Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS13-105 — критически важный

Уязвимости в Microsoft Exchange Server могут разрешить удаленное выполнение кода (2915705)

Опубликовано: 10 декабря 2013 г. | Обновлено: 10 декабря 2013 г.

Версия: 1.1

Общие сведения

Краткий обзор

Это обновление системы безопасности разрешает три общедоступных уязвимости и одну из них, сообщаемую в Microsoft Exchange Server. Наиболее серьезные из этих уязвимостей существуют в функциях просмотра и предотвращения потери данных Веб-чтения документов Microsoft Exchange Server. Эти уязвимости могут разрешить удаленное выполнение кода в контексте безопасности учетной записи LocalService, если злоумышленник отправляет сообщение электронной почты, содержащее специально созданный файл пользователю на затронутом сервере Exchange Server. Учетная запись LocalService имеет минимальные привилегии в локальной системе и предоставляет анонимные учетные данные в сети.

Это обновление системы безопасности имеет критически важное значение для всех поддерживаемых выпусков Microsoft Exchange Server 2007, Microsoft Exchange Server 2010 и Microsoft Exchange Server 2013. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление системы безопасности устраняет уязвимости, обновив затронутые библиотеки Oracle Outside In до незащищенной версии, включив проверку подлинности компьютера проверка (MAC) в соответствии с рекомендациями и гарантируя правильное очистку URL-адресов. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.

Рекомендация. Клиенты могут настроить автоматическое обновление до проверка в Интернете для обновлений из Центра обновления Майкрософт с помощью службы центра обновления Майкрософт. Клиенты, которые включили автоматическое обновление и настроили проверка в Сети для обновлений из Центра обновления Майкрософт, обычно не потребуется предпринять никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиентам, которые не включили автоматическое обновление, необходимо проверка для обновлений из Центра обновления Майкрософт и установить это обновление вручную. Сведения о конкретных параметрах конфигурации в автоматическом обновлении в поддерживаемых выпусках Windows XP и Windows Server 2003 см . в статье базы знаний Майкрософт 294871. Сведения о автоматическом обновлении в поддерживаемых выпусках Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 см. в статье "Общие сведения о автоматическом обновлении Windows".

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует клиентам немедленно применять обновление с помощью программного обеспечения управления обновлениями или проверка для обновлений с помощью службы обновления Майкрософт.

См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.

Известные проблемы. нет

Статья базы знаний

Статья базы знаний 2915705
Сведения о файле Да
Хэши SHA1/SHA2 Да
Известные проблемы Да

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.

Затронутого программного обеспечения

Программное обеспечение. Максимальное влияние на безопасность Оценка серьезности агрегата Обновления заменено
Программное обеспечение Microsoft Server
Microsoft Exchange Server 2007 с пакетом обновления 3 (2903911) Удаленное выполнение кода Критически важно 2873746 в MS13-061
Microsoft Exchange Server 2010 с пакетом обновления 2 (2903903) Удаленное выполнение кода Критически важно 2874216 в MS13-061
Microsoft Exchange Server 2010 с пакетом обновления 3 (2905616) Удаленное выполнение кода Критически важно 2866475 в MS13-061
Накопительный пакет обновления 2 (2880833) Microsoft Exchange Server 2013 Удаленное выполнение кода Критически важно 2866475 в MS13-061
Накопительный пакет обновления 3 (2880833) Microsoft Exchange Server 2013 Удаленное выполнение кода Критически важно нет

Не затронутое программное обеспечение 

Программное обеспечение Microsoft Server
Microsoft Exchange Server 2003 с пакетом обновления 2

Вопросы и ответы по обновлению

Что произойдет, если обновление системы безопасности или какое-либо другое промежуточное исправление обновления удаляется?
Удаление любого обновления системы безопасности или промежуточного обновления в Exchange Server 2013 с накопительным обновлением 2 приведет к сбою службы индексирования содержимого. Чтобы восстановить полную функциональность, необходимо выполнить действия, описанные в статье базы знаний, 2879739 Эти инструкции не применяются к накопительным обновлениям 3 или более поздней версии.

