007-kb2760420-fullfile-x64-glb.exe
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Это обновление безопасности не может быть удалено.
Сведения о файле См. статью базы знаний Майкрософт 2760420
Проверка раздела реестра Нет данных

Справочная таблица 2. Службы Office

Имя файла обновления системы безопасности Для службы Excel в Microsoft SharePoint Server 2007 (32-разрядные выпуски):\ xlsrvapp2007-kb2760589-fullfile-x86-glb.exe
  Для службы Excel в Microsoft SharePoint Server 2007 (64-разрядные выпуски):\ xlsrvapp2007-kb2760589-fullfile-x64-glb.exe
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Это обновление безопасности не может быть удалено.
Сведения о файле См. статью базы знаний Майкрософт 2760589
Проверка раздела реестра Нет данных

SharePoint Server 2010 (все выпуски) и SharePoint Foundation 2010 (все версии)

В следующих таблицах содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Справочная таблица1. SharePoint Server

Имя файла обновления системы безопасности Для Microsoft SharePoint Server 2010 и Microsoft SharePoint Foundation 2010:\ wss2010-kb2810067-fullfile-x64-glb.exe
Для Microsoft SharePoint Server 2010 (coreserver):\ coreserver2010-kb2817393-fullfile-x64-glb.exe
Для Microsoft SharePoint Server 2010 (wosrv):\ wosrv2010-kb2817372-fullfile-x64-glb.exe
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Это обновление безопасности не может быть удалено.
Сведения о файле Для Microsoft SharePoint Server 2010 и Microsoft SharePoint Foundation 2010:\ Статья базы знаний Майкрософт 2810067
Для Microsoft SharePoint Server 2010 (coreserver):\ Статья базы знаний Майкрософт 2817393
Для Microsoft SharePoint Server 2010 (wosrv):\ Статья базы знаний Майкрософт 2817372
Проверка раздела реестра Нет данных

Справочная таблица 2. Службы Office

Имя файла обновления системы безопасности Для службы Excel в Microsoft SharePoint Server 2010:\ xlsrv2010-kb2760595-fullfile-x64-glb.exe
Для серверов microsoft Business Productivity Server в Microsoft SharePoint Server 2010:\ lpsrv2010-kb2553408-fullfile-x64-glb.exe
Для служб автоматизации Word в Microsoft SharePoint Server 2010:\ wdsrv2010-kb2760755-fullfile-x64-glb.exe
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Это обновление безопасности не может быть удалено.
Сведения о файле Сведения о службы Excel в Microsoft SharePoint Server 2010:\ См. в статье базы знаний Майкрософт 2760595
Для серверов microsoft Business Productivity Server на Microsoft SharePoint Server 2010:\ См . статью базы знаний Майкрософт 2553408
Сведения о службах автоматизации Word в Microsoft SharePoint Server 2010:\ См . в статье базы знаний Майкрософт 2760755
Проверка раздела реестра Нет данных

SharePoint Server 2013 (все выпуски) и SharePoint Foundation 2013 (все версии)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для Microsoft SharePoint Server 2013 и Microsoft SharePoint Foundation 2013:\ sts2013-kb2817315-fullfile-x64-glb.exe
Для Microsoft SharePoint Server 2013 (coreserverloc):\ coreserverloc2013-kb2810083-fullfile-x64-glb.exe
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Это обновление безопасности не может быть удалено.
Сведения о файле Сведения о Microsoft SharePoint Server 2013 (coreserverloc) и Microsoft SharePoint Foundation 2013:\ См . в статье базы знаний Майкрософт 2817315
Поддерживаемые выпуски Microsoft SharePoint Server 2010 (coreserverloc):\ См . статью базы знаний Майкрософт 2810083
Проверка раздела реестра Нет данных

Office веб-приложения 2010 (все версии)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для поддерживаемых версий Excel Web App 2010:\ xlwac2010-kb2760594-fullfile-x64-glb.exe
Для поддерживаемых версий Word Web App 2010:\ wac2010-kb2817384-fullfile-x64-glb.exe
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Это обновление безопасности не может быть удалено.
FileiInformation Поддерживаемые версии Excel Web App 2010:\ См . статью базы знаний Майкрософт 2760594
Поддерживаемые версии Word Web App 2010:\ См . статью базы знаний Майкрософт 2817384
Проверка раздела реестра Нет данных

Office веб-приложения Server 2013 (все версии)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для Microsoft Office веб-приложения Server 2013:\ wacserver2013-kb2817305-fullfile-x64-glb.exe
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Это обновление безопасности не может быть удалено.
FileiInformation Для Microsoft Office веб-приложения Server 2013:\ Статья базы знаний Майкрософт 2817305
Проверка раздела реестра Нет данных

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Уилл Dormann из CERT/CC для создания отчетов об уязвимости в памяти Microsoft Office (CVE-2013-1315)
  • Александр Херцог группы безопасности Compass для отчетности об отключенной уязвимости MAC (CVE-2013-1330)
  • Бенджамин Кунц Mejri лаборатории исследований уязвимостей для отчетности об уязвимости SharePoint XSS (CVE-2013-3179)
  • Матеуз Jurczyk, Иван Фратрикс и Бен Хоукс группы безопасности Google для отчетности о нескольких уязвимостях в службе безопасности Памяти в Microsoft Word (CVE-2013-3847, CVE-2013-3848, CVE-2013-3849, CVE-2013-3857, CVE-2013-3858)

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, перейдите на веб-сайты активных защиты, предоставляемые партнерами программы, перечисленными в программе Microsoft Active Protections Program (MAPP).

Поддержка

Получение справки и поддержки для этого обновления системы безопасности

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (10 сентября 2013 г.): Бюллетень опубликован.
  • Версия 1.1 (11 сентября 2013 г.): удалено обходное решение, включите mac-файл viewstate на сайтах, где он еще не включен, для CVE-2013-1330.
  • Версия 1.2 (13 сентября 2013 г.): измененный бюллетень, чтобы объявить об изменении обнаружения службы Excel в обновлении Microsoft SharePoint Server 2007 (2760589). Это только изменение обнаружения. Не было изменений в файлах обновления. Клиенты, которые успешно установили обновление, не должны предпринимать никаких действий.
  • Версия 1.3 (6 ноября 2013 г.): исправлено имя продукта для обновления Microsoft Office веб-приложения Server 2013 (2817305). Это только информационное изменение. Не было изменений в файлах обновления или логике обнаружения. Клиенты, которые не применили обновление 2817305, должны повторно оценить применимость обновления для своих сред на основе исправленной информации.

Построено в 2014-04-18T13:49:36Z-07:00