Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS13-072 — важно

Уязвимости в Microsoft Office могут разрешить удаленное выполнение кода (2845537)

Опубликовано: 10 сентября 2013 г. | Обновлено: 13 сентября 2013 г.

Версия: 1.1

Общие сведения

Краткий обзор

Это обновление безопасности разрешает 13 частных уязвимостей в Microsoft Office. Самые серьезные уязвимости могут разрешить удаленное выполнение кода, если специально созданный файл открыт в затронутой версии программного обеспечения Microsoft Office. Злоумышленник, который успешно воспользовался наиболее серьезными уязвимостями, может получить те же права пользователя, что и текущий пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Это обновление безопасности оценивается как важно для поддерживаемых выпусков Microsoft Office 2003, включая (Microsoft Word 2003 и Microsoft Word Viewer), Microsoft Office 2007 (включая Microsoft Word 2007 и пакет совместимости Microsoft Office), а также Microsoft Word 2010. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление системы безопасности устраняет уязвимости, исправляя способ анализа специально созданных файлов Microsoft Office и исправляя способ, с помощью которого средство синтаксического анализа XML, используемое Word, разрешает внешние сущности в специально созданном файле. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.

Рекомендация. Клиенты могут настроить автоматическое обновление до проверка в Интернете для обновлений из Центра обновления Майкрософт с помощью службы центра обновления Майкрософт. Клиенты, которые включили автоматическое обновление и настроили проверка в Сети для обновлений из Центра обновления Майкрософт, обычно не потребуется предпринять никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиентам, которые не включили автоматическое обновление, необходимо проверка для обновлений из Центра обновления Майкрософт и установить это обновление вручную. Сведения о конкретных параметрах конфигурации при автоматическом обновлении см. в статье базы знаний Майкрософт 294871.

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует пользователям применять обновление при первой возможности с помощью программного обеспечения для управления обновлениями или проверка для обновлений с помощью службы центра обновления Майкрософт.

См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.

Статья базы знаний

Статья базы знаний 2845537
Сведения о файле Да
Хэши SHA1/SHA2 Да
Известные проблемы нет

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.

Затронутого программного обеспечения

Microsoft Office Suite и другое программное обеспечение Office Компонент Максимальное влияние на безопасность Оценка серьезности агрегата Обновления заменено
Microsoft Office 2003;
Microsoft Office 2003 с пакетом обновления 3 (mso) (2817474) Нет данных Удаленное выполнение кода Внимание 2817421 в MS13-051
Microsoft Office 2003 с пакетом обновления 3 Microsoft Word 2003 с пакетом обновления 3 (2817682) Удаленное выполнение кода Внимание 2810046 в MS13-043
Microsoft Office 2007;
Microsoft Office 2007 с пакетом обновления 3 (mso) (2760411) Нет данных Удаленное выполнение кода Внимание 2596615 в MS12-057
Microsoft Office 2007 с пакетом обновления 3 (msptls) (2597973) Нет данных Удаленное выполнение кода Внимание 2596785 в MS11-089
Microsoft Office 2007 с пакетом обновления 3 Microsoft Word 2007 с пакетом обновления 3 (2767773) Удаленное выполнение кода Внимание 2760421 в MS12-079
Microsoft Office 2010;
Microsoft Office 2010 с пакетом обновления 1 (32-разрядная версия) Microsoft Word 2010 с пакетом обновления 1 (32-разрядная версия) (2760769) Удаленное выполнение кода Внимание 2760410 в MS12-079
Microsoft Office 2010 с пакетом обновления 1 (32-разрядная версия) Microsoft Word 2010 с пакетом обновления 1 (32-разрядная версия) (2767913) Удаленное выполнение кода Внимание нет
Microsoft Office 2010 с пакетом обновления 2 (32-разрядная версия) Microsoft Word 2010 с пакетом обновления 2 (32-разрядные выпуски) (2760769) Удаленное выполнение кода Внимание нет
Microsoft Office 2010 с пакетом обновления 2 (32-разрядная версия) Microsoft Word 2010 с пакетом обновления 2 (32-разрядная версия) (2767913) Удаленное выполнение кода Внимание нет
Microsoft Office 2010 с пакетом обновления 1 (64-разрядная версия) Microsoft Word 2010 с пакетом обновления 1 (64-разрядная версия) (2760769) Удаленное выполнение кода Внимание 2760410 в MS12-079
Microsoft Office 2010 с пакетом обновления 1 (64-разрядная версия) Microsoft Word 2010 с пакетом обновления 1 (64-разрядная версия) (2767913) Удаленное выполнение кода Внимание нет
Microsoft Office 2010 с пакетом обновления 2 (64-разрядная версия) Microsoft Word 2010 с пакетом обновления 2 (64-разрядная версия) (2760769) Удаленное выполнение кода Внимание нет
Microsoft Office 2010 с пакетом обновления 2 (64-разрядная версия) Microsoft Word 2010 с пакетом обновления 2 (64-разрядная версия) (2767913) Удаленное выполнение кода Внимание нет
Другое программное обеспечение Office
Пакет обновления 3 для пакета совместимости Microsoft Office (2760823) Нет данных Удаленное выполнение кода Внимание 2760416 в MS12-079
Средство просмотра Microsoft Word (2817683) Нет данных Удаленное выполнение кода Внимание 2817361 в MS13-043

