Бюллетень по безопасности Майкрософт MS14-017 — критически важный

Уязвимости в Microsoft Word и Office веб-приложения могут разрешить удаленное выполнение кода (2949660)

Опубликовано: 8 апреля 2014 г.

Версия: 1.0

Общие сведения

Краткий обзор

Это обновление системы безопасности разрешает одну публично раскрытую уязвимость и две частные уязвимости в Microsoft Office. Наиболее серьезные из этих уязвимостей могут разрешить удаленное выполнение кода, если специально созданный файл открыт или предварительно доступен в затронутой версии программного обеспечения Microsoft Office. Злоумышленник, который успешно использовал эти уязвимости, может получить те же права пользователя, что и текущий пользователь. Клиенты, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем те, кто работает с правами администратора.

Это обновление безопасности имеет критически важное значение для Microsoft Word 2003, Microsoft Word 2007, Microsoft Word 2010, Microsoft Word 2013, Microsoft Word 2013 RT, а также для затронутых служб Microsoft Office и веб-приложения в поддерживаемых выпусках Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013 и Microsoft веб-приложения Server 2013. Это обновление системы безопасности также имеет критически важное значение для поддерживаемых версий Microsoft Word Viewer и пакета совместимости Microsoft Office. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление безопасности устраняет уязвимости, исправляя способ анализа программного обеспечения Microsoft Office специально созданных файлов. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.

Это обновление системы безопасности также устраняет уязвимость, описанную в 2953095 рекомендаций по безопасности Майкрософт.

Рекомендация. Клиенты могут настроить автоматическое обновление до проверка в Интернете для обновлений из Центра обновления Майкрософт с помощью службы центра обновления Майкрософт. Клиенты, которые включили автоматическое обновление и настроили проверка в Сети для обновлений из Центра обновления Майкрософт, обычно не потребуется предпринять никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиентам, которые не включили автоматическое обновление, необходимо проверка для обновлений из Центра обновления Майкрософт и установить это обновление вручную. Сведения о конкретных параметрах конфигурации при автоматическом обновлении см. в статье базы знаний Майкрософт 294871.

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует клиентам немедленно применять обновление с помощью программного обеспечения управления обновлениями или проверка для обновлений с помощью службы обновления Майкрософт.

Для клиентов Microsoft Office для Mac microsoft AutoUpdate для Mac можно настроить для доставки обновлений программного обеспечения Майкрософт непосредственно в систему. Дополнительные сведения см. в статье "Проверка автоматического обновления Office для Mac".

См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.

Статья базы знаний

  • Статья базы знаний: 2949660
  • Сведения о файле: Да
  • Хэши SHA1/SHA2: Да
  • Известные проблемы: Да

 

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.

Затронутого программного обеспечения

Программное обеспечение. Компонент Максимальное влияние на безопасность Оценка серьезности агрегата Обновления заменено
Microsoft Office 2003;
Microsoft Office 2003 с пакетом обновления 3 Microsoft Word 2003 с пакетом обновления 3 (2878303) Удаленное выполнение кода Критически важно 2863866 в MS14-001
Microsoft Office 2007;
Microsoft Office 2007 с пакетом обновления 3 Microsoft Word 2007 с пакетом обновления 3 (2878237) Удаленное выполнение кода Критически важно 2837617 в MS14-001
Microsoft Office 2010;
Microsoft Office 2010 с пакетом обновления 1 (32-разрядная версия) Microsoft Word 2010 с пакетом обновления 1 (32-разрядная версия) (2863926) Удаленное выполнение кода Критически важно 2863902 в MS14-001
Microsoft Office 2010 с пакетом обновления 2 (32-разрядная версия) Microsoft Word 2010 с пакетом обновления 2 (32-разрядная версия) (2863926) Удаленное выполнение кода Критически важно 2863902 в MS14-001
Microsoft Office 2010 с пакетом обновления 1 (32-разрядная версия) Microsoft Word 2010 с пакетом обновления 1 (32-разрядная версия) (2863919) Удаленное выполнение кода Критически важно 2863901 в MS14-001
Microsoft Office 2010 с пакетом обновления 2 (32-разрядная версия) Microsoft Word 2010 с пакетом обновления 2 (32-разрядная версия) (2863919) Удаленное выполнение кода Критически важно 2863901 в MS14-001
Microsoft Office 2010 с пакетом обновления 1 (64-разрядная версия) Microsoft Word 2010 с пакетом обновления 1 (64-разрядная версия) (2863926) Удаленное выполнение кода Критически важно 2863902 в MS14-001
Microsoft Office 2010 с пакетом обновления 2 (64-разрядная версия) Microsoft Word 2010 с пакетом обновления 2 (64-разрядная версия) (2863926) Удаленное выполнение кода Критически важно 2863902 в MS14-001
Microsoft Office 2010 с пакетом обновления 1 (64-разрядная версия) Microsoft Word 2010 с пакетом обновления 1 (64-разрядная версия) (2863919) Удаленное выполнение кода Критически важно 2863901 в MS14-001
Microsoft Office 2010 с пакетом обновления 2 (64-разрядная версия) Microsoft Word 2010 с пакетом обновления 2 (64-разрядная версия) (2863919) Удаленное выполнение кода Критически важно 2863901 в MS14-001
Microsoft Office 2013 и Microsoft Office 2013 RT
Microsoft Office 2013 (32-разрядные выпуски) Microsoft Word 2013 (32-разрядные выпуски) (2863910) Удаленное выполнение кода Критически важно 2827224 в MS14-001
Microsoft Office 2013 с пакетом обновления 1 (32-разрядная версия) Microsoft Word 2013 с пакетом обновления 1 (32-разрядные выпуски) (2863910) Удаленное выполнение кода Критически важно нет
Microsoft Office 2013 (64-разрядные выпуски) Microsoft Word 2013 (64-разрядные выпуски) (2863910) Удаленное выполнение кода Критически важно 2827224 в MS14-001
Microsoft Office 2013 с пакетом обновления 1 (64-разрядная версия) Microsoft Word 2013 с пакетом обновления 1 (64-разрядные выпуски) (2863910) Удаленное выполнение кода Критически важно нет
Microsoft Office 2013 RT Microsoft Word 2013 RT[1](2863910) Удаленное выполнение кода Критически важно 2827224 в MS14-001
Microsoft Office 2013 RT с пакетом обновления 1 (SP1) Microsoft Word 2013 RT с пакетом обновления 1[1](2863910) Удаленное выполнение кода Критически важно нет
Microsoft Office для Mac
Microsoft Office для Mac 2011 (2939132) Нет данных Удаленное выполнение кода Критически важно 2889496 в MS13-085
Другое программное обеспечение Office
Средство просмотра Microsoft Word (2878304) Нет данных Удаленное выполнение кода Критически важно 2863867 в MS14-001
Пакет обновления 3 для пакета совместимости Microsoft Office (2878236) Нет данных Удаленное выполнение кода Критически важно 2837615 в MS14-001

