A Microsoft számú biztonsági közleménye MS12-011 - Fontos

A Microsoft SharePoint biztonsági rései jog kiterjesztését tehetik lehetővé (2663841)

Közzétéve: 2012. február 14.

Verzió: 1.0

Általános tudnivalók

Összefoglalás

Ez a biztonsági frissítés a Microsoft SharePoint és a Microsoft SharePoint Foundation három, közvetlenül jelentett biztonsági rését szünteti meg. E biztonsági rések a jogok kiterjesztését vagy az adatokhoz való illetéktelen hozzáférést teszik lehetővé, ha a felhasználó egy speciálisan kialakított URL-címre kattintott.

Ez a biztonsági frissítés a Microsoft Office SharePoint Server 2010 és a Microsoft SharePoint Foundation 2010 vonatkozásában Fontos besorolású. További információkért lásd az Érintett és nem érintett szoftverek c. részt ebben a fejezetben.

A biztonsági frissítés a biztonsági rések elhárítása céljából javítja a felhasználói adatbevitel Microsoft SharePoint általi érvényesítésének és törlésének módját. A biztonsági résekkel kapcsolatban bővebben az adott problémával foglakozó gyakran feltett kérdéseket ismertető szakaszban, A biztonsági réssel kapcsolatos tudnivalók című részben olvashat.

Javaslat: Az ügyfelek konfigurálhatják az automatikus frissítést, hogy online ellenőrizhessék a Microsoft Update frissítéseit a Microsoft Update szolgáltatással. Ha az automatikus frissítés engedélyezve van, hogy online ellenőrizhesse a Microsoft Update frissítéseit, általában nem lesz szükség semmilyen beavatkozásra, mert ez a biztonsági frissítés automatikusan letöltésre és telepítésre kerül. Ha nem használ automatikus frissítést, keresse meg a Microsoft Update vonatkozó frissítéseit és telepítse manuálisan. A Windows XP és a Windows Server 2003 támogatott kiadásai automatikus frissítésének speciális konfigurálási lehetőségeivel kapcsolatos információkért lásd a Microsoft Tudásbázis 294871. számú cikkét. A Windows Vista, a Windows Server 2008, a Windows 7 és a Windows Server 2008 R2 támogatott kiadásainak automatikus frissítésével kapcsolatban olvassa el A Windows automatikus frissítés szolgáltatásának ismertetése című részt.

Ha a rendszergazda, vállalati telepítő vagy végfelhasználó manuálisan szeretné telepíteni a biztonsági frissítést, a Microsoft a minél előbbi telepítést javasolja frissítéskezelő szoftver vagy a Microsoft Update szolgáltatás igénybevételével.

Lásd még a közlemény Észlelési és telepítési eszközök, útmutatás fejezetét.

Ismert problémák. A Microsoft Tudásbázis 2663841 cikkében olvasható, hogy a felhasználók a biztonsági frissítés telepítésekor milyen ismert problémákkal találkozhatnak. A cikkben a problémákra javasolt megoldások is szerepelnek. Ha az ismert problémák és az ajánlott megoldások csak a szoftver egyes kiadásaira vonatkoznak, a cikkben további utalások olvashatók más cikkekre.

Érintett és nem érintett szoftverek

Az itt felsorolt szoftvereket a verziók és változatok érintettségének felderítése érdekében teszteltük. A többi verzió, illetve kiadás támogatási életciklusa végére ért vagy nem érintett. Az egyes szoftverek és azok verzióinak támogatási életciklusáról a Microsoft termékek terméktámogatási életciklusát ismertető webhelyen talál felvilágosítást.

Érintett szoftverek

Microsoft Server Software

SzoftverFrissítés Maximális biztonsági hatásÖsszesített súlyossági besorolásA frissítés által felváltott közlemények
Microsoft SharePoint Server
Microsoft SharePoint Server 2010 és Microsoft SharePoint Server 2010 Service Pack 1 Microsoft SharePoint Server 2010 és Microsoft SharePoint Server 2010 Service Pack 1 (moss)
(KB2597124)
Jogok kiterjesztéseFontosA KB2597124 frissítés nem vált fel közleményt
Microsoft SharePoint Foundation
Microsoft SharePoint Foundation 2010 és Microsoft SharePoint Foundation 2010 Service Pack 1 Microsoft SharePoint Foundation 2010 és Microsoft SharePoint Foundation 2010 Service Pack 1 (sts)
(KB2553413)
Jogok kiterjesztéseFontosA KB2553413 frissítés nem vált fel közleményt

Nem veszélyeztetett szoftverek

Office és egyéb szoftverek
Microsoft Office Groove 2007 Service Pack 2
Microsoft SharePoint Workspace 2010 és Microsoft SharePoint Workspace 2010 Service Pack 1 (32 bites kiadások)
Microsoft SharePoint Workspace 2010 és Microsoft SharePoint Workspace 2010 Service Pack 1 (64 bites kiadás)
Microsoft Office SharePoint Portal Server 2003 Service Pack 3
Microsoft Office Forms Server 2007 Service Pack 2 és Microsoft Office Forms Server 2007 Service Pack 3 (32 bites kiadás)
Microsoft Office Forms Server 2007 Service Pack 2 és Microsoft Office Forms Server 2007 Service Pack 3 (64 bites kiadás)
Microsoft Office SharePoint Server 2007 Service Pack 2 és Microsoft Office SharePoint Server 2007 Service Pack 3 (32 bites kiadás)
Microsoft Office SharePoint Server 2007 Service Pack 2 és Microsoft Office SharePoint Server 2007 Service Pack 3 (64 bites kiadás)
Microsoft Office Groove Data Bridge Server 2007 Service Pack 2 és Microsoft Office Groove Data Bridge Server 2007 Service Pack 3
Microsoft Office Groove Management Server 2007 Service Pack 2 és Microsoft Office Groove Management Server 2007 Service Pack 3
Microsoft Groove Server 2010 és Microsoft Groove Server 2010 Service Pack 1
Microsoft Windows SharePoint Services 2.0
Microsoft Windows SharePoint Services 3.0 Service Pack 2 és Microsoft Windows SharePoint Services 3.0 Service Pack 3 (32 bites verziók)
Microsoft Windows SharePoint Services 3.0 Service Pack 2 és Microsoft Windows SharePoint Services 3.0 Service Pack 3 (64 bites verziók)

Hol találhatók a fájlinformációs adatok?
A fájlinformációs adatokat lásd a Biztonsági frissítés telepítése rész hivatkozási táblázataiban.

Miért tartalmazza több bejelentett biztonsági rés javítását is ez a frissítés?
A frissítés több biztonsági rés javítását is tartalmazza, mivel a problémák megoldásához szükséges módosítások egymáshoz kapcsolódó fájlokban találhatók.

