Бюллетень по безопасности Майкрософт MS14-060 — важно

Уязвимость в WINDOWS OLE может разрешить удаленное выполнение кода (3000869)

Опубликовано: 14 октября 2014 г. | Обновлено: 16 октября 2014 г.

Версия: 1.1

Общие сведения

Краткий обзор

Это обновление безопасности разрешает частную уязвимость в Microsoft Windows. Уязвимость может разрешить удаленное выполнение кода, если пользователь открывает файл Microsoft Office, содержащий специально созданный объект OLE. Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в контексте текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи с полными правами пользователя. Клиенты, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

Это обновление безопасности оценивается как важно для всех поддерживаемых выпусков Microsoft Windows, за исключением Windows Server 2003. Дополнительные сведения см. в разделе "Затронутая программа ".

Обновление безопасности устраняет уязвимость, изменив способ активации объектов OLE в Windows. Дополнительные сведения об уязвимости см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной уязвимости далее в этом бюллетене.

Рекомендация.  Большинство клиентов включили автоматическое обновление и не должны предпринимать никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Сведения о конкретных параметрах конфигурации при автоматическом обновлении см. в статье базы знаний Майкрософт 294871. Для клиентов, не имеющих автоматического обновления, можно использовать шаги, описанные в разделе "Включение или отключение автоматического обновления" для включения автоматического обновления.

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную (включая клиентов, которые не включили автоматическое обновление), корпорация Майкрософт рекомендует пользователям применять обновление при первой возможности с помощью программного обеспечения управления обновлениями или проверка для обновлений с помощью службы центра обновления Майкрософт. Обновления также доступны с помощью ссылок на скачивание в таблице "Затронутые программы " далее в этом бюллетене.

Дополнительные рекомендации см. в разделе " Средства обнаружения и развертывания" и "Руководство" в этом бюллетене.

Статья базы знаний

  • Статья базы знаний: 3000869
  • Сведения о файле: Да
  • Хэши SHA1/SHA2: Да
  • Известные проблемы: Нет

 

Затронутого программного обеспечения

Затронуты следующие версии программного обеспечения или выпуски. Версии или выпуски, не перечисленные в списке, были в прошлом жизненном цикле поддержки или не затронуты. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.

Затронутого программного обеспечения 

Операционная система Максимальное влияние на безопасность Оценка серьезности агрегата Обновления заменено
Windows Vista
Windows Vista с пакетом обновления 2 (3000869) Удаленное выполнение кода Внимание 2584146 в MS12-005
Windows Vista x64 Edition с пакетом обновления 2 (3000869) Удаленное выполнение кода Внимание 2584146 в MS12-005
Windows Server 2008
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (3000869) Удаленное выполнение кода Внимание 2584146 в MS12-005
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (3000869) Удаленное выполнение кода Внимание 2584146 в MS12-005
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (3000869) Удаленное выполнение кода Внимание 2584146 в MS12-005
Windows 7
Windows 7 для 32-разрядных систем с пакетом обновления 1 (3000869) Удаленное выполнение кода Внимание 2584146 в MS12-005
Windows 7 для систем на основе x64 с пакетом обновления 1 (3000869) Удаленное выполнение кода Внимание 2584146 в MS12-005
Windows Server 2008 R2
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (3000869) Удаленное выполнение кода Внимание 2584146 в MS12-005
Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (3000869) Удаленное выполнение кода Внимание 2584146 в MS12-005
Windows 8 и Windows 8.1
Windows 8 для 32-разрядных систем (3000869) Удаленное выполнение кода Внимание нет
Windows 8 для систем на основе x64 (3000869) Удаленное выполнение кода Внимание нет
Windows 8.1 для 32-разрядных систем (3000869) Удаленное выполнение кода Внимание нет
Windows 8.1 для систем на основе x64 (3000869) Удаленное выполнение кода Внимание нет
Windows Server 2012 и Windows Server 2012 R2
Windows Server 2012 (3000869) Удаленное выполнение кода Внимание нет
Windows Server 2012 R2 (3000869) Удаленное выполнение кода Внимание нет
Windows RT и Windows RT 8.1
Windows RT (3000869) Удаленное выполнение кода Внимание нет
Windows RT 8.1 (3000869) Удаленное выполнение кода Внимание нет

 

Вопросы и ответы по обновлению

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутое программное обеспечение, указанное в этом бюллетене, было проверено, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте жизненного цикла служба поддержки Майкрософт.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см . в политике поддержки жизненного цикла пакета обновления.