**[1]**Это обновление доступно через Обновл. Windows.

 

Службы Microsoft Office и веб-приложения

Программное обеспечение. Компонент Максимальное влияние на безопасность Оценка серьезности агрегата Обновления заменено
Microsoft SharePoint Server 2010 с пакетом обновления 1 (SP1)
Microsoft SharePoint Server 2010 с пакетом обновления 1 (SP1) Службы автоматизации Word (2878220) Удаленное выполнение кода Критически важно 2837577 в MS14-001
Microsoft SharePoint Server 2010 с пакетом обновления 2 Службы автоматизации Word (2878220) Удаленное выполнение кода Критически важно 2837577 в MS14-001
Microsoft SharePoint Server 2013
Microsoft SharePoint Server 2013 Службы автоматизации Word (2863907) Удаленное выполнение кода Критически важно 2837625 в MS14-001
Microsoft SharePoint Server 2013 с пакетом обновления 1 (SP1) Службы автоматизации Word (2863907) Удаленное выполнение кода Критически важно 2837625 в MS14-001
Microsoft Office веб-приложения 2010
Microsoft Office веб-приложения 2010 с пакетом обновления 1 (SP1) Microsoft Web Applications 2010 с пакетом обновления 1 (2878221) Удаленное выполнение кода Критически важно 2837596 в MS14-001
Microsoft Office веб-приложения 2010 с пакетом обновления 2 (SP2) Microsoft Web Applications 2010 с пакетом обновления 2 (2878221) Удаленное выполнение кода Критически важно 2837596 в MS14-001
Microsoft Office веб-приложения 2013
Microsoft Office веб-приложения 2013 Microsoft Office веб-приложения Server 2013 (2878219) Удаленное выполнение кода Критически важно 2863879 в MS14-001
Microsoft Office веб-приложения 2013 с пакетом обновления 1 (SP1) Microsoft Office веб-приложения Server 2013 с пакетом обновления 1[2](2878219) Удаленное выполнение кода Критически важно нет

**[2]**Корпорация Майкрософт удалила ссылку на скачивание, так как мы знаем о проблемах с установкой обновления 2878219 при применении к системам под управлением Microsoft Office веб-приложения Server 2013 с пакетом обновления 1 (SP1). Дополнительные сведения о проблеме установки см. в разделе известных проблем в статье базы знаний Майкрософт 2878219.

 

Вопросы и ответы по обновлению

Если вы применили автоматизированное решение Microsoft Fix для Microsoft Office в microsoft Security Advisory 2953095, необходимо отменить обходное решение перед применением этого обновления?
Клиенты, которые реализовали решение Microsoft Fix it, "Отключить открытие содержимого RTF в Microsoft Word", в microsoft Security Advisory 2953095, не нужно отменить решение Microsoft Fix, прежде чем применять это обновление.

Однако, поскольку обходное решение больше не требуется, клиенты могут отменить обходное решение после установки этого обновления, чтобы иметь возможность открывать и просматривать форматированные RTF-файлы в Microsoft Word. Дополнительные сведения об отмене этого обходного решения см. в руководстве по устранению уязвимостей CVE-2014-1761.