Советы по обновлению критически важных исправлений Oracle различает несколько уязвимостей. Какие уязвимости обращаются к этому адресу обновления?
Это обновление устраняет две уязвимости: CVE-2013-5763 и CVE-2013-5791, как описано в рекомендациях по обновлению критически важных исправлений Oracle — октябрь 2013 года.

Содержит ли это обновление какие-либо не связанные с безопасностью изменения функций?
Нет, Exchange Server 2013 Security Обновления содержат исправления только для проблем, определенных в бюллетене по безопасности.

Накопительные пакеты обновлений для Exchange Server 2007 и Exchange Server 2010 могут содержать дополнительные новые исправления, но не для этого конкретного выпуска.

Накопительные пакеты обновления, которые устраняют проблемы в этом бюллетене, содержат только исправления безопасности, выпущенные с момента выпуска предыдущего накопительного пакета обновления для каждого продукта. Накопительные пакеты Exchange Server 2007 и Exchange Server 2010 являются накопительными; Поэтому пакет будет содержать все ранее выпущенные исправления безопасности и исправления, не содержащиеся в предыдущих накопительных пакетах. После применения этого обновления клиенты, которые не остались текущими в развертывании свертки обновлений, могут столкнуться с новыми функциональными возможностями.

Две уязвимости являются уязвимостями в стороннем коде, Oracle Outside In в библиотеках. Почему корпорация Майкрософт выдает обновление системы безопасности?
Корпорация Майкрософт лицензирует пользовательскую реализацию библиотек Oracle Outside In, относящийся к продукту, в котором используется сторонний код. Корпорация Майкрософт выдает это обновление системы безопасности, чтобы гарантировать, что все клиенты, использующие этот сторонний код в Microsoft Exchange, защищены от этих уязвимостей.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутое программное обеспечение, указанное в этом бюллетене, было проверено, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте жизненного цикла служба поддержки Майкрософт.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см . в политике поддержки жизненного цикла пакета обновления.

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Контактные данные см. на веб-сайте Microsoft Worldwide Information , выберите страну в списке контактных данных и нажмите кнопку " Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке по индексу эксплойтации в декабрьских бюллетенях. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Затронутого программного обеспечения Oracle за пределами содержит несколько уязвимостей, доступных для эксплойтов:\ CVE-2013-5763 Oracle за пределами содержит несколько уязвимостей, доступных для эксплойтов:\ CVE-2013-5791 Уязвимость MAC отключена — CVE-2013-1330 Уязвимость OWA XSS — CVE-2013-5072 Оценка серьезности агрегата
Microsoft Exchange Server 2007 с пакетом обновления 3 \ (2903911) Критическое \ удаленное выполнение кода Критическое \ удаленное выполнение кода Критическое \ удаленное выполнение кода Неприменимо Критически
Microsoft Exchange Server 2010 с пакетом обновления 2 \ (2903903) Критическое \ удаленное выполнение кода Критическое \ удаленное выполнение кода Критическое \ удаленное выполнение кода Важно \ Повышение привилегий Критически
Microsoft Exchange Server 2010 с пакетом обновления 3 \ (2905616) Критическое \ удаленное выполнение кода Критическое \ удаленное выполнение кода Критическое \ удаленное выполнение кода Важно \ Повышение привилегий Критически
Накопительный пакет обновления 2 \ (2880833) Microsoft Exchange Server 2013 Критическое \ удаленное выполнение кода Критическое \ удаленное выполнение кода Критическое \ удаленное выполнение кода Важно \ Повышение привилегий Критически
Накопительный пакет обновления 3 для Microsoft Exchange Server 2013 \ (2880833) Критическое \ удаленное выполнение кода Критическое \ удаленное выполнение кода Критическое \ удаленное выполнение кода Важно \ Повышение привилегий Критически

Oracle за пределами содержит несколько уязвимостей, доступных для эксплойтов

Две уязвимости, обнаруженные в этом бюллетене, CVE-2013-5763 и CVE-2013-5791, существуют в Exchange Server 2007, Exchange Server 2010 и Exchange Server 2013 через функцию просмотра документов WebReady. Уязвимости могут разрешить удаленное выполнение кода в качестве учетной записи LocalService, если пользователь просматривает специально созданный файл через Outlook Web Access в браузере. Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить код на затронутом сервере Exchange Server, но только в качестве учетной записи LocalService. Учетная запись LocalService имеет минимальные привилегии на локальном компьютере и предоставляет анонимные учетные данные в сети.