Tartalmaz a frissítés funkcionalitásbeli módosítást is?
Igen. A frissítés A biztonsági rés részletes ismertetése című szakaszban ismertetett módosítások mellett olyan hatékony védelmi módosítást is tartalmaz, amelyik tökéletesíti azt a módot, ahogyan a Microsoft SharePoint a webes szolgáltatások hozzáférés-vezérlését kezeli.

Mi a mélyreható biztonsági megoldás?
Az adatbiztonság területén a mélységben tagolt védelem olyan struktúrát jelent, melyben egy hálózat vagy egy rendszer biztonságát több védelmi réteggel védik a támadók ellen.

A biztonsági közleményben tárgyalt szoftvernél korábbi kiadással rendelkezem. Mi a teendő?
Teszteléssel állapították meg a közleményben tárgyalt szoftverkiadások érintettségét. A többi kiadás támogatási életciklusa végére ért. Ha többet szeretne tudni a termékek életciklusáról, keresse fel a Microsoft támogatási életciklusokkal foglalkozó webhelyét.

A szoftver korábbi kiadásai felhasználóinak számára azt javasoljuk, hogy a potenciális biztonsági veszélyek elkerülése érdekében sürgősen térjenek át valamelyik támogatott kiadású szoftverre. A szoftverkiadás támogatási életciklusáról lásd a Termék kiválasztása életciklusadatok megtekintéséhez c. részt. A szoftverkiadásokhoz tartozó javítócsomagok részleteit lásd A szervizcsomag támogató szolgáltatásának életciklusra vonatkozó új szabályzata című részben.

Azok az ügyfelek, akik további támogatást igényelnek ezekhez a korábbi verziókhoz, a támogatási lehetőségekről érdeklődjenek a Microsoft ügyfélkapcsolati képviselőjénél, a műszaki kapcsolattartótól vagy a Microsoft megfelelő partnerképviseletétől. Alliance, Premier vagy Authorized szerződéssel rendelkező felhasználóink forduljanak a Microsoft helyi értékesítési irodájához. Az elérhetőségeket keresse a Microsoft Worldwide Information webhelyen: válasszon egy országot a legördülő listából, majd az Indítás gombra kattintva jelenítse meg a telefonszámokat. Telefonáláskor keresse a helyi értékesítési menedzsert. További információ: A Microsoft termékek terméktámogatási időszakával kapcsolatos, gyakran ismételt kérdések.

A biztonsági réssel kapcsolatos tudnivalók

A következő súlyossági besorolások a biztonsági rés maximálisan feltételezett hatását veszik számba. A biztonsági rés kihasználásának valószínűségére nézve a biztonsági közlemény kiadásától számított 30 napon belül továbbá a súlyossági besoroláshoz és a biztonsági rendszeren kiváltott hatáshoz képest lásd a februári összefoglaló közlemény Kihasználhatósági információk c. részét. Bővebb információkért lásd: Microsoft Kihasználhatósági információk.

Biztonsági rés súlyossági besorolása és a maximális biztonsági hatás szoftverenkénti felbontásban
Érintett szoftverekAz XSS inplview.aspx biztonsági rése - CVE-2012-0017Az XSS themeweb.aspx biztonsági rése - CVE-2012-0144Az XSS wizardlist.aspx biztonsági rése - CVE-2012-0145Összesített súlyossági besorolás
Microsoft SharePoint Server
Microsoft Office SharePoint Server 2010 és Microsoft Office SharePoint Server 2010 Service Pack 1Nem érintett Fontos
Jogok kiterjesztése
Fontos
Jogok kiterjesztése
Fontos
Microsoft SharePoint Foundation
Microsoft SharePoint Foundation 2010 és Microsoft SharePoint Foundation 2010 Service Pack 1 Fontos
Jogok kiterjesztése
Fontos
Jogok kiterjesztése
Fontos
Jogok kiterjesztése
Fontos

A Microsoft SharePoint 2010 rendszerben az idegen webhelyeken lévő parancsfájlok futtatását lehetővé tévő biztonsági rés kihasználása az adatok és a jogosultság illetéktelen megszerzését okozhatja, ha a felhasználó rákattint egy rosszindulatú JavaScript elemeket tartalmazó különlegesen kialakított URL-címre. A biztonsági rés miatt, ha a rosszindulatú JavaScript visszatükröződik a felhasználó böngészőjében, az eredményül kapott oldal lehetővé teheti, hogy a támadó a célul választott SharePoint webhelyre hitelesített felhasználói környezetben adjon ki SharePoint parancsokat.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2012-0017.

Az XSS inplview.aspx biztonsági rés (CVE-2012-0017) súlyosságát enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • Az Internet Explorer 8 és az Internet Explorer 9 böngésző az Internet zónában a SharePoint oldalra látogató felhasználóit kisebb veszély fenyegeti, mert az Internet Explorer 8 és az Internet Explorer 9 beépített XSS-szűrője alapértelmezés szerint megakadályozza az Internet zónában az ilyen jellegű támadásokat. Az Internet Explorer 8 és az Internet Explorer 9 alkalmazás XSS-szűrője azonban az Intranet zónában alapértelmezés szerint nem engedélyezett.
  • A támadó tetszőleges JavaScript elemet futtathat, amikor a felhasználó a speciálisan kialakított URL-hivatkozásra kattint. A támadó mindennek ellenére a bejelentkezett felhasználó hitelesítő adatait eltulajdonítani nem tudja, mivel a SharePoint kiszolgáló egy bizonyos módon kezeli a HttpOnly hitelesítő cookie-t.

Lehetséges megoldások az XSS inplview.aspx biztonsági résének (CVE-2012-0017) elkerülésére

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Az Internet Explorer 8 és az Internet Explorer 9 XSS-szűrőjének engedélyezése a Helyi intranet biztonsági zónájában

    A biztonsági rés elleni védekezésként módosítsa a beállításokat úgy, hogy engedélyezi a Helyi intranet biztonsági zónájában az XSS-szűrő használatát. (Az XSS-szűrő alapértelmezés szerint engedélyezve van az Internet biztonsági zónájában.) Ehhez hajtsa végre a következő lépéseket:

    1. Az Internet Explorer 8, illetve az Internet Explorer 9 programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki a Helyi intranet ikont, majd kattintson az Egyéni szint gombra.
    4. A Beállítások csoportban, a Parancsfájlkezelés szakasz XSS-szűrő engedélyezése lehetősége alatt kattintson az Engedélyezés parancsra, majd az OK gombra.
    5. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    A megoldás hatása. A korábban XSS-veszélyforrásként meg nem jelölt belső oldalakat a rendszer megjelöli.