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах.

У меня установлен Microsoft Word 2010. Почему я не предлагаю обновление 2863919?
Обновление 2863919 применяется только к системам с определенными конфигурациями Microsoft Office 2010. Другие системы не будут предлагать обновление.

Какие обновления применяются к Microsoft SharePoint Server 2010?
Для поддерживаемых выпусков Microsoft SharePoint Server 2010 следующее обновление применяется только к конкретному компоненту:

  • Службы автоматизации Word (2878220)

Примечание По умолчанию службы автоматизации Word — это служба, которая устанавливает и запускается с автономной установкой SharePoint Server 2010. Если вы используете SharePoint Server 2010 в ферме серверов, необходимо явно включить службы автоматизации Word.

Microsoft Web Applications 2010 — это необязательная функция, которую можно развернуть на установках SharePoint Server 2010 и SharePoint Foundation 2010.

Какие обновления применяются к Microsoft SharePoint Server 2013?
Для поддерживаемых выпусков Microsoft SharePoint Server 2013 следующее обновление применяется только к конкретному компоненту:

  • Службы автоматизации Word (2863907)

Примечание. По умолчанию Службы автоматизации Word — это служба, которая устанавливает и запускается с автономной установкой SharePoint Server 2013. Если вы используете SharePoint 2013 в ферме серверов, необходимо явно включить службы автоматизации Word.

Какое обновление применяется к Microsoft Office веб-приложения Server 2013?
Применяется следующее обновление:

  • Microsoft Office веб-приложения Server 2013 (2878219)

Обратите внимание, что Microsoft Office веб-приложения Server 2013 — это автономный серверный продукт Office.

Я предлагаю это обновление для программного обеспечения, которое я не устанавливал в моей системе. Почему я предлагаю это обновление?
Из-за модели обслуживания обновлений Microsoft Office могут быть предложены обновления для программного обеспечения, которое не установлено в вашей системе. Например, вы можете предложить обновление для продукта Microsoft Office, даже если у вас нет определенного продукта Office. Дополнительные сведения об этом поведении и рекомендуемых действиях см. в статье базы знаний Майкрософт 830335.

Какие компоненты пакета совместимости Microsoft Office обновляются этим бюллетенем?
Обновление, включаемое в этот бюллетень по безопасности, применяется только к конкретному компоненту в пакете совместимости Microsoft Office, затронутом. Например, в бюллетене Excel файлы компонентов пакета совместимости Excel включаются в пакеты обновления, а не файлы компонентов пакета совместимости Word или PowerPoint. Файлы компонентов пакета совместимости Word обновляются в бюллетене Word и файлы компонентов пакета совместимости PowerPoint обновляются в бюллетене PowerPoint.

Как автономные программы Microsoft Office влияют на уязвимости?
Автономная программа Microsoft Office влияет на ту же оценку серьезности, что и соответствующий компонент в Microsoft Office Suite. Например, автономная установка Microsoft Word влияет на ту же оценку серьезности, что и установка Microsoft Word, доставленная с помощью Microsoft Office Suite.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутое программное обеспечение, указанное в этом бюллетене, было проверено, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте жизненного цикла служба поддержки Майкрософт.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см . в политике поддержки жизненного цикла пакета обновления.

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Контактные данные см. на веб-сайте Microsoft Worldwide Information , выберите страну в списке контактных данных и нажмите кнопку "Перейти", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке по индексу эксплойтации в апреле бюллетеня. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Оценка серьезности уязвимостей и максимальное влияние на безопасность затронутого программного обеспечения
Затронутого программного обеспечения Уязвимость преобразователя формата файлов Microsoft Office — CVE-2014-1757 Уязвимость Microsoft Word Stack Overflow — CVE-2014-1758 Уязвимость при повреждении памяти Word RTF — CVE-2014-1761 Оценка серьезности агрегата
Microsoft Office 2003;
Microsoft Word 2003 с пакетом обновления 3 Нет данных Важное удаленное выполнение кода Критическое удаленное выполнение кода Критически
Microsoft Office 2007;
Microsoft Word 2007 с пакетом обновления 3 Важное удаленное выполнение кода Нет данных Критическое удаленное выполнение кода Критически
Microsoft Office 2010;
Microsoft Word 2010 с пакетом обновления 1 (32-разрядная версия) Важное удаленное выполнение кода Нет данных Критическое удаленное выполнение кода Критически
Microsoft Word 2010 с пакетом обновления 2 (32-разрядная версия) Важное удаленное выполнение кода Нет данных Критическое удаленное выполнение кода Критически
Microsoft Word 2010 с пакетом обновления 1 (64-разрядная версия) Важное удаленное выполнение кода Нет данных Критическое удаленное выполнение кода Критически
Microsoft Word 2010 с пакетом обновления 2 (64-разрядная версия) Важное удаленное выполнение кода Нет данных Критическое удаленное выполнение кода Критически
Microsoft Office 2013 и Microsoft Office 2013 RT
Microsoft Word 2013 (32-разрядные выпуски) Неприменимо Неприменимо Критическое удаленное выполнение кода Критически
Microsoft Word 2013 с пакетом обновления 1 (32-разрядная версия) Неприменимо Неприменимо Критическое удаленное выполнение кода Критически
Microsoft Word 2013 (64-разрядные выпуски) Неприменимо Неприменимо Критическое удаленное выполнение кода Критически
Microsoft Word 2013 с пакетом обновления 1 (64-разрядная версия) Неприменимо Неприменимо Критическое удаленное выполнение кода Критически
Microsoft Word 2013 RT Неприменимо Неприменимо Критическое удаленное выполнение кода Критически
Microsoft Word 2013 RT с пакетом обновления 1 (SP1) Неприменимо Неприменимо Критическое удаленное выполнение кода Критически
Microsoft Office для Mac
Microsoft Office для Mac 2011 Неприменимо Неприменимо Критическое удаленное выполнение кода Критически
Другое программное обеспечение Office
Средство просмотра Microsoft Word Неприменимо Неприменимо Критическое удаленное выполнение кода Критически
Пакет обновления 3 пакета совместимости Microsoft Office Важное удаленное выполнение кода Нет данных Критическое удаленное выполнение кода Критически