 

Не затронутое программное обеспечение 

Office и другое программное обеспечение
Microsoft Office для Mac 2011
Microsoft Office 2013 (32-разрядные выпуски)
Microsoft Office 2013 (64-разрядные выпуски)
Microsoft Office 2013 RT

Вопросы и ответы по обновлению

CVE-2013-3847, CVE-2013-3848, CVE-2013-3849,CVE-2013-3857 иCVE-2013-3858are, описанных в нескольких бюллетенях по безопасности. Как связаны эти бюллетени?
Уязвимости в памяти Word (CVE-2013-3847, CVE-2013-3848, CVE-2013-3849, CVE-2013-3857, CVE-2013-3858) влияют на следующие продукты:

  • Microsoft Word (MS13-072)
  • Службы Microsoft Office и веб-приложения (MS13-067)

Необходимо установить только обновления, соответствующие программному обеспечению, установленному в вашей системе. Если необходимо установить несколько этих обновлений, их можно установить в любой последовательности.

Существует несколько пакетов обновлений, доступных для некоторых затронутых программ. Необходимо ли установить все обновления, перечисленные в таблице затронутых программ для программного обеспечения?
Да. Клиенты должны применять все обновления, предлагаемые для программного обеспечения, установленного в своих системах.

Необходимо ли установить эти обновления безопасности в определенной последовательности?
№ Несколько обновлений для одной версии программного обеспечения Microsoft Office можно применять в любой последовательности.

У меня установлен Microsoft Word 2010. Почему я не предлагаю 2767913 обновление?
Обновление 2767913 применяется только к системам, выполняющих определенные конфигурации Microsoft Office 2010. Другие системы не будут предлагать обновление.

Я предлагаю это обновление для программного обеспечения, которое я не устанавливал в моей системе. Почему я предлагаю это обновление?
Из-за модели обслуживания обновлений Microsoft Office могут быть предложены обновления для программного обеспечения, которое не установлено в вашей системе. Например, вы можете предложить обновление для продукта Microsoft Office, даже если у вас нет определенного продукта Office. Дополнительные сведения об этом поведении и рекомендуемых действиях см. в статье базы знаний Майкрософт 830335.

Я предлагаю это обновление для программного обеспечения, которое не указано в таблице затронутых программ. Почему я предлагаю это обновление?
Если обновления обращаются к уязвимому коду, который существует в компоненте, который совместно используется между несколькими продуктами Microsoft Office или общим доступом между несколькими версиями одного и того же продукта Microsoft Office, обновление считается применимым ко всем поддерживаемым продуктам и версиям, содержащим уязвимый компонент.

Например, если обновление применяется к продуктам Microsoft Office 2007, в таблице "Затронутое программное обеспечение" может быть указано только Microsoft Office 2007. Однако обновление может применяться к Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, пакету совместимости Майкрософт, Средству просмотра Microsoft Excel или любому другому продукту Microsoft Office 2007, который не указан в конкретной таблице программного обеспечения.