    A megoldás visszavonása.

    A megoldás visszavonásához hajtsa végre a következő lépéseket:

    1. Az Internet Explorer 8, illetve az Internet Explorer 9 programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki a Helyi intranet ikont, majd kattintson az Egyéni szint gombra.
    4. A Beállítások csoportban, a Parancsfájlkezelés szakasz XSS-szűrő engedélyezése lehetősége alatt kattintson a Letiltás parancsra, majd az OK gombra.
    5. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

Gyakran ismétlődő kérdések az XSS inplview.aspx biztonsági réséről - CVE-2012-0017

Mire terjed ki a biztonsági rés hatása?
Ez egy idegen webhelyen lévő parancsfájlok futtatására lehetőséget adó biztonsági rés, amely a jogok kiterjesztésével és adatokhoz való illetéktelen hozzáféréssel járhat.

Mi okozza a biztonsági rést?
A biztonsági rés akkor keletkezik, amikor a Microsoft SharePoint nem megfelelően kezeli a speciálisan kialakított URL-ben lévő rosszindulatú JavaScript elemeket, ezzel lehetővé téve, hogy a parancsfájl a felhasználó böngészőjében visszatükröződjék.

Mit jelent az idegen webhelyeken lévő parancsfájlok futtatása?
Az idegen webhelyen lévő parancsfájlok futtatása (XSS) egy biztonsági rés, amelyet kihasználva a támadó kódot helyezhet el a felhasználó munkamenetébe egy webhelyről. A biztonsági rés a HTML-oldalakat dinamikusan generáló webkiszolgálókat érinti. Ha ezek a kiszolgálók a böngészőbemenetet azokban a dinamikus oldalakban ágyazzák be, amelyeket a böngészőnek küldenek vissza, a kiszolgálókat illetéktelenül módosítani lehet úgy, hogy a dinamikus oldalak tartalmazzák a célzott tartalmat. Ez teret ad a rosszindulatú kódok végrehajtásának. A webböngészőknél a probléma huzamosabb ideig is fennállhat, mivel a rendszer alapvetően a gyakran látogatott webhelyeket megbízhatónak tekinti. Az XSS-támadás a webhely tartalmát nem módosítja. Ehelyett azonban végrehajtható, új, rosszindulatú parancssort illeszt be a megbízható kiszolgálóhoz kapcsolódó adattartalomba.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést sikeresen kihasználó támadó elolvashat olyan tartalmakat, amelyhez nem rendelkezik hitelesítéssel, használhatja az áldozat azonosítóját, hogy a nevében műveleteket hajtson végre a SharePoint oldalán. Például módosíthat engedélyeket, törölhet tartalmat és rosszindulatú tartalmat helyezhet el az áldozat böngészőjében.

Hogyan használhatja ki a támadó a biztonsági rést?
A biztonsági rés kihasználásához szükséges, hogy a felhasználó kattintson arra a speciálisan kialakított URL-címre, amelyik a felhasználót a célul választott SharePoint webhelyre vezeti, majd a parancsfájlt vissza tükrözi felhasználó böngészőjébe.

E-mailes támadás esetén a támadó kihasználhatja a biztonsági rést, ha e-mail üzenetben elküldi a speciálisan létrehozott URL-címet a támadással megcélzott SharePoint oldal felhasználójának és ráveszi a felhasználót, hogy kattintson rá arra.

Internetes támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tévő, különlegesen kialakított URL-címet tartalmaz, amely a támadással megcélzott SharePoint oldalra mutat. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. A támadónak nincs lehetősége arra, hogy a felhasználót a különlegesen kialakított webhely megnyitására kényszerítse. A támadónak rá kell vennie a felhasználókat, hogy látogassanak el a webhelyre. Ehhez általában rá kell kattintani egy e-mail üzenetben vagy azonnali üzenetküldő programban kapott üzenetre, majd az abban elhelyezett, speciálisan létrehozott URL-címre.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
Elsősorban azok a rendszerek (munkaállomások és terminálkiszolgálók) vannak kockázatnak kitéve, amelyek SharePoint kiszolgálóhoz csatlakoznak.

Mi a frissítés feladata?
A frissítés a biztonsági rés elhárítása céljából javítja a felhasználói adatbevitel Microsoft SharePoint általi érvényesítésének és törlésének módját.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló koordinált tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. A Microsoft nem kapott olyan információt, hogy a biztonsági közlemény eredeti változatának megjelenéséig a biztonsági rést felhasználták volna nyilvános támadásra.

A Microsoft SharePoint 2010 rendszerben az idegen webhelyeken lévő parancsfájlok futtatását lehetővé tévő biztonsági rés kihasználása az adatok és a jogosultság illetéktelen megszerzését okozhatja, ha a felhasználó rákattint egy rosszindulatú JavaScript elemeket tartalmazó különlegesen kialakított URL-címre. A biztonsági rés miatt, ha a rosszindulatú JavaScript visszatükröződik a felhasználó böngészőjében, az eredményül kapott oldal lehetővé teheti, hogy a támadó a célul választott SharePoint webhelyre hitelesített felhasználói környezetben adjon ki SharePoint parancsokat.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2012-0144.

Az XSS themeweb.aspx biztonsági résének (CVE-2012-0144) súlyosságát enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • Az Internet Explorer 8 és az Internet Explorer 9 böngésző az Internet zónában a SharePoint oldalra látogató felhasználóit kisebb veszély fenyegeti, mert az Internet Explorer 8 és az Internet Explorer 9 beépített XSS-szűrője alapértelmezés szerint megakadályozza az Internet zónában az ilyen jellegű támadásokat. Az Internet Explorer 8 és az Internet Explorer 9 alkalmazás XSS-szűrője azonban az Intranet zónában alapértelmezés szerint nem engedélyezett.
  • A támadó tetszőleges JavaScript elemet futtathat, amikor a felhasználó a speciálisan kialakított URL-hivatkozásra kattint. A támadó mindennek ellenére a bejelentkezett felhasználó hitelesítő adatait eltulajdonítani nem tudja, mivel a SharePoint kiszolgáló egy bizonyos módon kezeli a HttpOnly hitelesítő cookie-t.