Службы Microsoft Office и веб-приложения

Оценка серьезности уязвимостей и максимальное влияние на безопасность затронутого программного обеспечения
Затронутого программного обеспечения Уязвимость преобразователя формата файлов Microsoft Office — CVE-2014-1757 Уязвимость Microsoft Word Stack Overflow — CVE-2014-1758 Уязвимость при повреждении памяти Word RTF — CVE-2014-1761 Оценка серьезности агрегата
Microsoft SharePoint Designer
Службы автоматизации Word в Microsoft SharePoint Server 2010 с пакетом обновления 1 (SP1) Неприменимо Неприменимо Критическое удаленное выполнение кода Критически
Службы автоматизации Word в Microsoft SharePoint Server 2010 с пакетом обновления 2 Неприменимо Неприменимо Критическое удаленное выполнение кода Критически
Службы автоматизации Word в Microsoft SharePoint Server 2010 с пакетом обновления 2 Неприменимо Неприменимо Критическое удаленное выполнение кода Критически
Службы автоматизации Word в Microsoft SharePoint Server 2010 с пакетом обновления 2 Неприменимо Неприменимо Критическое удаленное выполнение кода Критически
Службы автоматизации Word в Microsoft SharePoint Server 2010 с пакетом обновления 2 Неприменимо Неприменимо Критическое удаленное выполнение кода Критически
Microsoft SharePoint Server 2013
Службы автоматизации Word в Microsoft SharePoint Server 2013 Неприменимо Неприменимо Критическое удаленное выполнение кода Критически
Службы автоматизации Word в Microsoft SharePoint Server 2013 с пакетом обновления 1 (SP1) Неприменимо Неприменимо Критическое удаленное выполнение кода Критически
Microsoft Office веб-приложения 2010
Microsoft Web Applications 2010 с пакетом обновления 1 (SP1) Неприменимо Неприменимо Критическое удаленное выполнение кода Критически
Microsoft Web Applications 2010 с пакетом обновления 2 (SP2) Неприменимо Неприменимо Критическое удаленное выполнение кода Критически
Microsoft Office веб-приложения 2013
Microsoft Office веб-приложения Server 2013 Неприменимо Неприменимо Критическое удаленное выполнение кода Критически
Microsoft Office веб-приложения Server 2013 с пакетом обновления 1 (SP1) Неприменимо Неприменимо Критическое удаленное выполнение кода Критически

Уязвимость преобразователя формата файлов Microsoft Office — CVE-2014-1757

Уязвимость удаленного выполнения кода существует таким образом, что затронутое программное обеспечение Microsoft Office преобразует специально созданные файлы. Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2014-1757.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий специально созданный файл Office, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленник должен убедить пользователей принять меры, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл Office.
  • Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и текущий пользователь. Клиенты, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем те, кто работает с правами администратора.

Методы обхода проблемы

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников

    Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода в контексте текущего пользователя.

Что вызывает уязвимость?
Уязвимость возникает, когда затронутая программа Microsoft Office неправильно выделяет память при попытке преобразовать специально созданные документы Word (.doc) в новые форматы файлов.

Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в контексте текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Для эксплуатации уязвимости требуется, чтобы пользователь открыл специально созданный файл с затронутой версией программного обеспечения Microsoft Office.

В сценарии атаки по электронной почте злоумышленник может использовать уязвимость, отправив специально созданный файл пользователю и убедив пользователя открыть файл в затронутой версии программного обеспечения Microsoft Office.

В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий файл, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие содержимое пользователя, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, получив ссылку в сообщении электронной почты или сообщении мгновенного посланника, которое принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный файл в затронутой версии программного обеспечения Microsoft Office.

В сценарии атаки с помощью среды изолированного преобразования Microsoft Office (MOICE) злоумышленник может воспользоваться уязвимостью, отправив специально созданный файл пользователю и убедив пользователя преобразовать файл с помощью MOICE.

Что такое MOICE?
Функция среды изолированного преобразования Microsoft Office (MOICE), добавленная в пакет совместимости Microsoft Office, используется для более безопасного открытия файлов двоичного формата Word, Excel и PowerPoint. Дополнительные сведения см. в статье базы знаний Майкрософт 935865.

Примечание MOICE не устраняет эту уязвимость.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется программное обеспечение Microsoft Office, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Это обновление устраняет уязвимость, помогая гарантировать, что затронутого программного обеспечения Microsoft Office, включая MOICE, правильно выделяет память при преобразовании специально созданных документов Word.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость Microsoft Word Stack Overflow — CVE-2014-1758

Уязвимость удаленного выполнения кода существует таким образом, как Microsoft Word анализирует специально созданные файлы. Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2014-1758.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий специально созданный файл Office, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленник должен убедить пользователей принять меры, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл Office.
  • Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и текущий пользователь. Клиенты, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем те, кто работает с правами администратора.

Методы обхода проблемы

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников

    Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода в контексте текущего пользователя.

Что вызывает уязвимость?
Уязвимость возникает, когда Microsoft Word неправильно обрабатывает объекты в памяти при анализе специально созданных файлов Office. Системная память может быть повреждена таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в контексте текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Для эксплуатации этой уязвимости требуется, чтобы пользователь открыл специально созданный файл с затронутой версией программного обеспечения Microsoft Office.

В сценарии атаки по электронной почте злоумышленник может использовать уязвимость, отправив специально созданный файл пользователю и убедив пользователя открыть файл в затронутой версии программного обеспечения Microsoft Office.

В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий файл, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие содержимое пользователя, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, получив ссылку в сообщении электронной почты или сообщении мгновенного посланника, которое принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный файл в затронутой версии программного обеспечения Microsoft Office.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется программное обеспечение Microsoft Office, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Это обновление устраняет уязвимость, исправляя способ анализа специально созданных файлов Microsoft Office.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость при повреждении памяти Word RTF — CVE-2014-1761

Уязвимость удаленного выполнения кода существует таким образом, как Microsoft Word анализирует специально созданные файлы. Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код в качестве текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2014-1761.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и текущий пользователь. Клиенты, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем те, кто работает с правами администратора.
  • В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий специально созданный RTF-файл, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений Messenger, которые принимают пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный RTF-файл.

Методы обхода проблемы

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Примените решение Microsoft Fix it: "Отключить открытие содержимого RTF в Microsoft Word", которое предотвращает эксплуатацию этой проблемы

    См. статью базы знаний Майкрософт 2949660 , чтобы использовать автоматизированное решение Microsoft Fix, чтобы включить или отключить этот обходной путь.

    Обратите внимание , что решение Microsoft Fix it настраивает политику блокировки файлов Microsoft Office, чтобы предотвратить открытие RTF-файлов в поддерживаемых версиях Microsoft Word.

 

  • Чтение сообщений электронной почты в виде обычного текста

    Чтобы защитить себя от вектора атак электронной почты, прочитайте сообщения электронной почты в формате обычного текста.

    Microsoft Outlook 2003, Microsoft Outlook 2007, Microsoft Outlook 2010 и Microsoft Outlook 2013 предоставляют возможность чтения сообщений электронной почты в формате обычного текста. Дополнительные сведения о параметре "Чтение всех стандартных сообщений" в виде обычного текста см. в статье базы знаний Майкрософт 831607 и чтение сообщений электронной почты в виде обычного текста.

    Пользователи Microsoft Office Outlook 2002 с пакетом обновления 1 (SP1), Office XP с пакетом обновления 2 (SP2) или Office XP с пакетом обновления 3 (SP3) могут включить этот параметр и просматривать в виде обычного текста только те сообщения электронной почты, которые не подписаны цифровой подписью или сообщениями электронной почты, которые не шифруются. Цифровые подписанные сообщения электронной почты или зашифрованные сообщения электронной почты не затрагиваются параметром и могут быть прочитаны в исходных форматах. Дополнительные сведения о включении этого параметра в Outlook 2002 см. в статье базы знаний Майкрософт 307594.

    Влияние обходного решения. Сообщения электронной почты, отображаемые в формате обычного текста, не будут содержать рисунки, специализированные шрифты, анимации или другое содержимое с широкими возможностями. Кроме того, может возникнуть следующее поведение:

    • Изменения применяются к области предварительного просмотра и для открытия сообщений.
    • Рисунки становятся вложениями, чтобы они не потеряли.
    • Так как сообщение по-прежнему находится в формате Форматированного текста или HTML в хранилище, объектная модель (пользовательские решения кода) может вести себя неожиданно.