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Контактные данные см. на веб-сайте Microsoft Worldwide Information , а затем выберите страну в списке, чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о возможности использования уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке бюллетеня по эксплойтации в октябре. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Оценка серьезности уязвимостей и максимальное влияние на безопасность затронутого программного обеспечения
Затронутого программного обеспечения Уязвимость выполнения удаленного кода Windows OLE — CVE-2014-4114 Оценка серьезности агрегата
Windows Vista
Windows Vista с пакетом обновления 2 (SP2) Важное удаленное выполнение кода Важно!
Windows Vista x64 Edition с пакетом обновления 2 Важное удаленное выполнение кода Важно!
Windows Server 2008
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Важное удаленное выполнение кода Важно!
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Важное удаленное выполнение кода Важно!
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) Важное удаленное выполнение кода Важно!
Windows 7
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Важное удаленное выполнение кода Важно!
Windows 7 для систем на основе x64 с пакетом обновления 1 (SP1) Важное удаленное выполнение кода Важно!
Windows Server 2008 R2
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Важное удаленное выполнение кода Важно!
Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (SP1) Важное удаленное выполнение кода Важно!
Windows 8 и Windows 8.1
Windows 8 для 32-разрядных систем Важное удаленное выполнение кода Важно!
Windows 8 для систем на основе x64 Важное удаленное выполнение кода Важно!
Windows 8.1 для 32-разрядных систем Важное удаленное выполнение кода Важно!
Windows 8.1 для систем на основе x64 Важное удаленное выполнение кода Важно!
Windows Server 2012 и Windows Server 2012 R2
Windows Server 2012 Важное удаленное выполнение кода Важно!
Windows Server 2012 R2 Важное удаленное выполнение кода Важно!
Windows RT и Windows RT 8.1
Windows RT Важное удаленное выполнение кода Важно!
Windows RT 8.1 Важное удаленное выполнение кода Важно!

 

Уязвимость выполнения удаленного кода Windows OLE — CVE-2014-4114

Уязвимость существует в OLE Windows, которая может разрешить удаленное выполнение кода, если пользователь открывает файл, содержащий специально созданный объект OLE. Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи с полными правами пользователя. Клиенты, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2014-4114

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и текущий пользователь. Клиенты, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем те, кто работает с правами администратора.
  • В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-страницу, содержащую специально созданный файл Office, который используется для попытки воспользоваться этой уязвимостью. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений Messenger, которые принимают пользователей на веб-сайт злоумышленника.
  • Файлы из Интернета и других потенциально небезопасных расположений могут содержать вирусы, черви или другие вредоносные программы, которые могут навредить компьютеру. Чтобы защитить компьютер, файлы из этих потенциально небезопасных расположений открываются в защищенном представлении. С помощью защищенного представления можно прочитать файл и просмотреть его содержимое при снижении рисков. Защищенное представление по умолчанию включено.  

Методы обхода проблемы

Обходные пути относятся к изменению параметров или конфигурации, которые не исправляют базовую уязвимость, но помогут заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Отключение службы WebClient
    Чтобы отключить службу WebClient в Windows Vista, Windows 7, Windows Server 2008 и Windows Server 2012, выполните следующие действия:

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите Services.msc и нажмите кнопку "ОК".
    2. Щелкните правой кнопкой мыши WebClient и выберите пункт "Свойства".
    3. Измените тип запуска на "Отключено". Если служба запущена, нажмите кнопку "Остановить".
    4. Нажмите кнопку "ОК", а затем выйти из консоль управления служб.   

Чтобы отключить службу WebClient в Windows 8 и 8.1, выполните следующие действия.

  1. Нажмите клавишу с логотипом Windows + S , чтобы открыть поиск.
  2. Введите Services.msc и нажмите кнопку "ОК".
  3. Щелкните правой кнопкой мыши WebClient и выберите пункт "Свойства".
  4. Измените тип запуска на "Отключено". Если служба запущена, нажмите кнопку "Остановить".
  5. Нажмите кнопку "ОК", а затем выйти из консоль управления служб.

Влияние обходного решения. Если служба WebClient отключена, запросы веб-распределенной разработки и управления версиями (WebDAV) не передаются. Кроме того, все службы, которые явно зависят от службы веб-клиента, не запускаются, и в журнал системы будет входить сообщение об ошибке. Например, общие папки WebDAV будут недоступны на клиентском компьютере.