Lehetséges megoldások az XSS themeweb.aspx biztonsági résének (CVE-2012-0144) elkerülésére

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Az Internet Explorer 8 és az Internet Explorer 9 XSS-szűrőjének engedélyezése a Helyi intranet biztonsági zónájában

    A biztonsági rés elleni védekezésként módosítsa a beállításokat úgy, hogy engedélyezi a Helyi intranet biztonsági zónájában az XSS-szűrő használatát. (Az XSS-szűrő alapértelmezés szerint engedélyezve van az Internet biztonsági zónájában.) Ehhez hajtsa végre a következő lépéseket:

    1. Az Internet Explorer 8, illetve az Internet Explorer 9 programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki a Helyi intranet ikont, majd kattintson az Egyéni szint gombra.
    4. A Beállítások csoportban, a Parancsfájlkezelés szakasz XSS-szűrő engedélyezése lehetősége alatt kattintson az Engedélyezés parancsra, majd az OK gombra.
    5. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    A megoldás hatása. A korábban XSS-veszélyforrásként meg nem jelölt belső oldalakat a rendszer megjelöli.

    A megoldás visszavonása.

    A megoldás visszavonásához hajtsa végre a következő lépéseket:

    1. Az Internet Explorer 8, illetve az Internet Explorer 9 programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki a Helyi intranet ikont, majd kattintson az Egyéni szint gombra.
    4. A Beállítások csoportban, a Parancsfájlkezelés szakasz XSS-szűrő engedélyezése lehetősége alatt kattintson a Letiltás parancsra, majd az OK gombra.
    5. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

Gyakran ismétlődő kérdések az XSS themeweb.aspx biztonsági réséről - CVE-2012-0144

Mire terjed ki a biztonsági rés hatása?
Ez egy idegen webhelyen lévő parancsfájlok futtatására lehetőséget adó biztonsági rés, amely a jogok kiterjesztésével és adatokhoz való illetéktelen hozzáféréssel járhat.

Mi okozza a biztonsági rést?
A biztonsági rés akkor keletkezik, amikor a Microsoft SharePoint nem megfelelően kezeli a speciálisan kialakított URL-ben lévő rosszindulatú JavaScript elemeket, ezzel lehetővé téve, hogy a parancsfájl a felhasználó böngészőjében visszatükröződjék.

Mit jelent az idegen webhelyeken lévő parancsfájlok futtatása ?
Az idegen webhelyen lévő parancsfájlok futtatása (XSS) egy biztonsági rés, amelyet kihasználva a támadó kódot helyezhet el a felhasználó munkamenetébe egy webhelyről. A biztonsági rés a HTML-oldalakat dinamikusan generáló webkiszolgálókat érinti. Ha ezek a kiszolgálók a böngészőbemenetet azokban a dinamikus oldalakban ágyazzák be, amelyeket a böngészőnek küldenek vissza, a kiszolgálókat illetéktelenül módosítani lehet úgy, hogy a dinamikus oldalak tartalmazzák a célzott tartalmat. Ez teret ad a rosszindulatú kódok végrehajtásának. A webböngészőknél a probléma huzamosabb ideig is fennállhat, mivel a rendszer alapvetően a gyakran látogatott webhelyeket megbízhatónak tekinti. Az XSS-támadás a webhely tartalmát nem módosítja. Ehelyett azonban végrehajtható, új, rosszindulatú parancssort illeszt be a megbízható kiszolgálóhoz kapcsolódó adattartalomba.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést sikeresen kihasználó támadó elolvashat olyan tartalmakat, amelyhez nem rendelkezik hitelesítéssel, használhatja az áldozat azonosítóját, hogy a nevében műveleteket hajtson végre a SharePoint oldalán. Például módosíthat engedélyeket, törölhet tartalmat és rosszindulatú tartalmat helyezhet el az áldozat böngészőjében.

Hogyan használhatja ki a támadó a biztonsági rést?
A biztonsági rés kihasználásához szükséges, hogy a felhasználó kattintson arra a speciálisan kialakított URL-címre, amelyik a felhasználót a célul választott SharePoint webhelyre vezeti, majd a parancsfájlt vissza tükrözi felhasználó böngészőjébe.

E-mailes támadás esetén a támadó kihasználhatja a biztonsági rést, ha e-mail üzenetben elküldi a speciálisan létrehozott URL-címet a támadással megcélzott SharePoint oldal felhasználójának és ráveszi a felhasználót, hogy kattintson rá arra.

Internetes támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tévő, különlegesen kialakított URL-címet tartalmaz, amely a támadással megcélzott SharePoint oldalra mutat. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. A támadónak nincs lehetősége arra, hogy a felhasználót a különlegesen kialakított webhely megnyitására kényszerítse. A támadónak rá kell vennie a felhasználókat, hogy látogassanak el a webhelyre. Ehhez általában rá kell kattintani egy e-mail üzenetben vagy azonnali üzenetküldő programban kapott üzenetre, majd az abban elhelyezett, speciálisan létrehozott URL-címre.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
Elsősorban azok a rendszerek (munkaállomások és terminálkiszolgálók) vannak kockázatnak kitéve, amelyek SharePoint kiszolgálóhoz csatlakoznak.

Mi a frissítés feladata?
A frissítés a biztonsági rés elhárítása céljából javítja a felhasználói adatbevitel Microsoft SharePoint általi érvényesítésének és törlésének módját.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló koordinált tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. A Microsoft nem kapott olyan információt, hogy a biztonsági közlemény eredeti változatának megjelenéséig a biztonsági rést felhasználták volna nyilvános támadásra.

A Microsoft SharePoint 2010 rendszerben az idegen webhelyeken lévő parancsfájlok futtatását lehetővé tévő biztonsági rés kihasználása az adatok és a jogosultság illetéktelen megszerzését okozhatja, ha a felhasználó rákattint egy rosszindulatú JavaScript elemeket tartalmazó különlegesen kialakított URL-címre. A biztonsági rés miatt, ha a rosszindulatú JavaScript visszatükröződik a felhasználó böngészőjében, az eredményül kapott oldal lehetővé teheti, hogy a támadó a célul választott SharePoint webhelyre hitelesített felhasználói környezetben adjon ki SharePoint parancsokat.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2012-0145.

Az XSS wizardlist.aspx biztonsági résének (CVE-2012-0145) súlyosságát enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • Az Internet Explorer 8 és az Internet Explorer 9 böngésző az Internet zónában a SharePoint oldalra látogató felhasználóit kisebb veszély fenyegeti, mert az Internet Explorer 8 és az Internet Explorer 9 beépített XSS-szűrője alapértelmezés szerint megakadályozza az Internet zónában az ilyen jellegű támadásokat. Az Internet Explorer 8 és az Internet Explorer 9 alkalmazás XSS-szűrője azonban az Intranet zónában alapértelmezés szerint nem engedélyezett.
  • A támadó tetszőleges JavaScript elemet futtathat, amikor a felhasználó a speciálisan kialakított URL-hivatkozásra kattint. A támadó mindennek ellenére a bejelentkezett felhasználó hitelesítő adatait eltulajdonítani nem tudja, mivel a SharePoint kiszolgáló egy bizonyos módon kezeli a HttpOnly hitelesítő cookie-t.