Кроме того, CVE-2013-5763 и CVE-2013-5791 существуют в Exchange Server 2013 с помощью функции защиты от потери данных (DLP). Эта уязвимость может привести к тому, что затронутый сервер Exchange Server не отвечает, если пользователь отправляет или получает специально созданный файл.

Сведения об этих уязвимостях в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-5763 и CVE-2013-5791.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Служба транскодирования в Exchange, используемая для просмотра документов WebReady, выполняется в учетной записи LocalService. Учетная запись LocalService имеет минимальные привилегии на локальном компьютере и предоставляет анонимные учетные данные в сети.
  • Служба управления фильтрацией в Exchange, которая используется для предотвращения потери данных, выполняется в учетной записи LocalService. Учетная запись LocalService имеет минимальные привилегии в локальной системе и предоставляет анонимные учетные данные в сети.

Методы обхода проблемы

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Отключение защиты от потери данных (только Exchange Server 2013)

    1. Войдите в оболочку управления Exchange в качестве Администратор istrator организации Exchange.

    2. Выполните одну из следующих команд PowerShell в зависимости от установленной версии Exchange Server 2013:

      Для Exchange Server 2013 накопительного обновления 2 или накопительного обновления 3:

      Add-PSSnapin Microsoft.Forefront.Filtering.Management.PowerShell
      
      Set-TextExtractionScanSettings -EnableModules AdeModule.dll, FilterModule.dll, TextConversionModule.dll
      

    Влияние обходного решения. Политики защиты от потери данных, зависящие от библиотек "Вне в сети", не будут функционировать. Скрипт, предоставленный для накопительного Обновления, приведет к перезапуску служб управления транспортом и фильтрацией.

    Разделы справки отменить обходное решение?

    1. Войдите в оболочку управления Exchange в качестве Администратор istrator организации Exchange.

    2. Выполните одну из следующих команд PowerShell в зависимости от установленной версии Exchange Server 2013:

      Для Exchange Server 2013 накопительного обновления 2 или накопительного обновления 3:

      Add-PSSnapin Microsoft.Forefront.Filtering.Management.PowerShell
      
      Set-TextExtractionScanSettings -EnableModules AdeModule.dll, FilterModule.dll, TextConversionModule.dll OutsideInModule.dll
      
  • Отключение представления документов WebReady (Exchange Server 2007, Exchange Server 2010 и Exchange Server 2013)

    1. Войдите в оболочку управления Exchange в качестве Администратор istrator организации Exchange.

    2. Выполните следующую команду PowerShell:

      Get-OwaVirtualDirectory | where {$_.OwaVersion -eq 'Exchange2007' -or $_.OwaVersion -eq 'Exchange2010' -or $_.OwaVersion -eq  'Exchange2013'} | Set-OwaVirtualDirectory -  
      WebReadyDocumentViewingOnPublicComputersEnabled:$False  -  
      WebReadyDocumentViewingOnPrivateComputersEnabled:$False
      

    Влияние обходного решения. Пользователи OWA могут не просматривать содержимое вложений электронной почты.

    Разделы справки отменить обходное решение?

    1. Войдите в оболочку управления Exchange в качестве Администратор istrator организации Exchange.

    2. Выполните следующую команду PowerShell:

      Get-OwaVirtualDirectory | where {$_.OwaVersion -eq 'Exchange2007' -or $_.OwaVersion -eq 'Exchange2010' -or $_.OwaVersion -eq  'Exchange2013'} | Set-OwaVirtualDirectory -  
      WebReadyDocumentViewingOnPublicComputersEnabled:$True -  
      WebReadyDocumentViewingOnPrivateComputersEnabled:$True
      

      Обратите внимание, что описанные выше шаги предполагают, что ранее Администратор istrator Exchange разрешил просматривать документы WebReady на общедоступных и частных входах в OWA. Соответствующее значение $True или $False должно использоваться для задания требуемого поведения на основе входа пользователя.