Например, если обновление применяется к продуктам Microsoft Office 2010, в таблице "Затронутое программное обеспечение" может быть указано только Microsoft Office 2010. Однако обновление может применяться к Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer или любому другому продукту Microsoft Office 2010, который не указан в таблице затронутых программ.

Список продуктов Microsoft Office, к которым может применяться обновление, см. в статье базы знаний Майкрософт, связанной с конкретным обновлением.

В некоторых случаях обновление может применяться к продуктам Office, которые специально перечислены в таблице не затронутых программ. Например, может быть предложено обновление системы безопасности Microsoft Office, даже если этот бюллетень по безопасности указывает, что продукты Office или версия установленных продуктов Office не затрагиваются. Дополнительные сведения об этом поведении и рекомендуемых действиях см. в статье базы знаний Майкрософт 830335.

Является ли предложение обновить незащищенную версию программного обеспечения Microsoft Office проблемой в модели обслуживания обновлений Microsoft Office?
№ Модель обслуживания основана на том, как обновление применяется к общим компонентам программного обеспечения Microsoft Office. Некоторые продукты, предлагаемые обновлением, могут не получить доступ к уязвимом коду, и поэтому программное обеспечение не влияет на уязвимость. Однако механизм обновления работает правильно в том, что он обнаруживает версию продукта для применимого программного обеспечения в системе, которая находится в пределах диапазона версий продукта, к которым применяется обновление, и таким образом предлагает обновление. Это помогает обеспечить согласованность общих файлов в продуктах Office.

Какие компоненты пакета совместимости Microsoft Office обновляются этим бюллетенем?
Обновление, включаемое в этот бюллетень по безопасности, применяется только к конкретному компоненту в пакете совместимости Microsoft Office, затронутом. Например, в бюллетене Excel файлы компонентов пакета совместимости Excel включаются в пакеты обновления, а не файлы компонентов пакета совместимости Word или PowerPoint. Файлы компонентов пакета совместимости Word обновляются в бюллетене Word и файлы компонентов пакета совместимости PowerPoint обновляются в бюллетене PowerPoint.

Какавтономныепрограммы Microsoft Office влияют на уязвимости?
Автономная программа Microsoft Office влияет на ту же оценку серьезности, что и соответствующий компонент в Microsoft Office Suite. Например, автономная установка Microsoft Word влияет на ту же оценку серьезности, что и установка Microsoft Word, доставленная с помощью Microsoft Office Suite.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутое программное обеспечение, указанное в этом бюллетене, было проверено, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте жизненного цикла служба поддержки Майкрософт.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см . в политике поддержки жизненного цикла пакета обновления.

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Контактные данные см. на веб-сайте Microsoft Worldwide Information , выберите страну в списке контактных данных и нажмите кнопку " Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке по индексу эксплойтации в сентябрьских бюллетенях. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Таблица: часть 1 (продолжение ниже в части 2)

Затронутого программного обеспечения Уязвимость разрешения внешних сущностей XML — CVE-2013-3160 Уязвимость к повреждению памяти Word — CVE-2013-3847 Уязвимость к повреждению памяти Word — CVE-2013-3848 Уязвимость к повреждению памяти Word — CVE-2013-3849 Уязвимость к повреждению памяти Word — CVE-2013-3850 Уязвимость с повреждением памяти Word — CVE-2013-3851
Microsoft Office 2003 с пакетом обновления 3\ (mso) Важно \ Раскрытие информации Неприменимо Нет данных Нет данных Неприменимо Важно \ Удаленное выполнение кода
Microsoft Word 2003 с пакетом обновления 3 Важно \ Раскрытие информации Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода
Microsoft Office 2007 с пакетом обновления 3\ (mso) Важно \ Раскрытие информации Неприменимо Нет данных Нет данных Неприменимо Важно \ Удаленное выполнение кода
Microsoft Office 2007 с пакетом обновления 3\ (msptls) Неприменимо Нет данных Нет данных Нет данных Нет данных Неприменимо
Microsoft Word 2007 с пакетом обновления 3 Важно \ Раскрытие информации Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода
Microsoft Word 2010 с пакетом обновления 1 (32-разрядная версия) Нет данных Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Нет данных
Microsoft Word 2010 с пакетом обновления 2 (32-разрядная версия) Неприменимо Нет данных Нет данных Неприменимо Важно \ Удаленное выполнение кода Нет данных
Microsoft Word 2010 с пакетом обновления 1 (64-разрядная версия) Нет данных Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Нет данных
Microsoft Word 2010 с пакетом обновления 2 (64-разрядная версия) Неприменимо Нет данных Нет данных Неприменимо Важно \ Удаленное выполнение кода Нет данных
Пакет обновления 3 пакета совместимости Microsoft Office Нет данных Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода
Средство просмотра Microsoft Word Важно \ Раскрытие информации Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода

 

Таблица: часть 2 (продолжение из части 1)

Затронутого программного обеспечения Уязвимость с повреждением памяти Word — CVE-2013-3852 Уязвимость к повреждению памяти Word — CVE-2013-3853 Уязвимость с повреждением памяти Word — CVE-2013-3854 Уязвимость с повреждением памяти Word — CVE-2013-3855 Уязвимость с повреждением памяти Word — CVE-2013-3856 Уязвимость к повреждению памяти Word — CVE-2013-3857 Уязвимость к повреждению памяти Word — CVE-2013-3858 Оценка серьезности агрегата
Microsoft Office 2003 с пакетом обновления 3\ (mso) Неприменимо Нет данных Нет данных Нет данных Нет данных Нет данных Неприменимо Важно!
Microsoft Word 2003 с пакетом обновления 3 Важно \ Удаленное выполнение кода Неприменимо Неприменимо Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно!
Microsoft Office 2007 с пакетом обновления 3\ (mso) Неприменимо Нет данных Нет данных Нет данных Нет данных Нет данных Неприменимо Важно!
Microsoft Office 2007 с пакетом обновления 3\ (msptls) Нет данных Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Неприменимо Нет данных Нет данных Неприменимо Важно!
Microsoft Word 2007 с пакетом обновления 3 Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Нет данных Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно!
Microsoft Word 2010 с пакетом обновления 1 (32-разрядная версия) Важно \ Удаленное выполнение кода Неприменимо Нет данных Нет данных Неприменимо Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно!
Microsoft Word 2010 с пакетом обновления 2 (32-разрядная версия) Неприменимо Нет данных Нет данных Нет данных Неприменимо Важно \ Удаленное выполнение кода Нет данных Важно!
Microsoft Word 2010 с пакетом обновления 1 (64-разрядная версия) Важно \ Удаленное выполнение кода Неприменимо Нет данных Нет данных Неприменимо Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно!
Microsoft Word 2010 с пакетом обновления 2 (64-разрядная версия) Неприменимо Нет данных Нет данных Нет данных Неприменимо Важно \ Удаленное выполнение кода Нет данных Важно!
Пакет обновления 3 пакета совместимости Microsoft Office Важно \ Удаленное выполнение кода Неприменимо Неприменимо Важно \ Удаленное выполнение кода Нет данных Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно!
Средство просмотра Microsoft Word Важно \ Удаленное выполнение кода Неприменимо Неприменимо Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно!

 

Уязвимость разрешения внешних сущностей XML — CVE-2013-3160

Уязвимость раскрытия информации существует таким образом, что Microsoft Word анализирует специально созданные XML-файлы, содержащие внешние сущности.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-3160.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий специально созданный файл Office, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника, и убедить их открыть специально созданный файл Office.

Методы обхода проблемы

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников

    Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Вопросы и ответы

Что такое область уязвимости? 
Это уязвимость раскрытия информации. Злоумышленник, который успешно использовал эту уязвимость, мог считывать данные из файла, расположенного в целевой системе. Обратите внимание, что эта уязвимость не позволит злоумышленнику выполнять код или напрямую повысить свои права пользователя, но его можно использовать для создания информации, которую можно использовать для дальнейшего компрометации затронутой системы.

Что вызывает уязвимость? 
Уязвимость возникает, когда Microsoft Word неправильно обрабатывает внешние сущности XML, которые разрешаются в других объявлениях внешних сущностей XML.