Lehetséges megoldások az XSS wizardlist.aspx biztonsági résének (CVE-2012-0145) elkerülésére

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Az Internet Explorer 8 és az Internet Explorer 9 XSS-szűrőjének engedélyezése a Helyi intranet biztonsági zónájában

    A biztonsági rés elleni védekezésként módosítsa a beállításokat úgy, hogy engedélyezi a Helyi intranet biztonsági zónájában az XSS-szűrő használatát. (Az XSS-szűrő alapértelmezés szerint engedélyezve van az Internet biztonsági zónájában.) Ehhez hajtsa végre a következő lépéseket:

    1. Az Internet Explorer 8, illetve az Internet Explorer 9 programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki a Helyi intranet ikont, majd kattintson az Egyéni szint gombra.
    4. A Beállítások csoportban, a Parancsfájlkezelés szakasz XSS-szűrő engedélyezése lehetősége alatt kattintson az Engedélyezés parancsra, majd az OK gombra.
    5. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    A megoldás hatása. A korábban XSS-veszélyforrásként meg nem jelölt belső oldalakat a rendszer megjelöli.

    A megoldás visszavonása.

    A megoldás visszavonásához hajtsa végre a következő lépéseket:

    1. Az Internet Explorer 8, illetve az Internet Explorer 9 programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki a Helyi intranet ikont, majd kattintson az Egyéni szint gombra.
    4. A Beállítások csoportban, a Parancsfájlkezelés szakasz XSS-szűrő engedélyezése lehetősége alatt kattintson a Letiltás parancsra, majd az OK gombra.
    5. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

Gyakran ismétlődő kérdések az XSS wizardlist.aspx biztonsági réséről - CVE-2012-0145

Mire terjed ki a biztonsági rés hatása?
Ez egy idegen webhelyen lévő parancsfájlok futtatására lehetőséget adó biztonsági rés, amely a jogok kiterjesztésével és adatokhoz való illetéktelen hozzáféréssel járhat.

Mi okozza a biztonsági rést?
A biztonsági rés akkor keletkezik, amikor a Microsoft SharePoint nem megfelelően kezeli a speciálisan kialakított URL-ben lévő rosszindulatú JavaScript elemeket, ezzel lehetővé téve, hogy a parancsfájl a felhasználó böngészőjében visszatükröződjék.

Mit jelent az idegen webhelyeken lévő parancsfájlok futtatása?
Az idegen webhelyen lévő parancsfájlok futtatása (XSS) egy biztonsági rés, amelyet kihasználva a támadó kódot helyezhet el a felhasználó munkamenetébe egy webhelyről. A biztonsági rés a HTML-oldalakat dinamikusan generáló webkiszolgálókat érinti. Ha ezek a kiszolgálók a böngészőbemenetet azokban a dinamikus oldalakban ágyazzák be, amelyeket a böngészőnek küldenek vissza, a kiszolgálókat illetéktelenül módosítani lehet úgy, hogy a dinamikus oldalak tartalmazzák a célzott tartalmat. Ez teret ad a rosszindulatú kódok végrehajtásának. A webböngészőknél a probléma huzamosabb ideig is fennállhat, mivel a rendszer alapvetően a gyakran látogatott webhelyeket megbízhatónak tekinti. Az XSS-támadás a webhely tartalmát nem módosítja. Ehelyett azonban végrehajtható, új, rosszindulatú parancssort illeszt be a megbízható kiszolgálóhoz kapcsolódó adattartalomba.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést sikeresen kihasználó támadó elolvashat olyan tartalmakat, amelyhez nem rendelkezik hitelesítéssel, használhatja az áldozat azonosítóját, hogy a nevében műveleteket hajtson végre a SharePoint oldalán. Például módosíthat engedélyeket, törölhet tartalmat és rosszindulatú tartalmat helyezhet el az áldozat böngészőjében.

Hogyan használhatja ki a támadó a biztonsági rést?
A biztonsági rés kihasználásához szükséges, hogy a felhasználó kattintson arra a speciálisan kialakított URL-címre, amelyik a felhasználót a célul választott SharePoint webhelyre vezeti, majd a parancsfájlt vissza tükrözi felhasználó böngészőjébe.

E-mailes támadás esetén a támadó kihasználhatja a biztonsági rést, ha e-mail üzenetben elküldi a speciálisan létrehozott URL-címet a támadással megcélzott SharePoint oldal felhasználójának és ráveszi a felhasználót, hogy kattintson rá arra.

Internetes támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tévő, különlegesen kialakított URL-címet tartalmaz, amely a támadással megcélzott SharePoint oldalra mutat. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. A támadónak nincs lehetősége arra, hogy a felhasználót a különlegesen kialakított webhely megnyitására kényszerítse. A támadónak rá kell vennie a felhasználókat, hogy látogassanak el a webhelyre. Ehhez általában rá kell kattintani egy e-mail üzenetben vagy azonnali üzenetküldő programban kapott üzenetre, majd az abban elhelyezett, speciálisan létrehozott URL-címre.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
Elsősorban azok a rendszerek (munkaállomások és terminálkiszolgálók) vannak kockázatnak kitéve, amelyek SharePoint kiszolgálóhoz csatlakoznak.

Mi a frissítés feladata?
A frissítés a biztonsági rés elhárítása céljából javítja a felhasználói adatbevitel Microsoft SharePoint általi érvényesítésének és törlésének módját.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló koordinált tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. A Microsoft nem kapott olyan információt, hogy a biztonsági közlemény eredeti változatának megjelenéséig a biztonsági rést felhasználták volna nyilvános támadásra.

Frissítési információ

Biztonsági központ

A szoftveres és biztonsági frissítések kezeléséhez azokat a szervezet asztali és hordozható rendszereire, valamint kiszolgálóira is telepíteni kell. További tájékoztatásért látogasson el a TechNet Update Management Center weboldalára. A Microsoft TechNet biztonsággal foglalkozó webhelye további információkat tartalmaz a Microsoft termékeinek biztonsági kérdéseiről.

A biztonsági frissítések a Microsoft Update és a Windows Update weboldalról tölthetők le. A biztonsági frissítések a Microsoft letöltő központjából is elérhetőek. Legegyszerűbben a „security update” kifejezésre irányuló kulcsszavas kereséssel találhatja meg ezeket.