Как отменить обходное решение.

Чтобы включить службу WebClient в Windows Vista, Windows 7, Windows Server 2008 и Windows Server 2012, выполните следующие действия:

  1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите Services.msc и нажмите кнопку "ОК".
  2. Щелкните правой кнопкой мыши WebClient и выберите пункт "Свойства".
  3. Измените типзапуска вручную. Если служба не запущена, нажмите кнопку "Пуск".
  4. Нажмите кнопку "ОК", а затем выйти из консоль управления служб.   

Чтобы включить службу WebClient в Windows 8 и 8.1, выполните следующие действия.

  1. Нажмите клавишу с логотипом Windows + S , чтобы открыть поиск.
  2. Введите Services.msc и нажмите кнопку "ОК".
  3. Щелкните правой кнопкой мыши WebClient и выберите пункт "Свойства".
  4. Измените типзапуска вручную. Если служба не запущена, нажмите кнопку "Пуск".
  5. Нажмите кнопку "ОК", а затем выйти из консоль управления служб.
  • Блокировать TCP-порты 139 и 445
    Эти TCP-порты можно использовать для запуска соединения с затронутым компонентом. Блокировка их на корпоративном брандмауэре, как входящего, так и исходящего трафика, поможет предотвратить использование этой уязвимости системами, которые находятся за этим брандмауэром. Рекомендуется блокировать все незапрошенные входящий трафик из Интернета, чтобы предотвратить атаки, которые могут использовать другие порты. Дополнительные сведения о портах см. на следующем веб-сайте, tcp и назначения портов UDP. Дополнительные сведения о брандмауэре Windows см. на следующем веб-сайте: настройка брандмауэра Windows на одном компьютере.

    Влияние обходного решения.

    TCP-порты 139 и 445 используются для дополнительных служб, включая Common Internet File System (CIFS), DNS Администратор istration, сеансы службы NetBT, сеансы общего доступа к принтерам и многое другое. Отключение этих портов может повлиять на функциональные возможности этих служб.

  • Блокировать запуск исполняемых файлов с помощью файлов сведений о настройке
    Настройка информационных файлов (. Расширение INF-файла) — это скрипты, поддерживающие запуск исполняемых файлов с помощью команды install. В системном реестре хранится инструкция, которая помогает выполнить команду установки, указанную внутри. INF-файлы; Удалив хранимую инструкцию, она блокирует потенциальные методы атаки. INF-файлы для доставки вредоносного кода.

    Примечание . Использование редактора реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не гарантирует возможность устранения проблем, возникших в результате неправильного использования редактора реестра. Вся ответственность за использование редактора реестра ложится на пользователя. Дополнительные сведения об изменении реестра см. в разделе справки "Изменение ключей и значений" в редакторе реестра (Regedit.exe) или в разделах справки "Добавление и удаление сведений в реестре" и "Изменение данных реестра" в Regedt32.exe.

    Инструкции по изменению реестра и удалению команды "Установить" в Windows Vista, Windows 7, Windows Server 2008 и Windows Server 2012:

    1. Нажмите кнопку "Пуск", введите Regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Найдите и выберите следующий раздел реестра: HKEY_CLASSES_ROOT\inffile\shell\Install\command
    3. Резервное копирование реестра перед внесением изменений; Щелкните правой кнопкой мыши команду имени раздела реестра, а затем выберите "Экспорт".
    4. В диалоговом окне "Экспорт файла реестра" введите inffile_install_configuration_backup.reg и нажмите кнопку "Сохранить".
    5. Щелкните правой кнопкой мыши команду имени раздела реестра и выберите "Удалить".
    6. Нажмите кнопку "Да", чтобы подтвердить удаление.  

Инструкции по изменению реестра и удалению команды "Установить" в Windows 8 и Windows 8.1:

  1. Нажмите клавишу с логотипом Windows + S, чтобы открыть поиск.
  2. Введите regedit в поле "Открыть " и нажмите кнопку "ОК".
  3. Найдите и выберите следующий раздел реестра: HKEY_CLASSES_ROOT\inffile\shell\Install\command
  4. Резервное копирование реестра перед внесением изменений; Щелкните правой кнопкой мыши команду имени раздела реестра, а затем выберите "Экспорт".
  5. В диалоговом окне "Экспорт файла реестра" введите inffile_install_configuration_backup.reg и нажмите кнопку "Сохранить".
  6. Щелкните правой кнопкой мыши команду имени раздела реестра и выберите "Удалить".
  7. Нажмите кнопку "Да", чтобы подтвердить удаление.