Что такое внешняя сущность XML? 
XML-документ может состоять из одного или нескольких единиц хранения. Эти сущности называются сущностями. Все они содержат содержимое и определяются по имени сущности. Внешние сущности позволяют XML-документу ссылаться на внешний файл. Внешние сущности содержат текстовые или двоичные данные. Если они содержат текст, содержимое внешнего файла вставляется в точку ссылки и анализируется как часть ссылающегося документа.

Что может сделать злоумышленник? 
Злоумышленник, который успешно воспользовался этой уязвимостью, сможет считывать данные из файлов в целевой системе. Обратите внимание, что эта уязвимость не позволит злоумышленнику выполнять код или напрямую повысить свои права пользователя, но его можно использовать для создания информации, которую можно использовать для дальнейшего компрометации затронутой системы.

Как злоумышленник может воспользоваться уязвимостью? 
Для использования этой уязвимости требуется, чтобы пользователь открыл специально созданный файл с затронутой версией Microsoft Office.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив пользователю специально созданный файл и убедив пользователя открыть файл в затронутой версии Microsoft Word.

В сценарии атаки на основе веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие содержимое пользователя, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, чтобы получить ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный файл в затронутой версии Microsoft Word.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Эта уязвимость требует, чтобы пользователь открыл специально созданный файл с затронутым приложением для выполнения любых вредоносных действий. Поэтому все системы, в которых файлы Word часто просматриваются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.

Что делает обновление? 
Обновление устраняет уязвимость, исправляя способ, с помощью которого средство синтаксического анализа XML, используемого Word, разрешает внешние сущности в специально созданном файле.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Несколько уязвимостей повреждения памяти в Microsoft Word

Уязвимости удаленного выполнения кода существуют таким образом, что на программное обеспечение Microsoft Office анализирует специально созданные файлы. Злоумышленник, который успешно воспользовался этими уязвимостями, может взять на себя полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Чтобы просмотреть эти уязвимости как стандартную запись в списке распространенных уязвимостей и уязвимостей, щелкните ссылку в следующей таблице:

Заголовок уязвимости Номер CVE
Уязвимость к повреждению памяти Word CVE-2013-3847
Уязвимость к повреждению памяти Word CVE-2013-3848
Уязвимость к повреждению памяти Word CVE-2013-3849
Уязвимость к повреждению памяти Word CVE-2013-3850
Уязвимость к повреждению памяти Word CVE-2013-3851
Уязвимость к повреждению памяти Word CVE-2013-3852
Уязвимость к повреждению памяти Word CVE-2013-3853
Уязвимость к повреждению памяти Word CVE-2013-3854
Уязвимость к повреждению памяти Word CVE-2013-3855
Уязвимость к повреждению памяти Word CVE-2013-3856
Уязвимость к повреждению памяти Word CVE-2013-3857
Уязвимость к повреждению памяти Word CVE-2013-3858

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Уязвимости нельзя использовать автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий специально созданный файл Office, который используется для попытки использовать эти уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эти уязвимости. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника, и убедить их открыть специально созданный файл Office.
  • Злоумышленник, который успешно использовал эти уязвимости, может получить те же права пользователя, что и текущий пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Методы обхода проблемы

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Установка и настройка MOICE длязарегистрированного обработчика для файлов .doc

    Компонент среды изолированного преобразования Microsoft Office (MOICE), добавленный в пакет совместимости Microsoft Office, можно использовать для безопасного открытия файлов двоичного формата Word, Excel и PowerPoint. MOICE поддерживается только в том случае, если оно используется вместе с Microsoft Office 2003 или вместе с Microsoft Office 2007. MOICE не поддерживается для любой другой версии Microsoft Office. Дополнительные сведения и инструкции по установке см. в статье базы знаний Майкрософт 935865.

    Чтобы использовать MOICE для защиты от эксплуатации уязвимостей, установите и настройте MOICE для зарегистрированного обработчика для .doc форматированных файлов.

  • Используйте политику блокировки файлов Microsoft Office, чтобы предотвратить открытие двоичных файлов.doc и dot-файлов

    Вы можете заблокировать открытие или сохранение определенных типов файлов в Excel, PowerPoint и Word, настроив параметры в групповой политике или средстве настройки Office (OCT). Дополнительные сведения о запрете пользователям открывать определенные типы файлов в Microsoft Office см . в разделе "Параметры блока файлов плана".