A Microsoft Office for Mac felhasználói számára a Microsoft AutoUpdate for Mac szolgáltatás biztosítja a Microsoft szoftverek naprakész állapotát. A Microsoft AutoUpdate for Mac működésének részleteiről lásd: Szoftverfrissítések automatikus keresése.

A biztonsági frissítések a Microsoft Update katalógusából is letölthetőek. A Microsoft Update katalógus a Windows Update és Microsoft Update szolgáltatáson keresztül elérhető tartalom kereshető adatbázisa; ide tartoznak a biztonsági frissítések, illesztőprogramok és szervizcsomagok. A biztonsági közlemény azonosítójára (pl. „MS07-036”) történő kereséssel hozzáadhatja az összes vonatkozó frissítést a kosárhoz (beleértve a frissítés különböző nyelvi változatait), és letöltheti azokat a megadott mappába. A Microsoft Update katalógus részletes leírását lásd a vonatkozó GYIK részben.

Útmutató az észleléshez és a telepítéshez

A biztonsági frissítésekkel kapcsolatban a Microsoft észlelési és telepítési segítséget nyújt. Ez az útmutató olyan javaslatokat és tudnivalókat tartalmaz, amelyeket segítséget nyújthatnak az informatikusoknak a biztonsági frissítések észlelési és telepítési eszközeinek használatához. További tudnivalókat a Microsoft Tudásbázis 961747. számú cikkében talál.

Microsoft Baseline Security Analyzer

A Microsoft Baseline Security Analyzer (MBSA) segítségével a rendszergazda mind a helyi, mind a távoli számítógépeken ellenőrizheti, hogy mely biztonsági frissítések hiányoznak, illetve hogy mely biztonsági beállítások vannak helytelenül megadva. Ha többet szeretne tudni az MBSA eszközről, látogasson el a Microsoft Baseline Security Analyzer webhelyre.

A következő táblázat a biztonsági frissítés MBSA észlelési jellemzőit foglalja össze.

Szoftver MBSA
Microsoft Office SharePoint Server 2010 és Microsoft Office SharePoint Server 2010 Service Pack 1Igen
SharePoint Foundation 2010 és SharePoint Foundation 2010 Service Pack 1Igen

Megjegyzés Az MBSA legfrissebb kiadása, a Microsoft Update és a Windows Server Update Services által nem támogatott, örökölt szoftverek felhasználói számára: látogassanak el a Microsoft Baseline Security Analyzer lapjára, és tekintsék meg az Örökölt termékek támogatása c. részt. Ez ismerteti az összetett biztonsági frissítés észlelésének beállítását az örökölt eszközökkel.

Windows Server Update Services

A Windows Server Update Services (WSUS) segítségével a számítógépes szakemberek telepíthetik a Microsoft legújabb termékfrissítéseit a Windows operációs rendszert futtató számítógépekre. A biztonsági frissítések Windows Server Update Services szolgáltatással történő telepítéséről részletesebben a Windows Server Update Services című TechNet-cikkben olvashat.

Systems Management Server

A következő táblázat a biztonsági frissítés SMS-észlelési és telepítési jellemzőit foglalja össze.

SzoftverSMS 2003 ITMU alkalmazássalConfiguration Manager 2007
Microsoft Office SharePoint Server 2010 és Microsoft Office SharePoint Server 2010 Service Pack 1Igen. Lásd a Megjegyzés Microsoft Office SharePoint Server 2010 esetén című részt alábbIgen. Lásd a Megjegyzés Microsoft Office SharePoint Server 2010 esetén című részt alább
SharePoint Foundation 2010 és SharePoint Foundation 2010 Service Pack 1IgenIgen

Megjegyzés A Microsoft 2011. április 12-én megszüntette az SMS 2.0 alkalmazás támogatását. Az SMS 2003 esetében a Microsoft 2011. április 12-én a Security Update Inventory Tool (SUIT) eszköz támogatását is megszüntette. A Microsoft azt javasolja, hogy a felhasználók frissítsék rendszerüket a System Center Configuration Manager 2007 programmal. Az SMS 2003 Service Pack 3 mellett maradó felhasználók az Inventory Tool for Microsoft Updates (ITMU) eszközt is használhatják.

Az SMS 2003 esetében az SMS 2003 Inventory Tool (ITMU) eszköz az SMS funkció által alkalmazható a Microsoft Update által felajánlott és a Windows Server Update Services által támogatott biztonsági frissítések észlelésére. Az SMS 2003 ITMU részleteit lásd az SMS 2003 Inventory Tool for Microsoft Updates webhelyén. Az SMS keresőeszközökről az SMS 2003 szoftverfrissítés-kereső eszközök című leírásban olvashat bővebben. Lásd még: Letöltések a Systems Management Server 2003 verzióhoz.

A System Center Configuration Manager 2007 a WSUS 3.0 verzióját alkalmazza a frissítések észleléséhez. A Configuration Manager 2007 szoftverfrissítés-kezelésével kapcsolatos bővebb információt lásd: System Center Configuration Manager 2007.

Az SMS-eszközről az SMS webhelyén talál tájékoztatást.

Részletes információt a Microsoft Tudásbázis 910723. számú cikkében talál: a havi „Útmutató az észleléshez és a telepítéshez” cikkek áttekintő listája.

Megjegyzés Microsoft Office SharePoint Server 2010 felhasználóknak A fenti észlelési táblázat egykiszolgálós Microsoft Office SharePoint Server 2010 telepítéseken alapul. Az észlelési eszközök nem észlelik a többrendszeres SharePoint kiszolgálófarmok részeként konfigurált rendszerek frissítésének alkalmazhatóságát.

Megjegyzés Ha adminisztratív telepítési pontról (AIP) telepítette az Office XP vagy Office 2003 rendszert, lehetséges, hogy a frissítést az SMS segítségével nem tudja majd telepíteni, amennyiben az adminisztratív telepítési pontot az eredeti helyről frissítette. További tudnivalókat a közlemény későbbi részében az Office felügyeleti telepítési pont cím alatt talál.

Office felügyeleti telepítési pont

Ha az alkalmazást kiszolgálóról telepítette, a kiszolgáló rendszergazdájának a felügyeleti frissítéssel frissítenie kell a kiszolgálón lévő telepítési forrást, és ezt követően központi telepítéssel kell telepítenie azt a rendszerre.

Az Update Compatibility Evaluator (a frissítéskompatibilitás kiértékelője) és az Application Compatibility Toolkit (alkalmazáskompatibilitási eszközkészlet)

Az alkalmazások működése érdekében a frissítések gyakran írnak ugyanazokba a fájlokba, illetve regisztrációs bejegyzésekbe. Ez inkompatibilitást okozhat, és növelheti a biztonsági frissítések központi telepítésére használt időt. A Windows frissítések és az alkalmazásoknak való megfelelőség tesztelése és ellenőrzése egyszerűsíthető az Update Compatibility Evaluator összetevőivel, amelyek az Application Compatibility Toolkit alkalmazáskompatibilitási eszközkészletben megtalálhatók.