 

  • Использование политики блокировки файлов Microsoft Office для предотвращения открытия ФАЙЛОВ RTF в Microsoft Word 2007, Microsoft Word 2010 и Microsoft Word 2013

    Вы можете заблокировать открытие или сохранение определенных типов файлов в Excel, PowerPoint и Word, настроив параметры в групповой политике или средстве настройки Office (OCT). Дополнительные сведения о запрете пользователям открывать определенные типы файлов в Microsoft Office см. в разделе "Параметры блока файлов плана".

    Чтобы использовать блок файлов для защиты от эксплуатации уязвимости, настройте блок файлов для блокировки ФАЙЛОВ RTF для затронутых версий Microsoft Word.

 

  • Использование политики блокировки файлов Microsoft Office для предотвращения открытия RTF-файлов в Microsoft Word 2003

    Примечание. Изменение реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что проблемы, вызванные неправильным изменением реестра, можно решить. Измените реестр на свой собственный риск.

    Для Office 2003

    Следующие скрипты реестра можно использовать для настройки политики блока файлов.

    Windows Registry Editor Version 5.00
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]
    "RtfFiles"=dword:00000001
    

    Примечание. Чтобы использовать FileOpenBlock с Microsoft Office 2003, необходимо применить все последние обновления безопасности для Microsoft Office 2003.

    Влияние обходного решения. Для Microsoft Office 2003 пользователи, которые настроили политику блокировки файлов и не настроили специальный каталог исключения или не переместили файлы в надежное расположение, не смогут открыть RTF-файлы. Дополнительные сведения о влиянии параметров блока файлов в программном обеспечении Microsoft Office см . в статье 922850 базы знаний Майкрософт.

    Как отменить обходное решение.

    Для Office 2003

    Windows Registry Editor Version 5.00
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]
    "RtfFiles"=dword:00000000
    
  • Для Microsoft Office для Mac 2011 отсоедините RTF-файлы от Mac Office в базе данных LaunchServices OS X

    Обратите внимание, что это обходное решение предотвращает автоматическое открытие файлов с расширением .rtf с помощью сопоставления формата файлов. Однако пользователи по-прежнему уязвимы, если они предпочитают вручную открывать вредоносные файлы из Приложение Office ликации.

    Используйте это решение, чтобы предотвратить открытие Microsoft Office для Mac файлов .rtf напрямую и назначение Finder в качестве метода по умолчанию для открытия .rtf файлов.

    Для этого откройте Средство поиска и выполните следующие действия:

    1. Выберите .rtf для формата файла, который нужно отсоединить, и нажмите клавиши Command-I, чтобы открыть диалоговое окно "Информация".
    2. В разделе "Открыть с помощью" выберите "Другие" в меню.
    3. В появившемся диалоговом окне "Открыть" выберите "Все приложения" в меню "Включить".
    4. Перейдите в папку MacIntosh HD > System > Library > CoreServices и выберите Finder.
    5. Нажмите кнопку "Изменить все" в окне сведений, чтобы программа Finder по умолчанию открывала все файлы в выбранном формате.

    Обратите внимание , что при очистке базы данных LaunchServices необходимо повторно применить это решение. Очистка базы данных LaunchServices удаляет настройки и сбрасывает значения из приложения info.plist.

    Влияние обходных файлов с расширением .rtf больше не будет автоматически открываться с помощью сопоставления формата файлов. Вместо этого при попытке открыть файл .rtf с помощью сопоставления формата файлов появится средство поиска, и вы можете открыть файл.

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода в контексте текущего пользователя.

Что вызывает уязвимость?
Уязвимость возникает, когда Microsoft Word неправильно обрабатывает объекты в памяти при анализе специально созданных файлов Office. Системная память может быть повреждена таким образом, чтобы злоумышленник мог выполнить произвольный код.

Как Microsoft Outlook влияет на уязвимость?
Outlook не затрагивается напрямую, так как уязвимость существует в Microsoft Word. Тем не менее, если Word является выбранным средством чтения электронной почты, которое является вариантом по умолчанию в Microsoft Outlook 2007, Outlook 2010 и Outlook 2013, злоумышленник может использовать Outlook для вектора атаки электронной почты для использования уязвимости, отправив специально созданное сообщение RTF электронной почты целевому пользователю.

Что такое RTF?
Формат форматированного текста (RTF) — это метод кодирования форматированного текста и графики для использования в приложениях и для передачи между приложениями. Пользователи часто зависят от специального программного обеспечения перевода для перемещения документов word-обработки между различными приложениями, разработанными различными компаниями. RTF служит как стандартом передачи данных между программным обеспечением, форматированием документов, так и средством переноса содержимого из одной операционной системы в другую.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и текущий пользователь. Если текущий пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открывал или просматривал специально созданные данные RTF с затронутой версией программного обеспечения Microsoft Office.

В сценарии атаки электронной почты злоумышленник может использовать уязвимость, отправив специально созданные данные в формате RTF в содержимом сообщения электронной почты. Уязвимость может быть использована при предварительном просмотре или открытии специально созданного сообщения RTF в Outlook при использовании Microsoft Word в качестве средства просмотра электронной почты. Злоумышленник также может использовать уязвимость, отправив специально созданный RTF-файл в качестве вложения и убедив пользователя открыть или просмотреть специально созданный RTF-файл. Обратите внимание, что по умолчанию Microsoft Word — это средство чтения электронной почты в Outlook 2007, Outlook 2010 и Outlook 2013.

В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий специально созданный RTF-файл, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие содержимое пользователя, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, щелкнув ссылку, которая принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный RTF-файл.

Помогает ли EMET устранять атаки, которые пытаются использовать эту уязвимость?
Да. Расширенный интерфейс по устранению рисков набор средств (EMET) позволяет пользователям управлять технологиями устранения рисков безопасности, которые помогают злоумышленникам использовать уязвимости в определенном программном обеспечении. EMET помогает устранить эту уязвимость в программном обеспечении Microsoft Office в системах, где EMET установлен и настроен для работы с программным обеспечением Microsoft Office.

Дополнительные сведения об EMET см. в набор средств расширенных возможностей по устранению рисков.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется Microsoft Office, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы SharePoint, разрешающие преобразование файлов Word с помощью служб автоматизации Word и систем, работающих веб-приложения Microsoft Office, также подвержены риску.

Что делает обновление?
Это обновление устраняет уязвимость, исправляя способ анализа специально созданных файлов Microsoft Office.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. Эта уязвимость была публично раскрыта. Было назначено общее число уязвимостей и уязвимостей CVE-2014-1761. Эта уязвимость была впервые описана в 2953095 рекомендаций по безопасности Майкрософт.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
Да. Корпорация Майкрософт знает о ограниченных целевых атаках, которые пытаются использовать эту уязвимость.

Средства обнаружения и развертывания и рекомендации

Несколько ресурсов помогают администраторам развертывать обновления системы безопасности.

  • Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам проверять локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. 
  • Службы обновления Windows Server (WSUS), сервер управления системами (SMS) и System Center Configuration Manager помогают администраторам распространять обновления безопасности. 
  • Компоненты средства оценки совместимости обновлений, включенные в состав набор средств совместимости приложений, упрощают тестирование и проверку обновлений Windows в установленных приложениях. 

Дополнительные сведения об этих средствах и рекомендациях по развертыванию обновлений безопасности в сетях см. в разделе "Средства безопасности для ИТ-специалистов". 

Для клиентов Microsoft Office для Mac microsoft AutoUpdate для Mac может помочь обеспечить актуальность программного обеспечения Майкрософт. Дополнительные сведения см. в статье "Проверка автоматического обновления Office для Mac".

Развертывание обновлений безопасности

Microsoft Office 2003 (все выпуски) и Средство просмотра Word

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для Microsoft Office 2003:\ office2003-kb2878303-fullfile-enu.exe
\ Для Средства просмотра Microsoft Word:\ office-kb2878304-fullfile-enu.exe
Параметры установки См. статью базы знаний Майкрософт 197147
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Используйте элемент "Добавить или удалить программы" в панель управления.\ Примечание. При удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2003 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из элемента "Добавление или удаление программ" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.
Сведения о файле Для Microsoft Office 2003:\ См . статью базы знаний Майкрософт 2878303
\ Сведения о средстве просмотра Microsoft Word:\ См. статью базы знаний Майкрософт 2878304
Проверка раздела реестра Нет данных

Microsoft Office 2007 (все выпуски) и пакет совместимости Office

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для Microsoft Office 2007:\ word2007-kb2878237-fullfile-x86-glb.exe
\ Пакет совместимости Microsoft Office:\ wordconv2007-kb2878236-fullfile-x86-glb.exe
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Используйте элемент "Добавить или удалить программы" в панель управления.
Сведения о файле Для Microsoft Office 2007:\ См . статью базы знаний Майкрософт 2878237
\ Пакет совместимости Microsoft Office:\ См . статью базы знаний Майкрософт 2878236
Проверка раздела реестра Нет данных

Microsoft Office 2010 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для Microsoft Office 2010 (32-разрядные выпуски):\ word2010-kb2863926-fullfile-x86-glb.exe\ kb24286772010-kb2863919-fullfile-x86-glb.exe
\ Для Microsoft Office 2010 (64-разрядные выпуски):\ word2010-kb2863926-fullfile-x64-glb.exe\ kb24286772010-kb2863919-fullfile-x64-glb.exe
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Используйте элемент "Добавить или удалить программы" в панель управления.
Сведения о файле Сведения о Microsoft Office 2010:\ См. в статье базы знаний Майкрософт 2863926 и базе знаний Майкрософт 2863919
Проверка раздела реестра Нет данных

Microsoft Word 2013 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для поддерживаемых выпусков Microsoft Office 2013 (32-разрядные выпуски):\ word2013-kb2863910-fullfile-x86-glb.exe
\ Для поддерживаемых выпусков Microsoft Office 2013 (64-разрядные выпуски):\ word2013-kb2863910-fullfile-x64-glb.exe
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Используйте элемент "Добавить или удалить программы" в панель управления.
Сведения о файле Поддерживаемые выпуски Microsoft Office 2013:\ См . статью базы знаний Майкрософт 2863910
Проверка раздела реестра Нет данных

Microsoft Office 2013 RT (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Развертывание Обновление 2863910 для поддерживаемых выпусков Microsoft Office 2013 RT доступно через Обновл. Windows.
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Щелкните панель управления, щелкните "Система и безопасность", щелкните Обновл. Windows, а затем в разделе "См. также", щелкните "Установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2863910

Office для Mac 2011 г.