 

Влияние обходного решения.

Приложения, которые полагаются на использование . INF-файлы для выполнения приложения установщика могут не выполняться автоматически.

Как отменить обходное решение.

Импортируйте ранее сохраненную копию резервного копирования реестра:

  1. Найдите ранее экспортируемый файл реестра inffile_install_configuration_backup.reg.
  2. Щелкните правой кнопкой мыши экспортированные данные и выберите "Объединить".
  3. Нажмите кнопку "Да" , чтобы подтвердить импорт данных реестра резервных копий, а затем нажмите кнопку "ОК".

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода в контексте текущего пользователя.

Что вызывает уязвимость?
Эта уязвимость возникает, когда пользователь загружает или получает, а затем открывает специально созданный файл Microsoft Office, содержащий объекты OLE.

Что такое OLE?
OLE (связывание объектов и внедрение) это технология, которая позволяет приложениям совместно использовать данные и функциональные возможности, такие как возможность создавать и изменять составные данные. Составные данные — это данные, содержащие сведения в нескольких форматах. Например, составной документ Microsoft Word может содержать внедренную электронную таблицу Microsoft Excel (или объект OLE). Эта технология также обеспечивает редактирование на месте; вместо запуска нового приложения при активации объекта OLE пользователь вместо этого видит новый набор элементов меню внутри существующего приложения. Дополнительные сведения о OLE см. в разделе "Составные документы".

Какова разница между файлами Microsoft PowerPoint Presentation и PowerPoint Show?
Файлы данных презентации Microsoft PowerPoint (.PPTX или .PPT расширения файлов) обычно открываются в режиме редактирования. Microsoft PowerPoint Show data files (. PPSX или . Расширения ФАЙЛОВ PPS обычно открываются в режиме презентации. Файлы данных PowerPoint Show могут предоставляться пользователям, которые не намерены изменять данные.

Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в контексте текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи с полными правами пользователя. Клиенты, учетные записи которых настроены на меньше прав пользователей в системе, могут быть менее затронуты, чем пользователи, работающие с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Взаимодействие с пользователем требуется для использования этой уязвимости. Чтобы атака была успешно выполнена путем отправки сообщения электронной почты локально вошедшего в систему пользователя, пользователь должен открыть вложение, содержащее специально созданный объект OLE. Многие различные типы вложенных документов могут содержать затронутые объекты OLE. Все типы файлов Office, а также многие другие сторонние типы файлов могут содержать вредоносный объект OLE.

В сценарии атаки электронной почты злоумышленник может использовать уязвимость, отправив специально созданный файл пользователю и убедив пользователя открыть файл.

В сценарии атаки на основе веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл PowerPoint, который используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие содержимое пользователя, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить вредоносный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, получив их, чтобы щелкнуть ссылку, которая принимает их на сайт злоумышленника.

Какие системы в первую очередь подвергаются риску от уязвимости?
Серверы и клиенты Microsoft Windows, которые открывают специально созданные файлы данных Microsoft Office, содержащие объекты OLE, в основном подвергаются риску.

Что делает обновление?
Это обновление устраняет уязвимости, изменив способ проверки использования памяти при доступе к объектам OLE.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этих уязвимостях через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
Да. Мы знаем о ограниченных целевых атаках, связанных с файлами Microsoft PowerPoint 2007. Презентация Microsoft PowerPoint (.PPTX или .PPT расширения файлов) и PowerPoint Show (). PPSX или . Файлы данных PPS) можно использовать в сценарии атаки; Если в сценарии атаки используются файлы PowerPoint Show, произвольный код может быть установлен без запросов безопасности контроля учетных записей пользователей (UAC).

Средства обнаружения и развертывания и рекомендации

Несколько ресурсов помогают администраторам развертывать обновления системы безопасности. 

  • Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам проверять локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. 
  • Службы обновления Windows Server (WSUS), сервер управления системами (SMS) и System Center Configuration Manager помогают администраторам распространять обновления безопасности. 
  • Компоненты средства оценки совместимости обновлений, включенные в состав набор средств совместимости приложений, упрощают тестирование и проверку обновлений Windows в установленных приложениях. 

Сведения об этих и других средствах, доступных, см. в разделе "Средства безопасности для ИТ-специалистов". 

