Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS13-086 — важно

Уязвимости в Microsoft Word могут разрешить удаленное выполнение кода (2885084)

Опубликовано: 08 октября 2013 г.

Версия: 1.0

Общие сведения

Краткий обзор

Это обновление системы безопасности разрешает две частные уязвимости в Microsoft Office. Уязвимости могут разрешить удаленное выполнение кода, если специально созданный файл открыт в затронутой версии Microsoft Word или другом затронутом программном обеспечении Microsoft Office. Злоумышленник, который успешно воспользовался уязвимостями, может получить те же права пользователя, что и текущий пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Это обновление безопасности оценивается как важно для поддерживаемых выпусков Microsoft Word 2003, Microsoft Word 2007 и Пакета совместимости Microsoft Office. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление безопасности устраняет уязвимости, исправляя способ анализа специально созданных файлов Microsoft Word и исправляя способ, с помощью которого средство синтаксического анализа XML, используемое Word, разрешает внешние сущности в специально созданном файле. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.

Рекомендация. Клиенты могут настроить автоматическое обновление до проверка в Интернете для обновлений из Центра обновления Майкрософт с помощью службы центра обновления Майкрософт. Клиенты, которые включили автоматическое обновление и настроили проверка в Сети для обновлений из Центра обновления Майкрософт, обычно не потребуется предпринять никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиентам, которые не включили автоматическое обновление, необходимо проверка для обновлений из Центра обновления Майкрософт и установить это обновление вручную. Сведения о конкретных параметрах конфигурации при автоматическом обновлении см. в статье базы знаний Майкрософт 294871.

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует пользователям применять обновление при первой возможности с помощью программного обеспечения для управления обновлениями или проверка для обновлений с помощью службы центра обновления Майкрософт.

См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.

Статья базы знаний

Статья базы знаний 2885084
Сведения о файле Да
Хэши SHA1/SHA2 Да
Известные проблемы нет

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.

Затронутого программного обеспечения

Microsoft Office Suite и другое программное обеспечение Office Компонент Максимальное влияние на безопасность Оценка серьезности агрегата Обновления заменено
Microsoft Office 2003;
Microsoft Office 2003 с пакетом обновления 3 Microsoft Word 2003 с пакетом обновления 3 (2826020) Удаленное выполнение кода Внимание 2817682 в MS13-072
Microsoft Office 2007;
Microsoft Office 2007 с пакетом обновления 3 Microsoft Word 2007 с пакетом обновления 3 (2827330) Удаленное выполнение кода Внимание 2767773 в MS13-072
Другое программное обеспечение Office
Пакет обновления 3 пакета совместимости Microsoft Office (2827329) Нет данных Удаленное выполнение кода Внимание 2760823 в MS13-072

 

Не затронутое программное обеспечение 

Office и другое программное обеспечение
Microsoft Word 2010 с пакетом обновления 1 (32-разрядная версия)
Microsoft Word 2010 с пакетом обновления 2 (32-разрядная версия)
Microsoft Word 2010 с пакетом обновления 1 (64-разрядная версия)
Microsoft Word 2010 с пакетом обновления 2 (64-разрядная версия)
Microsoft Word 2013 (32-разрядные выпуски)
Microsoft Word 2013 (64-разрядные выпуски)
Microsoft Word 2013 RT
Microsoft Office для Mac 2011
Средство просмотра Microsoft Word

Вопросы и ответы по обновлению

MS13- 086 устраняет уязвимости, влияющие на Microsoft Word и MS13-084, устраняет уязвимость, влияющую на службы автоматизации Word на SharePoint Server. Связаны ли обновления системы безопасности в двух бюллетенях?
№ Два бюллетеня по безопасности устраняют различные уязвимости и их обновления безопасности не связаны. Клиенты должны применять обновления для программного обеспечения, установленного в своих системах.

Я предлагаю это обновление для программного обеспечения, которое я не устанавливал в моей системе. Почему я предлагаю это обновление?
Из-за модели обслуживания обновлений Microsoft Office могут быть предложены обновления для программного обеспечения, которое не установлено в вашей системе. Например, вы можете предложить обновление для продукта Microsoft Office, даже если у вас нет определенного продукта Office. Дополнительные сведения об этом поведении и рекомендуемых действиях см. в статье базы знаний Майкрософт 830335.

Какие компоненты пакета совместимости Microsoft Office обновляются этим бюллетенем?
Обновление, включаемое в этот бюллетень по безопасности, применяется только к конкретному компоненту в пакете совместимости Microsoft Office, затронутом. Например, в бюллетене Excel файлы компонентов пакета совместимости Excel включаются в пакеты обновления, а не файлы компонентов пакета совместимости Word или PowerPoint. Файлы компонентов пакета совместимости Word обновляются в бюллетене Word и файлы компонентов пакета совместимости PowerPoint обновляются в бюллетене PowerPoint.