    Чтобы использовать блок файлов для защиты от эксплуатации уязвимостей, настройте блок файлов для блокировки *.doc и *.dot двоичных документов и шаблонов для всех затронутых версий Microsoft Word.

  • Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников

    Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Вопросы и ответы

Что такое область уязвимостей? 
Это уязвимости удаленного выполнения кода в контексте текущего пользователя.

Что вызывает уязвимости? 
Уязвимости возникают, когда Microsoft Word неправильно обрабатывает объекты в памяти при анализе специально созданных файлов Office. Системная память может быть повреждена таким образом, чтобы злоумышленник мог выполнить произвольный код.

Все ли эти уязвимости устранены в обновлениях Microsoft Word? 
Эти уязвимости можно использовать с помощью затронутых версий Microsoft Word. Однако некоторые из vulnerabilies рассматриваются в обновлениях Microsoft Office, так как уязвимый код существует в общих компонентах Microsoft Office. Дополнительные сведения см. в следующей таблице:

Номер CVE Обновление, которое устраняет уязвимость
CVE-2013-3847 Обновления для Microsoft Word
CVE-2013-3848 Обновления для Microsoft Word
CVE-2013-3849 Обновления для Microsoft Word
CVE-2013-3850 Обновления для Microsoft Word
CVE-2013-3851 Обновления для Microsoft Office (mso)
CVE-2013-3852 Обновления для Microsoft Word
CVE-2013-3853 Обновления для Microsoft Office (msptls)
CVE-2013-3854 Обновления для Microsoft Office (msptls)
CVE-2013-3855 Обновления для Microsoft Word
CVE-2013-3856 Обновления для Microsoft Word
CVE-2013-3857 Обновления для Microsoft Word
CVE-2013-3858 Обновления для Microsoft Word

Обратите внимание, что указанная выше таблица не включает обновления для Средства просмотра Microsoft Word и пакета совместимости Microsoft Office. Дополнительные сведения о том, как эти уязвимости связаны с затронутым программным обеспечением, см . в разделе "Оценки серьезности и идентификаторы уязвимостей" этого бюллетеня.

Что может сделать злоумышленник с помощью уязвимостей? 
Злоумышленник, который успешно использовал эти уязвимости, может запустить произвольный код в контексте текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может использовать уязвимости? 
Для эксплуатации этих уязвимостей требуется, чтобы пользователь открыл специально созданный файл с затронутой версией программного обеспечения Microsoft Office.

В сценарии атаки электронной почты злоумышленник может использовать уязвимости, отправив специально созданный файл пользователю и убедив пользователя открыть файл в затронутой версии программного обеспечения Microsoft Office.

В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий файл, который используется для попытки использовать эти уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем содержимое, может содержать специально созданное содержимое, которое может использовать эти уязвимости. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, получив ссылку в сообщении электронной почты или сообщении мгновенного посланника, которое принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный файл в затронутой версии программного обеспечения Microsoft Office.

Какие системы в первую очередь подвергаются риску от уязвимостей? 
Системы, в которых используется программное обеспечение Microsoft Office, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление? 
Это обновление устраняет уязвимости, исправляя способ анализа специально созданных файлов Microsoft Office.

Когда был выдан бюллетень по безопасности, были лиэти уязвимостипублично раскрыты? 
№ Корпорация Майкрософт получила информацию об этих уязвимостях через согласованное раскрытие уязвимостей.

Когда был выпущен бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты обиспользовании этих уязвимостей? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эти уязвимости были публично использованы для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Несколько ресурсов помогают администраторам развертывать обновления системы безопасности. 

  • Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам проверять локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. 
  • Службы обновления Windows Server (WSUS), сервер управления системами (SMS) и System Center Configuration Manager помогают администраторам распространять обновления безопасности. 
  • Компоненты средства оценки совместимости обновлений, включенные в состав набор средств совместимости приложений, упрощают тестирование и проверку обновлений Windows в установленных приложениях. 

Дополнительные сведения об этих средствах и рекомендациях по развертыванию обновлений безопасности в сетях см. в разделе "Средства безопасности для ИТ-специалистов". 