Вопросы и ответы

Что такое область уязвимостей? 
Это уязвимости удаленного выполнения кода.

Что вызывает уязвимости? 
Уязвимости возникают, когда уязвимая версия библиотек Oracle Outside In используется для анализа специально созданных файлов.

Что такое Oracle Outside In библиотеки? 
В Exchange Server 2007, Exchange Server 2010 и Exchange Server 2013 пользователи Outlook Web App (OWA) предоставляются с функцией "Просмотр документов WebReady", которая позволяет пользователям просматривать определенные вложения как веб-страницы, а не полагаться на локальные приложения, чтобы открывать или просматривать их. Библиотеки Oracle Outside In используются процессом преобразования на серверной части сервера для поддержки функции WebReady. Корпорация Майкрософт лицензирует эти библиотеки из Oracle.

В Exchange Server 2013 защита от потери данных Exchange (DLP) использует библиотеки Oracle Outside In в рамках своих возможностей сканирования файлов.

Что такое просмотр документов WebReady? 
Функция просмотра документов WebReady позволяет пользователям просматривать определенные вложения как веб-страницу. Exchange Server 2007, Exchange Server 2010 и Exchange Server 2013 выполняют преобразование, поэтому пользователю не нужно ничего, кроме веб-браузера для просмотра вложений.

Что такое защита от потери данных (DLP)?  
Защита от потери данных (DLP) — это функция Exchange 2013, которая позволяет клиентам определять, отслеживать и защищать конфиденциальные данные с помощью глубокого анализа содержимого.

Что может сделать злоумышленник? 
В Exchange Server 2007, Exchange Server 2010 и Exchange Server 2013 злоумышленник, который успешно использовал эти уязвимости, может выполнять произвольный код в контексте безопасности службы транскодирования в Exchange, которая используется функцией просмотра документов WebReady.

В Exchange Server 2013 злоумышленник, который успешно использовал эти уязвимости, может выполнять произвольный код в контексте безопасности службы управления фильтрацией в Exchange, которая используется функцией защиты от потери данных.

Служба транскодирования, используемая функцией просмотра документов WebReady, и службой управления фильтрацией, используемой функцией защиты от потери данных, запускается как учетная запись LocalService. Учетная запись LocalService имеет минимальные привилегии на локальном компьютере и предоставляет анонимные учетные данные в сети.

Как злоумышленник может использовать эти уязвимости? 
Злоумышленник может отправить сообщение электронной почты, содержащее специально созданный файл пользователю на затронутом сервере Exchange.

В Exchange Server 2007, Exchange Server 2010 и Exchange Server 2013 уязвимости могут быть использованы с помощью функции просмотра документов WebReady, если пользователь предварительно просматривает сообщение электронной почты, содержащее специально созданный файл с помощью Outlook Web App (OWA).

В Exchange Server 2013 уязвимости могут быть использованы с помощью функции защиты от потери данных, если сообщение электронной почты, содержащее специально созданный файл, получается сервером Exchange Server.

Какие системы в первую очередь подвергаются риску от уязвимостей? 
Системы, работающие под управлением затронутых версий Exchange Server, в основном подвергаются риску от этих уязвимостей.

Что делает обновление? 
Обновление устраняет уязвимости, обновив затронутые библиотеки Oracle Outside In до незащищенной версии.

Когда был выдан бюллетень по безопасности, были ли эти уязвимости публично раскрыты? 
Да. Эти уязвимости были публично раскрыты. Им назначены следующие распространенные номера уязвимостей и уязвимостей:

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этих уязвимостей? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эти уязвимости были публично использованы для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость MAC отключена — CVE-2013-1330

Уязвимость удаленного выполнения кода существует в Microsoft Exchange Server. Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в контексте службы Outlook Web Access (OWA), которая выполняется под учетной записью локальной системы по умолчанию.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-1330.