Развертывание обновлений безопасности

Windows Vista (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имена файлов обновления системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows Vista:\ Windows6.0-КБ 3000869-x86.msu
\ Для всех поддерживаемых выпусков windows Vista:\ Windows6.0-КБ 3000869-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 3000869
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

 

Windows Server 2008 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имена файлов обновления системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows Server 2008:\ Windows6.0-КБ 3000869-x86.msu
\ Для всех поддерживаемых выпусков windows Server 2008:\ Windows6.0-КБ 3000869-x64.msu
\ Для всех поддерживаемых выпусков Windows Server 2008:\ Windows6.0-КБ 3000869-ia64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 3000869
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

 

Windows 7 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows 7:\ Windows6.1-КБ 3000869-x86.msu
\ Для всех поддерживаемых выпусков windows 7:\ Windows6.1-КБ 3000869-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Для этого обновления не требуется перезапуск. Установщик останавливает необходимые службы, применяет обновление, а затем перезапускает службы. Однако если необходимые службы не могут быть остановлены по какой-либо причине или если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение происходит, появится сообщение, которое советует перезапустить.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", а затем в разделе Обновл. Windows щелкните Просмотреть установленные обновления и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 3000869
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

 

Windows Server 2008 R2 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для всех поддерживаемых выпусков windows Server 2008 R2:\ Windows6.1-КБ 3000869-x64.msu
\ Для всех поддерживаемых выпусков Windows Server 2008 R2:\ Windows6.1-КБ 3000869-ia64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Для этого обновления не требуется перезапуск. Установщик останавливает необходимые службы, применяет обновление, а затем перезапускает службы. Однако если необходимые службы не могут быть остановлены по какой-либо причине или если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение происходит, появится сообщение, которое советует перезапустить.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", а затем в разделе Обновл. Windows щелкните Просмотреть установленные обновления и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 3000869
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

 

Windows 8 и Windows 8.1 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows 8:\ Windows8-RT-КБ 3000869-x86.msu
\ Для всех поддерживаемых выпусков windows 8:\ Windows8-RT-КБ 3000869-x64.msu
\ Для всех поддерживаемых 32-разрядных выпусков Windows 8.1:\ Windows8.1-КБ 3000869-x86.msu
\ Для всех поддерживаемых выпусков windows 8.1:\ Windows8.1-КБ 3000869-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Для этого обновления не требуется перезапуск. Установщик останавливает необходимые службы, применяет обновление, а затем перезапускает службы. Однако если необходимые службы не могут быть остановлены по какой-либо причине или если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение происходит, появится сообщение, которое советует перезапустить.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", щелкните Обновл. Windows, а затем в разделе "См. также" щелкните "Установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 3000869
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

 

Windows Server 2012 и Windows Server 2012 R2 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для всех поддерживаемых выпусков Windows Server 2012:\ Windows8-RT-КБ 3000869-x64.msu
\ Для всех поддерживаемых выпусков Windows Server 2012 R2:\ Windows8.1-КБ 3000869-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Для этого обновления не требуется перезапуск. Установщик останавливает необходимые службы, применяет обновление, а затем перезапускает службы. Однако если необходимые службы не могут быть остановлены по какой-либо причине или если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение происходит, появится сообщение, которое советует перезапустить.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", щелкните Обновл. Windows, а затем в разделе "См. также" щелкните "Установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 3000869
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

 

Windows RT и Windows RT 8.1 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Развертывание Эти обновления доступны только через Обновл. Windows.
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Щелкните панель управления, щелкните "Система и безопасность", щелкните Обновл. Windows, а затем в разделе "См. также", щелкните "Установленные обновления" и выберите из списка обновлений.
Сведения о файлах См. статью базы знаний Майкрософт 3000869

 

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Партнеры и исследователи iSIGHT из ESET для создания отчетов об уязвимости удаленного выполнения кода Windows OLE (CVE-2014-4114)

Другие сведения

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, перейдите на веб-сайты активных защиты, предоставляемые партнерами программы, перечисленными в программе Microsoft Active Protections Program (MAPP).

Поддержка

Получение справки и поддержки для этого обновления системы безопасности

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (14 октября 2014 г.): бюллетень опубликован.
  • Версия 1.1 (16 октября 2014 г.): исправлены Обновления заменены записи в таблице "Затронутые программы" для Windows 7 и Windows 2008 R2. Это только информационное изменение. Клиенты, которые уже успешно установили обновление, не должны предпринимать никаких действий.

Страница создана 2014-11-13 10:50Z-08:00.