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Microsoft Office 2003 (все выпуски), Word 2003 (все выпуски), Средство просмотра Word

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для Microsoft Office 2003 с пакетом обновления 3:\ office2003-kb2817474-fullfile-enu.exe
Для Microsoft Word 2003 с пакетом обновления 3:\ office2003-kb2817682-fullfile-enu.exe
Для Microsoft Word Viewer:\ office-kb2817683-fullfile-enu.exe
Параметры установки См. статью базы знаний Майкрософт 197147
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Используйте элемент "Добавить или удалить программы" в панель управления.\ Примечание. При удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2003 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из элемента "Добавление или удаление программ" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.
Сведения о файле Для Microsoft Office 2003 с пакетом обновления 3:\ См . статью базы знаний Майкрософт 2817474
Для Microsoft Word 2003 с пакетом обновления 3:\ См . статью базы знаний Майкрософт 2817682
Сведения о средстве просмотра Microsoft Word:\ См. статью базы знаний Майкрософт 2817683
Проверка раздела реестра Нет данных

Microsoft Office 2007 (все выпуски), Word 2007 (все выпуски), пакет совместимости Office

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для Microsoft Office 2007:\ msptls2007-kb2597973-fullfile-x86-glb.exe mso2007-kb2760411-fullfile-x86-glb.exe\
Для Microsoft Word 2007:\ word2007-kb2767773-fullfile-x86-glb.exe
Пакет совместимости Microsoft Office:\ wordconv2007-kb2760823-fullfile-x86-glb.exe
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Используйте элемент "Добавить или удалить программы" в панель управления.
Сведения о файле Для Microsoft Office 2007:\ См. статью базы знаний Майкрософт 2597973\ См. статью базы знаний Майкрософт 2760411
Для Microsoft Word 2007:\ См . статью базы знаний Майкрософт 2767773
Пакет совместимости Microsoft Office:\ См . статью базы знаний Майкрософт 2760823
Проверка раздела реестра Нет данных

Microsoft Office 2010 (все выпуски), Word 2010 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для Microsoft Word 2010 (32-разрядные выпуски):\ word2010-kb2760769-fullfile-x86-glb.exe\ kb24286772010-kb2767913-fullfile-x86-glb.exe
Для Microsoft Word 2010 (64-разрядные выпуски):\ word2010-kb2760769-fullfile-x64-glb.exe\ kb24286772010-kb2767913-fullfile-x64-glb.exe
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Используйте элемент "Добавить или удалить программы" в панель управления.
Сведения о файле Для Microsoft Word 2010:\ См. статью базы знаний Майкрософт 2760769\ См. статью базы знаний Майкрософт 2767913
Проверка раздела реестра Нет данных

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Тимур Юнусов, Алексей Осипов и Илья Карпов из положительных технологий для отчетности об уязвимости разрешения внешних сущностей XML (CVE-2013-3160)
  • Матеуш Jurczyk, Иван Фратрикс и Бен Хоукс группы безопасности Google для создания отчетов о нескольких уязвимостях в памяти в Microsoft Word (CVE-2013-3847, CVE-2013-3848, CVE-2013-3849, CVE-2013-3850, CVE-2013-3851, CVE-2013-3851, CVE-2013-3852, CVE-2013-3853, CVE-2013-3854, CVE-2013-3855, CVE-2013-3856, CVE-2013-3857, CVE-2013-3858)

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, перейдите на веб-сайты активных защиты, предоставляемые партнерами программы, перечисленными в программе Microsoft Active Protections Program (MAPP).

Поддержка

Получение справки и поддержки для этого обновления системы безопасности

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (10 сентября 2013 г.): Бюллетень опубликован.
  • Версия 1.1 (13 сентября 2013 г.): обновленный бюллетень об изменении обнаружения обновлений Microsoft Office 2007 (2760411) и обновления Microsoft Word 2010 (2767913). Это только изменения обнаружения. Не было изменений в файлах обновления. Клиенты, которые успешно установили обновления, не должны предпринимать никаких действий. Также обновлена запись "Известные проблемы" в разделе " База знаний" с "Да" на "Нет".

Построено в 2014-04-18T13:49:36Z-07:00