Необходимые условия

  • Mac OS X версии 10.5.8 или более поздней версии на процессоре Intel
  • Учетные записи пользователей Mac OS X должны иметь права администратора для установки этого обновления безопасности.

Установка обновления

Скачайте и установите соответствующую языковую версию обновления Microsoft Office для Mac 2011 14.4.1 из Центра загрузки Майкрософт.

  • Выйдите из всех запущенных приложений, включая приложения защиты от вирусов и все Приложение Office ликации Майкрософт, так как они могут повлиять на установку.
  • Откройте том обновления Microsoft Office для Mac 2011 14.4.1 на рабочем столе. Возможно, этот шаг был выполнен для вас.
  • Чтобы запустить процесс обновления, в окне тома обновления Microsoft Office для Mac 2011 14.4.1 дважды щелкните приложение обновления Microsoft Office для Mac 2011 14.4.1 и следуйте инструкциям на экране.
  • После успешной установки можно удалить установщик обновления с жесткого диска. Чтобы убедиться, что установка завершена успешно, см. следующий заголовок "Проверка установки обновления". Чтобы удалить установщик обновления, сначала перетащите том обновления Microsoft Office для Mac 2011 14.4.1 в корзину, а затем перетащите файл, скачанный в корзину.

Проверка установки обновления

Чтобы убедиться, что обновление безопасности установлено в затронутой системе, выполните следующие действия.

  1. В finder перейдите в папку приложения (Microsoft Office 2011).
  2. Выберите Word, Excel, PowerPoint или Outlook и запустите приложение.
  3. В меню "Приложение" щелкните "О Application_Name" (где Application_Name — Word, Excel, PowerPoint или Outlook).

Если номер последней установленной версии обновления равен 14.4.1, обновление было успешно установлено.

Требование перезапуска

Это обновление не требует перезагрузки компьютера.

Удаление обновления

Не удается удалить это обновление безопасности.

Дополнительная информация

Если у вас есть технические вопросы или проблемы с загрузкой или использованием этого обновления, ознакомьтесь с поддержкой Майкрософт для Mac , чтобы узнать о доступных для вас вариантах поддержки.

 

SharePoint Server 2010 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для служб автоматизации Word в поддерживаемых выпусках Microsoft SharePoint Server 2010:\ wdsrv2010-2878220-fullfile-x64-glb.exe
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Это обновление безопасности не может быть удалено.
Сведения о файле Сведения о службах автоматизации Word в Microsoft SharePoint Server 2010:\ См . в статье базы знаний Майкрософт 2878220
Проверка раздела реестра Нет данных

SharePoint Server 2013 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для служб автоматизации Word в поддерживаемых выпусках Microsoft SharePoint Server 2013:\ wdsrv2013-kb2863907-fullfile-x64-glb.exe
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Это обновление безопасности не может быть удалено.
Сведения о файле Сведения о службах автоматизации Word в Microsoft SharePoint Server 2013:\ См . в статье базы знаний Майкрософт 2863907
Проверка раздела реестра Нет данных

Office веб-приложения 2010 (все версии)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для поддерживаемых версий Word Web App 2010:\ wac2010-kb2878221-fullfile-x64-glb.exe
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Это обновление безопасности не может быть удалено.
File iInformation Поддерживаемые версии Word Web App 2010:\ См . статью базы знаний Майкрософт 2878221
Проверка раздела реестра Нет данных

Office веб-приложения Server 2013 (все версии)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для поддерживаемых версий Microsoft Office веб-приложения Server 2013:\ wacserver2013-kb2878219-fullfile-x64-glb.exe
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Это обновление безопасности не может быть удалено.
File iInformation Для Microsoft Office веб-приложения Server 2013:\ Статья базы знаний Майкрософт 2878219
Проверка раздела реестра Нет данных

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Уилл Dormann из CERT/CC для создания отчетов об уязвимости конвертера формата файлов Microsoft Office (CVE-2014-1757)
  • Yuhong Bao для отчетности об уязвимости Microsoft Word Stack Overflow (CVE-2014-1758)
  • Дрю Намец, Шейн Хантли и Мэтти Пеллегрино группы безопасности Google для отчетности об уязвимости памяти Word RTF (CVE-2014-1761)
  • Йони Рамон
  • Кайл Осборн

Другие сведения

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, перейдите на веб-сайты активных защиты, предоставляемые партнерами программы, перечисленными в программе Microsoft Active Protections Program (MAPP).

Поддержка

Получение справки и поддержки для этого обновления системы безопасности

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (8 апреля 2014 г.): Бюллетень опубликован.

Страница создана 2017-01-05 9:13Z-08:00.