Az Application Compatibility Toolkit (ACT) tartalmazza a Microsoft Windows Vista, a Windows Update, a Microsoft Security Update vagy a Windows Internet Explorer új verziójának központi telepítése előtt az alkalmazáskompatibilitási problémák kiértékeléséhez és enyhítéséhez szükséges eszközöket és dokumentációt.

Érintett szoftverek

Az érintett szoftverre vonatkozó biztonsági frissítésről a megfelelő hivatkozásra kattintva tudhat meg többet:

SharePoint Server 2010 (összes kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban Ehhez a szoftverhez nincs több tervezett szervizcsomag. A problémát érintő frissítés valószínűleg része lesz a jövőbeni összegző frissítőcsomagoknak.
Telepítés
Telepítés felhasználói beavatkozás nélkülMicrosoft Office SharePoint Server 2010 és Microsoft Office SharePoint Server 2010 Service Pack 1 esetén:
moss2010-kb2597124-fullfile-x64-glb.exe /passive
Telepítés újraindítás nélkülMicrosoft Office SharePoint Server 2010 és Microsoft Office SharePoint Server 2010 Service Pack 1 esetén:
moss2010-kb2597124-fullfile-x64-glb.exe /norestart
Frissítési naplófájlNem érintett
További információkAz észlelésről és a telepítésről lásd a korábbi, Észlelési és telepítési eszközök, útmutatás c. részt.
Újraindítás szükségessége
Újraindítás szükséges?Egyes esetekben a frissítés nem teszi szükségessé a számítógép újraindítását. Ha azonban a szükséges fájlokat más program használja, a frissítést követően újra kell indítani a számítógépet. Ebben az esetben a rendszer üzenetben figyelmezteti a felhasználót ennek szükségességére.

Ha csökkenteni akarja a számítógép újraindítása szükségességének valószínűségét, a biztonsági frissítés telepítése előtt állítsa le az érintett fájlokat esetlegesen használó valamennyi érintett szolgáltatást és alkalmazást. A Microsoft Tudásbázis 887012 számú cikkében talál bővebb információt arra vonatkozóan, hogy miért kérheti a rendszer az újraindítást.
HotpatchingNem érintett
Információ az eltávolításhoz Ez a biztonsági frissítés nem távolítható el.
Fájlinformációk Lásd a Microsoft Tudásbázis 2597124. számú cikkét
Beállításkulcsok ellenőrzése Nem érintett

Tudnivalók a központi telepítésről

A frissítés telepítése

A frissítést az Érintett és nem érintett szoftverek alfejezetben ismertetett letöltési hivatkozás útján telepítheti. Ha az alkalmazást kiszolgálóról telepítette, a kiszolgáló rendszergazdájának ehelyett felügyeleti frissítéssel kell frissítenie a kiszolgálón lévő telepítési forrást, és ezt követően telepítenie azt a rendszerre. A felügyeleti telepítési pontok részleteiről lásd az Office felügyeleti telepítési pont adatait az Észlelési és telepítési eszközök, útmutatás alfejezetben.

A biztonsági frissítéshez Windows Installer 3.1 vagy frissebb verzió telepítése szükséges.

A Windows Installer 3.1 vagy későbbi verziójának telepítéséhez látogasson el az alábbi Microsoft webhelyek valamelyikére:

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/? vagy /helpA Használat párbeszédpanel megjelenítése.
/passive A passzív mód meghatározása. Nincs szükség felhasználói beavatkozásra, az alapszintű párbeszédpanelek láthatóak ugyan, de a művelet meg nem szakítható.
/quiet Csendes üzemmód használata, vagyis az üzenetek elrejtése a fájlok kibontása közben.
/norestart Nem indítja újra a rendszert, ha a frissítéshez újraindításra van szükség.
/ forcerestart A frissítés alkalmazását követően automatikusan újraindítja a rendszert, függetlenül attól, hogy a frissítéshez szükséges-e újraindítani a rendszert.
/extract A fájlok kibontása telepítés nélkül A program kérni fogja a célmappa megadását.
/extract:<path> A szerző által definiált telepítési parancs felülbírálása. A telepítőhöz tartozó Setup.inf vagy .exe fájl elérési útjának és nevének megadása
/ lang :<LCID> Megadott nyelv kényszerű használata, ha a frissítési csomaggal az adott nyelv használható.
/log:<log file> A frissítés telepítése közben lehetővé teszi a naplózást, a Vnox és az Installer által egyaránt.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a régebbi verziójú telepítőprogram számos telepítési kapcsolóját támogatja. A rendelkezésre álló telepítési kapcsolókról a Microsoft Tudásbázis 262841 számú cikkében talál további ismertetést.

A frissítés eltávolítása

Ez a biztonsági frissítés nem távolítható el.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start elemre, majd a Keresés indítása mezőben adja meg a frissítőfájl nevét.
    2. Amikor a fájl megjelenik a Programok között, jobb egérgombbal kattintson a fájlnévre, majd a Tulajdonságok lehetőségre.
    3. Az Általános lapon hasonlítsa össze a fájlméretet a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatokkal.
    4. Az adatok összevetéséhez (pl. fájlverzió, a módosítás dátuma) a Részletek lapra is kattinthat, a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatok alapján.
    5. Kattinthat a korábbi verziókat felsoroló lapra is, majd összehasonlíthatja a korábbi fájlverzió adatait az aktuális, frissített fájléval.

Microsoft SharePoint Foundation 2010 (összes verzió)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban Ehhez a szoftverhez nincs több tervezett szervizcsomag. A problémát érintő frissítés valószínűleg része lesz a jövőbeni összegző frissítőcsomagoknak.
Telepítés
Telepítés felhasználói beavatkozás nélkülMicrosoft SharePoint Foundation 2010 és Microsoft SharePoint Foundation 2010 Service Pack 1 esetén:
sts2010-kb2553413-fullfile-x64-glb.exe /passive
Telepítés újraindítás nélkülMicrosoft SharePoint Foundation 2010 és Microsoft SharePoint Foundation 2010 Service Pack 1 esetén:
sts2010-kb2553413-fullfile-x64-glb.exe /norestart
Frissítési naplófájlNem érintett
További információkAz észlelésről és a telepítésről lásd a korábbi, Észlelési és telepítési eszközök, útmutatás c. részt.
Újraindítás szükségessége
Újraindítás szükséges?Egyes esetekben a frissítés nem teszi szükségessé a számítógép újraindítását. Ha azonban a szükséges fájlokat más program használja, a frissítést követően újra kell indítani a számítógépet. Ebben az esetben a rendszer üzenetben figyelmezteti a felhasználót ennek szükségességére.