Как автономные программы Microsoft Office влияют на уязвимости?
Автономная программа Microsoft Office влияет на ту же оценку серьезности, что и соответствующий компонент в Microsoft Office Suite. Например, автономная установка Microsoft Word влияет на ту же оценку серьезности, что и установка Microsoft Word, доставленная с помощью Microsoft Office Suite.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутое программное обеспечение, указанное в этом бюллетене, было проверено, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте жизненного цикла служба поддержки Майкрософт.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см . в политике поддержки жизненного цикла пакета обновления.

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Контактные данные см. на веб-сайте Microsoft Worldwide Information , выберите страну в списке контактных данных и нажмите кнопку " Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о возможности использования уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке бюллетеня по эксплойтации в октябре. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Затронутого программного обеспечения Уязвимость по повреждению памяти — CVE-2013-3891 Уязвимость по повреждению памяти — CVE-2013-3892 Оценка серьезности агрегата
Microsoft Office 2003;
Microsoft Word 2003 с пакетом обновления 3 (2826020) Важное удаленное выполнение кода Нет данных Важно!
Microsoft Office 2007;
Microsoft Word 2007 с пакетом обновления 3 (2827330) Нет данных Важное удаленное выполнение кода Важно!
Другое программное обеспечение Office
Пакет обновления 3 для пакета совместимости Microsoft Office (2827329) Нет данных Важное удаленное выполнение кода Важно!

 

Уязвимость по повреждению памяти — CVE-2013-3891

Уязвимость удаленного выполнения кода существует таким образом, как затронутые программным обеспечением Microsoft Word анализирует специально созданные файлы. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-3891.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий специально созданный файл Office, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника, и убедить их открыть специально созданный файл Office.
  • Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и текущий пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Методы обхода проблемы

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Установите и настройте MOICE для зарегистрированного обработчика для .doc файлов.

    Компонент среды изолированного преобразования Microsoft Office (MOICE), добавленный в пакет совместимости Microsoft Office, можно использовать для безопасного открытия файлов двоичного формата Word, Excel и PowerPoint. MOICE поддерживается только в том случае, если оно используется вместе с Microsoft Office 2003 или вместе с Microsoft Office 2007. MOICE не поддерживается для любой другой версии Microsoft Office. Дополнительные сведения и инструкции по установке см. в статье базы знаний Майкрософт 935865.

    Чтобы использовать MOICE для защиты от эксплуатации уязвимости, установите и настройте MOICE для зарегистрированного обработчика для .doc форматированных файлов.

  • Используйте политику блокировки файлов Microsoft Office, чтобы предотвратить открытие двоичных файлов .doc и dot-файлов

    Вы можете заблокировать открытие или сохранение определенных типов файлов в Excel, PowerPoint и Word, настроив параметры в групповой политике или средстве настройки Office (OCT). Дополнительные сведения о запрете пользователям открывать определенные типы файлов в Microsoft Office см . в разделе "Параметры блока файлов плана".

    Чтобы использовать блок файлов для защиты от эксплуатации уязвимости, настройте блок файлов для блокировки *.doc и *.dot двоичных документов и шаблонов для всех затронутых версий Microsoft Word.

  • Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников

    Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Вопросы и ответы

Что такое областьуязвимости?
Это уязвимость удаленного выполнения кода в контексте текущего пользователя.

Что вызываетуязвимость?
Уязвимость возникает, когда Microsoft Word неправильно обрабатывает объекты в памяти при анализе специально созданных файлов Office. Системная память может быть повреждена таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделатьзлоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в контексте текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Для эксплуатации этой уязвимости требуется, чтобы пользователь открыл специально созданный файл с затронутой версией программного обеспечения Microsoft Office.

В сценарии атаки по электронной почте злоумышленник может использовать уязвимость, отправив специально созданный файл пользователю и убедив пользователя открыть файл в затронутой версии программного обеспечения Microsoft Office.

В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий файл, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие содержимое пользователя, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, получив ссылку в сообщении электронной почты или сообщении мгновенного посланника, которое принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный файл в затронутой версии программного обеспечения Microsoft Office.

Какие системы в первую очередь подвергаются риску отуязвимости?
Системы, в которых используется программное обеспечение Microsoft Office, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Это обновление устраняет уязвимость, исправляя способ анализа специально созданных файлов Microsoft Word.

Когда был опубликован этот бюллетень по безопасности, была лиэта уязвимостьпублично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выдан бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты обиспользовании этойуязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость по повреждению памяти — CVE-2013-3892

Уязвимость удаленного выполнения кода существует таким образом, как затронутые программным обеспечением Microsoft Word анализирует специально созданные файлы. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-3892.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий специально созданный файл Office, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника, и убедить их открыть специально созданный файл Office.
  • Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и текущий пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Методы обхода проблемы

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Установите и настройте MOICE для зарегистрированного обработчика для .doc файлов.

    Компонент среды изолированного преобразования Microsoft Office (MOICE), добавленный в пакет совместимости Microsoft Office, можно использовать для безопасного открытия файлов двоичного формата Word, Excel и PowerPoint. MOICE поддерживается только в том случае, если оно используется вместе с Microsoft Office 2003 или вместе с Microsoft Office 2007. MOICE не поддерживается для любой другой версии Microsoft Office. Дополнительные сведения и инструкции по установке см. в статье базы знаний Майкрософт 935865.

    Чтобы использовать MOICE для защиты от эксплуатации уязвимости, установите и настройте MOICE для зарегистрированного обработчика для .doc форматированных файлов.

  • Используйте политику блокировки файлов Microsoft Office, чтобы предотвратить открытие двоичных файлов.doc и dot-файлов

    Вы можете заблокировать открытие или сохранение определенных типов файлов в Excel, PowerPoint и Word, настроив параметры в групповой политике или средстве настройки Office (OCT). Дополнительные сведения о запрете пользователям открывать определенные типы файлов в Microsoft Office см . в разделе "Параметры блока файлов плана".

    Чтобы использовать блок файлов для защиты от эксплуатации уязвимости, настройте блок файлов для блокировки *.doc и *.dot двоичных документов и шаблонов для всех затронутых версий Microsoft Word.

  • Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников

    Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Вопросы и ответы

Что такое областьуязвимости?
Это уязвимость удаленного выполнения кода в контексте текущего пользователя.

Что вызываетуязвимость?
Уязвимость возникает, когда Microsoft Word неправильно обрабатывает объекты в памяти при анализе специально созданных файлов Office. Системная память может быть повреждена таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделатьзлоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в контексте текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Для эксплуатации этой уязвимости требуется, чтобы пользователь открыл специально созданный файл с затронутой версией программного обеспечения Microsoft Office.

В сценарии атаки по электронной почте злоумышленник может использовать уязвимость, отправив специально созданный файл пользователю и убедив пользователя открыть файл в затронутой версии программного обеспечения Microsoft Office.

В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий файл, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие содержимое пользователя, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, получив ссылку в сообщении электронной почты или сообщении мгновенного посланника, которое принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный файл в затронутой версии программного обеспечения Microsoft Office.

Какие системы в первую очередь подвергаются риску отуязвимости?
Системы, в которых используется программное обеспечение Microsoft Office, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Это обновление устраняет уязвимость, исправляя способ анализа специально созданных файлов Microsoft Word.

Когда был опубликован этот бюллетень по безопасности, была лиэта уязвимостьпублично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты обиспользовании этойуязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Несколько ресурсов помогают администраторам развертывать обновления системы безопасности. 

  • Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам проверять локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. 
  • Службы обновления Windows Server (WSUS), сервер управления системами (SMS) и System Center Configuration Manager помогают администраторам распространять обновления безопасности. 
  • Компоненты средства оценки совместимости обновлений, включенные в состав набор средств совместимости приложений, упрощают тестирование и проверку обновлений Windows в установленных приложениях. 

Дополнительные сведения об этих средствах и рекомендациях по развертыванию обновлений безопасности в сетях см. в разделе "Средства безопасности для ИТ-специалистов". 

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Microsoft Word 2003 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для Microsoft Word 2003 с пакетом обновления 3:\ office2003-kb2826020-fullfile-enu.exe
Параметры установки См. статью базы знаний Майкрософт 197147
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Используйте элемент "Добавить или удалить программы" в панель управления.\ Примечание. При удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2003 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из элемента "Добавление или удаление программ" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.
Сведения о файле Для Microsoft Word 2003 с пакетом обновления 3:\ См . статью базы знаний Майкрософт 2826020
Проверка раздела реестра Нет данных

Microsoft Word 2007 (все выпуски), пакет совместимости Office

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для Microsoft Word 2007:\ word2007-kb2827330-fullfile-x86-glb.exe
Пакет совместимости Microsoft Office:\ wordconv2007-kb2827329-fullfile-x86-glb.exe
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Используйте элемент "Добавить или удалить программы" в панель управления.
Сведения о файле Для Microsoft Word 2007:\ См . статью базы знаний Майкрософт 2827330
Пакет совместимости Microsoft Office:\ См . статью базы знаний Майкрософт 2827329
Проверка раздела реестра Нет данных

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Yuhong Bao для отчетности об уязвимости повреждения памяти (CVE-2013-3891)
  • Матеуш Jurczyk, Иван Фратрикс и Бен Хоукс группы безопасности Google для отчетности об уязвимости в памяти (CVE-2013-3892)

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, перейдите на веб-сайты активных защиты, предоставляемые партнерами программы, перечисленными в программе Microsoft Active Protections Program (MAPP).

Поддержка

Получение справки и поддержки для этого обновления системы безопасности

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (8 октября 2013 г.): Бюллетень опубликован.

Построено в 2014-04-18T13:49:36Z-07:00