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Вопросы и ответы

Что такое область уязвимости? 
Это уязвимость удаленного выполнения кода.

Что вызывает уязвимость? 
Эта уязвимость вызвана неправильной проверкой входных данных Exchange Server.

Что может сделать злоумышленник? 
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в контексте службы Outlook Web Access (OWA), которая выполняется под учетной записью локальной системы по умолчанию.

Как злоумышленник может воспользоваться уязвимостью? 
В сценарии атаки злоумышленник может отправить специально созданное содержимое на целевой сервер.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Любая система под управлением затронутой версии Exchange Server под управлением Outlook Web Access влияет на эту уязвимость.

Что делает обновление? 
Обновление устраняет уязвимость, включив проверку подлинности компьютера проверка (MAC) в соответствии с рекомендациями.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
Да. Эта уязвимость была публично раскрыта. Было назначено общее число уязвимостей и уязвимостей CVE-2013-1330.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость OWA XSS — CVE-2013-5072

Уязвимость с повышением привилегий существует в Microsoft Exchange Server. Злоумышленник, успешно использующий эту уязвимость, может запустить скрипт в контексте текущего пользователя.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-5072.

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Вопросы и ответы

Что такое область уязвимости? 
Это уязвимость с повышением привилегий.

Что вызывает уязвимость? 
Эта уязвимость вызвана неправильной проверкой входных данных Exchange Server.

Что такое межстраничное скриптирование? 
Межсайтовые скрипты (XSS) — это класс уязвимости безопасности, который позволяет злоумышленнику внедрять код скрипта в сеанс пользователя с веб-сайтом. Уязвимость может повлиять на веб-серверы, которые динамически создают HTML-страницы. Если эти серверы внедряют входные данные браузера в динамические страницы, которые они отправляют обратно в браузер, эти серверы можно управлять включением вредоносно предоставленного содержимого на динамических страницах. Это позволяет выполнять вредоносный скрипт. Веб-браузеры могут увековечить эту проблему с помощью своих предположений о доверенных сайтах и их использовании файлов cookie для поддержания постоянного состояния с веб-сайтами, которые они часто используют. Атака XSS не изменяет содержимое веб-сайта. Вместо этого он вставляет новый вредоносный скрипт, который может выполняться в браузере в контексте, связанном с доверенным сервером.

Что может сделать злоумышленник? 
Злоумышленник, который успешно воспользовался этой уязвимостью, может прочитать содержимое, которое злоумышленник не имеет права на чтение, использовать удостоверение жертвы для выполнения действий на сайте Outlook Web Access от имени жертвы, например изменения разрешений и удаления содержимого, а также внедрения вредоносного содержимого в браузер жертвы.

Как злоумышленник может воспользоваться уязвимостью? 
Чтобы эта уязвимость была использована, пользователь должен щелкнуть специально созданный URL-адрес, который принимает пользователя на целевой сайт Outlook Web Access.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив сообщение электронной почты, содержащее специально созданный URL-адрес пользователю целевого веб-сайта Outlook Web Access и убедив пользователя щелкнуть специально созданный URL-адрес.

В сценарии атаки на основе веб-сайта злоумышленнику придется разместить веб-сайт, содержащий специально созданный URL-адрес для целевого веб-сайта Outlook Web Access, который используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие содержимое пользователя, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, получив ссылку в сообщении электронной почты или сообщении мгновенного сообщения Messenger, который принимает их на веб-сайт злоумышленника, а затем убедить их щелкнуть специально созданный URL-адрес.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Любая система, используемая для доступа к затронутой версии Outlook Web Access, потенциально рискует атаковать.

Что делает обновление? 
Обновление устраняет уязвимость, обеспечивая правильное очистку URL-адресов.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Несколько ресурсов помогают администраторам развертывать обновления системы безопасности. 

  • Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам проверять локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. 
  • Службы обновления Windows Server (WSUS), сервер управления системами (SMS) и System Center Configuration Manager помогают администраторам распространять обновления безопасности. 
  • Компоненты средства оценки совместимости обновлений, включенные в состав набор средств совместимости приложений, упрощают тестирование и проверку обновлений Windows в установленных приложениях. 

Сведения об этих и других средствах, доступных, см. в разделе "Средства безопасности для ИТ-специалистов". 

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Microsoft Exchange Server 2007 с пакетом обновления 3

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Имя файла обновления системы безопасности Для Microsoft Exchange Server 2007 с пакетом обновления 3:\ Exchange2007-КБ 2903911-x64-EN.msp
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска Нет, для этого обновления не требуется перезапуск. Установщик останавливает необходимые службы, применяет обновление, а затем перезапускает службы. Однако если необходимые службы не могут быть остановлены по какой-либо причине или если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Обновление файла журнала КБ 2903911.log
Сведения об удалении Используйте элемент "Добавить или удалить программы" в панель управления.
Сведения о файле См. статью базы знаний Майкрософт 2903911
Проверка раздела реестра Для Microsoft Exchange Server 2007 с пакетом обновления 3:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Exchange 2007\SP2\КБ 2903911

Microsoft Exchange Server 2010 с пакетом обновления 2 (SP2)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Имя файла обновления системы безопасности Для Microsoft Exchange Server 2010 с пакетом обновления 2:\ Exchange2010-КБ 2903903-x64-en.msp
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска Нет, для этого обновления не требуется перезапуск. Установщик останавливает необходимые службы, применяет обновление, а затем перезапускает службы. Однако если необходимые службы не могут быть остановлены по какой-либо причине или если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Обновление файла журнала КБ 2903903.log
Сведения об удалении Используйте элемент "Добавить или удалить программы" в панель управления.
Сведения о файле См. статью 2903903 базы знаний Майкрософт
Проверка раздела реестра Для Microsoft Exchange Server 2010 с пакетом обновления 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Exchange 2010\SP1\КБ 2903903

Microsoft Exchange Server 2010 с пакетом обновления 3

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Имя файла обновления системы безопасности Для Microsoft Exchange Server 2010 с пакетом обновления 3:\ Exchange2010-КБ 2905616-x64-en.msp
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска Нет, для этого обновления не требуется перезапуск. Установщик останавливает необходимые службы, применяет обновление, а затем перезапускает службы. Однако если необходимые службы не могут быть остановлены по какой-либо причине или если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Обновление файла журнала КБ 2905616.log
Сведения об удалении Используйте элемент "Добавить или удалить программы" в панель управления.
Сведения о файле См. статью базы знаний Майкрософт 2905616
Проверка раздела реестра Для Microsoft Exchange Server 2010 с пакетом обновления 3:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Exchange 2010\SP3\КБ 2905616

Microsoft Exchange Server 2013

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительное обновление.
Имя файла обновления системы безопасности Для Microsoft Exchange Server 2013 накопительного обновления 2 и Microsoft Exchange Server 2013 накопительного обновления 3:\ Exchange2013-КБ 2880833-x64-en.msp
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска Нет, для этого обновления не требуется перезапуск. Установщик останавливает необходимые службы, применяет обновление, а затем перезапускает службы. Однако если необходимые службы не могут быть остановлены по какой-либо причине или если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Обновление файла журнала КБ 2880833.log
Сведения об удалении Используйте элемент "Добавить или удалить программы" в панель управления.
Сведения о файле См. статью базы знаний Майкрософт 2880833
Проверка раздела реестра Поддерживаемые выпуски Microsoft Exchange Server 2013:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Exchange 2013\SP1\КБ 2880833

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, перейдите на веб-сайты активных защиты, предоставляемые партнерами программы, перечисленными в программе Microsoft Active Protections Program (MAPP).

Поддержка

Получение справки и поддержки для этого обновления системы безопасности

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • Версия 1.0 (10 декабря 2013 г.): бюллетень опубликован.
  • Версия 1.1 (10 декабря 2013 г.): обновлена запись "Известные проблемы" в разделе "Базы знаний" с "Нет" на "Да".

Построено в 2014-04-18T13:49:36Z-07:00