Ha csökkenteni akarja a számítógép újraindítása szükségességének valószínűségét, a biztonsági frissítés telepítése előtt állítsa le az érintett fájlokat esetlegesen használó valamennyi érintett szolgáltatást és alkalmazást. A Microsoft Tudásbázis 887012 számú cikkében talál bővebb információt arra vonatkozóan, hogy miért kérheti a rendszer az újraindítást.
HotpatchingNem érintett
Információ az eltávolításhoz Ez a biztonsági frissítés nem távolítható el.
Fájlinformációk Lásd a Microsoft Tudásbázis 2553413. számú cikkét
Beállításkulcsok ellenőrzése Nem érintett

Tudnivalók a központi telepítésről

A frissítés telepítése

A frissítést az Érintett és nem érintett szoftverek alfejezetben ismertetett letöltési hivatkozás útján telepítheti. Ha az alkalmazást kiszolgálóról telepítette, a kiszolgáló rendszergazdájának ehelyett felügyeleti frissítéssel kell frissítenie a kiszolgálón lévő telepítési forrást, és ezt követően telepítenie azt a rendszerre. A felügyeleti telepítési pontok részleteiről lásd az Office felügyeleti telepítési pont adatait az Észlelési és telepítési eszközök, útmutatás alfejezetben.

A biztonsági frissítéshez Windows Installer 3.1 vagy frissebb verzió telepítése szükséges.

A Windows Installer 3.1 vagy későbbi verziójának telepítéséhez látogasson el az alábbi Microsoft webhelyek valamelyikére:

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/? vagy /helpA Használat párbeszédpanel megjelenítése.
/passive A passzív mód meghatározása. Nincs szükség felhasználói beavatkozásra, az alapszintű párbeszédpanelek láthatóak ugyan, de a művelet meg nem szakítható.
/quiet Csendes üzemmód használata, vagyis az üzenetek elrejtése a fájlok kibontása közben.
/norestart Nem indítja újra a rendszert, ha a frissítéshez újraindításra van szükség.
/ forcerestart A frissítés alkalmazását követően automatikusan újraindítja a rendszert, függetlenül attól, hogy a frissítéshez szükséges-e újraindítani a rendszert.
/extract A fájlok kibontása telepítés nélkül A program kérni fogja a célmappa megadását.
/extract:<path> A szerző által definiált telepítési parancs felülbírálása. A telepítőhöz tartozó Setup.inf vagy .exe fájl elérési útjának és nevének megadása
/ lang :<LCID> Megadott nyelv kényszerű használata, ha a frissítési csomaggal az adott nyelv használható.
/log:<log file> A frissítés telepítése közben lehetővé teszi a naplózást, a Vnox és az Installer által egyaránt.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a régebbi verziójú telepítőprogram számos telepítési kapcsolóját támogatja. A rendelkezésre álló telepítési kapcsolókról a Microsoft Tudásbázis 262841 számú cikkében talál további ismertetést.

A frissítés eltávolítása

Ez a biztonsági frissítés nem távolítható el.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start elemre, majd a Keresés indítása mezőben adja meg a frissítőfájl nevét.
    2. Amikor a fájl megjelenik a Programok között, jobb egérgombbal kattintson a fájlnévre, majd a Tulajdonságok lehetőségre.
    3. Az Általános lapon hasonlítsa össze a fájlméretet a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatokkal.
    4. Az adatok összevetéséhez (pl. fájlverzió, a módosítás dátuma) a Részletek lapra is kattinthat, a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatok alapján.
    5. Kattinthat a korábbi verziókat felsoroló lapra is, majd összehasonlíthatja a korábbi fájlverzió adatait az aktuális, frissített fájléval.

Egyéb információ

Köszönetnyilvánítás

A Microsoft köszönetét fejezi ki a vásárlók védelmének biztosításában nyújtott segítségért az alábbi szervezet(ek)nek és szakember(ek)nek:

  • John Hollenberger, az XSS themeweb.aspx (CVE-2012-0144) jelentéséért
  • Rocco Calvi, (stratsec) az XSS wizardlist.aspx (CVE-2012-0145) jelentéséért
  • Giorgio Fedon, Minded Security, a Microsoft SharePoint kiszolgálókon a webes szolgáltatások hozzáférés-vezérlését tökéletesítő mélyreható védelmi módosítások kialakításában való közreműködésért

Microsoft Active Protections Program (MAPP)

Az ügyfelek védelmének növelése érdekében a biztonsági szoftverekkel foglalkozó nagyobb gyártók a Microsoft a havi biztonsági közlemények megjelenése előtt ellátja biztonsági résekkel kapcsolatos információkkal. Így a biztonságiszoftver-gyártók a kapott biztonsági résekkel kapcsolatos információt felhasználhatják ügyfeleik hatásosabb védelmére az olyan biztonsági szoftverek vagy eszközök (például víruskeresők, hálózati behatolásérzékelő rendszerek vagy kiszolgálóalapú behatolásvédelmi rendszerek) frissítése által. A biztonságiszoftver-gyártók által kiadott aktív védelem elérhetőségéről a Microsoft Active Protections Program (MAPP) Partners webhelyén található listán szereplő és a programban részt vevő gyártók aktív védelmi webhelyein tájékozódhat.

Terméktámogatás

Felelősséget kizáró nyilatkozat

A Microsoft Tudásbázisban leírtak előzetes bejelentés nélkül változhatnak, és a cikkek tartalmáért a Microsoft nem vállal garanciát. A Microsoft egyben elhárít minden kifejezett és értelemszerű garanciát, beleértve az eladhatóságra és az adott célra való alkalmasságra vonatkozó garanciát is. A Microsoft Corporation vagy annak szállítói semmilyen körülmények között nem tehetők felelőssé közvetlen, közvetett, eseti, ok-okozati vagy különleges kárért (beleértve az elmaradt hasznot is), még akkor sem, ha a Microsoft Corporation vagy szállítói tudatában voltak a kár lehetséges voltának. Egyes államok törvényi szabályozása nem teszi lehetővé a véletlen vagy ok-okozati károkért vállalt felelősség korlátozását vagy kizárását, így ezekben az államokban az ez a felelősségkizárás nincs érvényben.

Verziók

  • 1.0 verzió (2012. február 14.): Közlemény kiadva.

Built at 2014-04-18T01:50:00Z-07:00

Megjelenítés: