Прочитать на английском

Поделиться через


Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS13-037 — критически важный

Накопительное обновление системы безопасности для Internet Explorer (2829530)

Опубликовано: 14 мая 2013 г. | Обновлено: 22 мая 2013 г.

Версия: 1.1

Общие сведения

Краткий обзор

Это обновление безопасности разрешает одиннадцать частных уязвимостей в Internet Explorer. Самые серьезные уязвимости могут разрешить удаленное выполнение кода, если пользователь просматривает специально созданную веб-страницу с помощью Internet Explorer. Злоумышленник, который успешно воспользовался наиболее серьезными из этих уязвимостей, может получить те же права пользователя, что и текущий пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Это обновление системы безопасности имеет критически важное значение для Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 и Internet Explorer 10 на клиентах Windows и Умеренный для Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 и Internet Explorer 10 на серверах Windows. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление системы безопасности устраняет уязвимости, изменив способ авторизации internet Explorer доступа к данным и обрабатывает объекты в памяти. Дополнительные сведения об уязвимости см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимости в следующем разделе: сведения об уязвимостях.

Рекомендация. Большинство клиентов включили автоматическое обновление и не должны предпринимать никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиенты, которые не включили автоматическое обновление, должны проверять наличие обновлений и устанавливать это обновление вручную. Сведения о конкретных параметрах конфигурации при автоматическом обновлении см. в статье базы знаний Майкрософт 294871.

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует клиентам немедленно применять обновление с помощью программного обеспечения управления обновлениями или проверять наличие обновлений с помощью службы центра обновления Майкрософт.

См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.

Статья базы знаний

Статья базы знаний 2829530
Сведения о файле Да
Хэши SHA1/SHA2 Да
Известные проблемы Да

 

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.

Затронутого программного обеспечения 

Операционная система Компонент Максимальное влияние на безопасность Оценка серьезности агрегата Обновления заменены
Internet Explorer 6
Windows XP с пакетом обновления 3 (SP3) Internet Explorer 6 (2829530) Удаленное выполнение кода Критически важно 2817183 в MS13-028
Windows XP Professional x64 Edition с пакетом обновления 2 Internet Explorer 6 (2829530) Удаленное выполнение кода Критически важно 2817183 в MS13-028
Windows Server 2003 с пакетом обновления 2 Internet Explorer 6 (2829530) Удаленное выполнение кода Умеренно 2817183 в MS13-028
Windows Server 2003 x64 Edition с пакетом обновления 2 Internet Explorer 6 (2829530) Удаленное выполнение кода Умеренно 2817183 в MS13-028
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Internet Explorer 6 (2829530) Удаленное выполнение кода Умеренно 2817183 в MS13-028
Internet Explorer 7
Windows XP с пакетом обновления 3 (SP3) Internet Explorer 7 (2829530) Удаленное выполнение кода Критически важно 2817183 в MS13-028
Windows XP Professional x64 Edition с пакетом обновления 2 Internet Explorer 7 (2829530) Удаленное выполнение кода Критически важно 2817183 в MS13-028
Windows Server 2003 с пакетом обновления 2 Internet Explorer 7 (2829530) Удаленное выполнение кода Умеренно 2817183 в MS13-028
Windows Server 2003 x64 Edition с пакетом обновления 2 Internet Explorer 7 (2829530) Удаленное выполнение кода Умеренно 2817183 в MS13-028
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Internet Explorer 7 (2829530) Удаленное выполнение кода Умеренно 2817183 в MS13-028
Windows Vista с пакетом обновления 2 (SP2) Internet Explorer 7 (2829530) Удаленное выполнение кода Критически важно 2817183 в MS13-028
Windows Vista x64 Edition с пакетом обновления 2 Internet Explorer 7 (2829530) Удаленное выполнение кода Критически важно 2817183 в MS13-028
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Internet Explorer 7 (2829530) Удаленное выполнение кода Умеренно 2817183 в MS13-028
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Internet Explorer 7 (2829530) Удаленное выполнение кода Умеренно 2817183 в MS13-028
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) Internet Explorer 7 (2829530) Удаленное выполнение кода Умеренно 2817183 в MS13-028
Internet Explorer 8
Windows XP с пакетом обновления 3 (SP3) Internet Explorer 8 (2829530) Удаленное выполнение кода Критически важно 2817183 в MS13-028
Windows XP Professional x64 Edition с пакетом обновления 2 Internet Explorer 8 (2829530) Удаленное выполнение кода Критически важно 2817183 в MS13-028
Windows Server 2003 с пакетом обновления 2 Internet Explorer 8 (2829530) Удаленное выполнение кода Умеренно 2817183 в MS13-028
Windows Server 2003 x64 Edition с пакетом обновления 2 Internet Explorer 8 (2829530) Удаленное выполнение кода Умеренно 2817183 в MS13-028
Windows Vista с пакетом обновления 2 (SP2) Internet Explorer 8 (2829530) Удаленное выполнение кода Критически важно 2817183 в MS13-028
Windows Vista x64 Edition с пакетом обновления 2 Internet Explorer 8 (2829530) Удаленное выполнение кода Критически важно 2817183 в MS13-028
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Internet Explorer 8 (2829530) Удаленное выполнение кода Умеренно 2817183 в MS13-028
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Internet Explorer 8 (2829530) Удаленное выполнение кода Умеренно 2817183 в MS13-028
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Internet Explorer 8 (2829530) Удаленное выполнение кода Критически важно 2817183 в MS13-028
Windows 7 для систем на основе x64 с пакетом обновления 1 (SP1) Internet Explorer 8 (2829530) Удаленное выполнение кода Критически важно 2817183 в MS13-028
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Internet Explorer 8 (2829530) Удаленное выполнение кода Умеренно 2817183 в MS13-028
Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (SP1) Internet Explorer 8 (2829530) Удаленное выполнение кода Умеренно 2817183 в MS13-028
Internet Explorer 9
Windows Vista с пакетом обновления 2 (SP2) Internet Explorer 9 (2829530) Удаленное выполнение кода Критически важно 2817183 в MS13-028
Windows Vista x64 Edition с пакетом обновления 2 Internet Explorer 9 (2829530) Удаленное выполнение кода Критически важно 2817183 в MS13-028
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Internet Explorer 9 (2829530) Удаленное выполнение кода Умеренно 2817183 в MS13-028
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Internet Explorer 9 (2829530) Удаленное выполнение кода Умеренно 2817183 в MS13-028
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Internet Explorer 9 (2829530) Удаленное выполнение кода Критически важно 2817183 в MS13-028
Windows 7 для систем на основе x64 с пакетом обновления 1 (SP1) Internet Explorer 9 (2829530) Удаленное выполнение кода Критически важно 2817183 в MS13-028
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Internet Explorer 9 (2829530) Удаленное выполнение кода Умеренно 2817183 в MS13-028
Internet Explorer 10
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Internet Explorer 10 (2829530) Удаленное выполнение кода Критически важно 2817183 в MS13-028
Windows 7 для систем на основе x64 с пакетом обновления 1 (SP1) Internet Explorer 10 (2829530) Удаленное выполнение кода Критически важно 2817183 в MS13-028
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Internet Explorer 10 (2829530) Удаленное выполнение кода Умеренно 2817183 в MS13-028
Windows 8 для 32-разрядных систем Internet Explorer 10 (2829530) Удаленное выполнение кода Критически важно 2817183 в MS13-028
Windows 8 для 64-разрядных систем Internet Explorer 10 (2829530) Удаленное выполнение кода Критически важно 2817183 в MS13-028
Windows Server 2012 Internet Explorer 10 (2829530) Удаленное выполнение кода Умеренно 2817183 в MS13-028
Windows RT Internet Explorer 10[1] (2829530) Удаленное выполнение кода Критически важно 2817183 в MS13-028

[1]Это обновление доступно через Обновл. Windows.

Не затронутое программное обеспечение

Операционная система Компонент
Установка основных серверных компонентов
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (установка основных серверных компонентов) Нет данных
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (установка основных серверных компонентов) Нет данных
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (установка основных серверных компонентов) Нет данных
Windows Server 2012 (установка основных серверных компонентов) Нет данных

Вопросы и ответы по обновлению

Как установки основных серверных компонентов влияют на уязвимости, устраненные в этом бюллетене?
Уязвимости, устраненные этим обновлением, не влияют на поддерживаемые выпуски Windows Server 2008, Windows Server 2008 R2 или Windows Server 2012, как указано в таблице не затронутых программ, при установке с помощью параметра установки основных серверных компонентов. Дополнительные сведения об этом варианте установки см. в статьях TechNet, управлении установкой основных серверных компонентов: обзор, обслуживание установки основных серверных компонентов, а также общие сведения об интеграции с серверным ядром и полной серверной интеграцией.

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах.

Содержит ли это обновление какие-либо изменения, связанные с безопасностью, в функциональных возможностях?
Да. В дополнение к изменениям, перечисленным в разделе сведений об уязвимостях этого бюллетеня, это обновление включает в себя подробные обновления для улучшения функций, связанных с безопасностью в Internet Explorer.

Что такое глубина обороны?
В информационной безопасности защита глубоко относится к подходу, в котором существует несколько уровней защиты, чтобы помочь злоумышленникам поставить под угрозу безопасность сети или системы.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте жизненного цикла служба поддержки Майкрософт.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см . в политике поддержки жизненного цикла пакета обновления.

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Контактные данные см. на веб-сайте Microsoft Worldwide Information , выберите страну в списке контактных данных и нажмите кнопку " Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости по отношению к его оценке серьезности и влиянию на безопасность, см. в сводке по индексу эксплойтации в майских бюллетенях. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Таблица: часть 1 (продолжение ниже в части 2)

Затронутого программного обеспечения Использование Internet Explorer после бесплатной уязвимости — CVE-2013-0811 Уязвимость раскрытия информации в массиве JSON — CVE-2013-1297 Использование Internet Explorer после бесплатной уязвимости — CVE-2013-1306 Использование Internet Explorer после бесплатной уязвимости — CVE-2013-1307 Использование Internet Explorer после бесплатной уязвимости — CVE-2013-1308 Использование Internet Explorer после бесплатной уязвимости — CVE-2013-1309
Internet Explorer 6
Internet Explorer 6 для Windows XP с пакетом обновления 3 Нет данных Важное раскрытие информации Неприменимо Неприменимо Критическое удаленное выполнение кода Критическое удаленное выполнение кода
Internet Explorer 6 для Windows XP Professional x64 Edition с пакетом обновления 2 Нет данных Важное раскрытие информации Неприменимо Неприменимо Критическое удаленное выполнение кода Критическое удаленное выполнение кода
Internet Explorer 6 для Windows Server 2003 с пакетом обновления 2 Нет данных Низкое раскрытие информации Неприменимо Неприменимо Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода
Internet Explorer 6 для Windows Server 2003 x64 Edition с пакетом обновления 2 Нет данных Низкое раскрытие информации Неприменимо Неприменимо Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода
Internet Explorer 6 для Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Нет данных Низкое раскрытие информации Неприменимо Неприменимо Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода
Internet Explorer 7
Internet Explorer 7 для Windows XP с пакетом обновления 3 Нет данных Важное раскрытие информации Неприменимо Неприменимо Критическое удаленное выполнение кода Критическое удаленное выполнение кода
Internet Explorer 7 для Windows XP Professional x64 Edition с пакетом обновления 2 Нет данных Важное раскрытие информации Неприменимо Неприменимо Критическое удаленное выполнение кода Критическое удаленное выполнение кода
Internet Explorer 7 для Windows Server 2003 с пакетом обновления 2 Нет данных Низкое раскрытие информации Неприменимо Неприменимо Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода
Internet Explorer 7 для Windows Server 2003 x64 Edition с пакетом обновления 2 Нет данных Низкое раскрытие информации Неприменимо Неприменимо Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода
Internet Explorer 7 для Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Нет данных Низкое раскрытие информации Неприменимо Неприменимо Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода
Internet Explorer 7 в Windows Vista с пакетом обновления 2 Нет данных Важное раскрытие информации Неприменимо Неприменимо Критическое удаленное выполнение кода Критическое удаленное выполнение кода
Internet Explorer 7 в Windows Vista x64 Edition с пакетом обновления 2 Нет данных Важное раскрытие информации Неприменимо Неприменимо Критическое удаленное выполнение кода Критическое удаленное выполнение кода
Internet Explorer 7 в Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Нет данных Низкое раскрытие информации Неприменимо Неприменимо Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода
Internet Explorer 7 в Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Нет данных Низкое раскрытие информации Неприменимо Неприменимо Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода
Internet Explorer 7 Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) Нет данных Низкое раскрытие информации Неприменимо Неприменимо Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода
Internet Explorer 8
Internet Explorer 8 для Windows XP с пакетом обновления 3 Критическое удаленное выполнение кода Важное раскрытие информации Нет данных Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода
Internet Explorer 8 для Windows XP Professional x64 Edition с пакетом обновления 2 Критическое удаленное выполнение кода Важное раскрытие информации Нет данных Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода
Internet Explorer 8 для Windows Server 2003 с пакетом обновления 2 Умеренное удаленное выполнение кода Низкое раскрытие информации Нет данных Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода
Internet Explorer 8 для Windows Server 2003 x64 Edition с пакетом обновления 2 Умеренное удаленное выполнение кода Низкое раскрытие информации Нет данных Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода
Internet Explorer 8 в Windows Vista с пакетом обновления 2 Критическое удаленное выполнение кода Важное раскрытие информации Нет данных Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода
Internet Explorer 8 в Windows Vista x64 Edition с пакетом обновления 2 Критическое удаленное выполнение кода Важное раскрытие информации Нет данных Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода
Internet Explorer 8 в Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Умеренное удаленное выполнение кода Низкое раскрытие информации Нет данных Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода
Internet Explorer 8 в Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Умеренное удаленное выполнение кода Низкое раскрытие информации Нет данных Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода
Internet Explorer 8 в Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Критическое удаленное выполнение кода Важное раскрытие информации Нет данных Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода
Internet Explorer 8 в Windows 7 для систем на основе x64 с пакетом обновления 1 (SP1) Критическое удаленное выполнение кода Важное раскрытие информации Нет данных Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода
Internet Explorer 8 в Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Умеренное удаленное выполнение кода Низкое раскрытие информации Нет данных Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода
Internet Explorer 8 в Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (SP1) Умеренное удаленное выполнение кода Низкое раскрытие информации Нет данных Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода
Internet Explorer 9
Internet Explorer 9 для Windows Vista с пакетом обновления 2 Критическое удаленное выполнение кода Нет данных Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода
Internet Explorer 9 для Windows Vista x64 Edition с пакетом обновления 2 Критическое удаленное выполнение кода Нет данных Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода
Internet Explorer 9 для Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Умеренное удаленное выполнение кода Нет данных Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода
Internet Explorer 9 для Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Умеренное удаленное выполнение кода Нет данных Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода
Internet Explorer 9 для Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Критическое удаленное выполнение кода Нет данных Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода
Internet Explorer 9 для Windows 7 для систем на основе x64 с пакетом обновления 1 (SP1) Критическое удаленное выполнение кода Нет данных Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода
Internet Explorer 9 для Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Умеренное удаленное выполнение кода Нет данных Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода
Internet Explorer 10
Internet Explorer 10 для Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Неприменимо Нет данных Нет данных Неприменимо Критическое удаленное выполнение кода Критическое удаленное выполнение кода
Internet Explorer 10 для Windows 7 для систем на основе x64 с пакетом обновления 1 (SP1) Неприменимо Нет данных Нет данных Неприменимо Критическое удаленное выполнение кода Критическое удаленное выполнение кода
Internet Explorer 10 для Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Неприменимо Нет данных Нет данных Неприменимо Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода
Internet Explorer 10 для Windows 8 для 32-разрядных систем Неприменимо Нет данных Нет данных Неприменимо Критическое удаленное выполнение кода Критическое удаленное выполнение кода
Internet Explorer 10 для Windows 8 для 64-разрядных систем Неприменимо Нет данных Нет данных Неприменимо Критическое удаленное выполнение кода Критическое удаленное выполнение кода
Internet Explorer 10 для Windows Server 2012 Неприменимо Нет данных Нет данных Неприменимо Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода
Internet Explorer 10 для Windows RT Неприменимо Нет данных Нет данных Неприменимо Критическое удаленное выполнение кода Критическое удаленное выполнение кода

 

Таблица: часть 2 (продолжение из части 1)

Затронутого программного обеспечения Использование Internet Explorer после бесплатной уязвимости — CVE-2013-1310 Использование Internet Explorer после бесплатной уязвимости — CVE-2013-1311 Использование Internet Explorer после бесплатной уязвимости — CVE-2013-1312 Использование Internet Explorer после бесплатной уязвимости — CVE-2013-2551 Использование Internet Explorer после бесплатной уязвимости — CVE-2013-3140 Оценка серьезности агрегата
Internet Explorer 6
Internet Explorer 6 для Windows XP с пакетом обновления 3 Критическое удаленное выполнение кода Неприменимо Неприменимо Критическое удаленное выполнение кода Неприменимо Критически
Internet Explorer 6 для Windows XP Professional x64 Edition с пакетом обновления 2 Критическое удаленное выполнение кода Неприменимо Неприменимо Критическое удаленное выполнение кода Неприменимо Критически
Internet Explorer 6 для Windows Server 2003 с пакетом обновления 2 Умеренное удаленное выполнение кода Неприменимо Неприменимо Умеренное удаленное выполнение кода Нет данных Средняя
Internet Explorer 6 для Windows Server 2003 x64 Edition с пакетом обновления 2 Умеренное удаленное выполнение кода Неприменимо Неприменимо Умеренное удаленное выполнение кода Нет данных Средняя
Internet Explorer 6 для Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Умеренное удаленное выполнение кода Неприменимо Неприменимо Умеренное удаленное выполнение кода Нет данных Средняя
Internet Explorer 7
Internet Explorer 7 для Windows XP с пакетом обновления 3 Критическое удаленное выполнение кода Неприменимо Неприменимо Критическое удаленное выполнение кода Неприменимо Критически
Internet Explorer 7 для Windows XP Professional x64 Edition с пакетом обновления 2 Критическое удаленное выполнение кода Неприменимо Неприменимо Критическое удаленное выполнение кода Неприменимо Критически
Internet Explorer 7 для Windows Server 2003 с пакетом обновления 2 Умеренное удаленное выполнение кода Неприменимо Неприменимо Умеренное удаленное выполнение кода Нет данных Средняя
Internet Explorer 7 для Windows Server 2003 x64 Edition с пакетом обновления 2 Умеренное удаленное выполнение кода Неприменимо Неприменимо Умеренное удаленное выполнение кода Нет данных Средняя
Internet Explorer 7 для Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Умеренное удаленное выполнение кода Неприменимо Неприменимо Умеренное удаленное выполнение кода Нет данных Средняя
Internet Explorer 7 в Windows Vista с пакетом обновления 2 Критическое удаленное выполнение кода Неприменимо Неприменимо Критическое удаленное выполнение кода Неприменимо Критически
Internet Explorer 7 в Windows Vista x64 Edition с пакетом обновления 2 Критическое удаленное выполнение кода Неприменимо Неприменимо Критическое удаленное выполнение кода Неприменимо Критически
Internet Explorer 7 в Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Умеренное удаленное выполнение кода Неприменимо Неприменимо Умеренное удаленное выполнение кода Нет данных Средняя
Internet Explorer 7 в Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Умеренное удаленное выполнение кода Неприменимо Неприменимо Умеренное удаленное выполнение кода Нет данных Средняя
Internet Explorer 7 Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) Умеренное удаленное выполнение кода Неприменимо Неприменимо Умеренное удаленное выполнение кода Нет данных Средняя
Internet Explorer 8
Internet Explorer 8 для Windows XP с пакетом обновления 3 Нет данных Критическое удаленное выполнение кода Нет данных Критическое удаленное выполнение кода Неприменимо Критически
Internet Explorer 8 для Windows XP Professional x64 Edition с пакетом обновления 2 Нет данных Критическое удаленное выполнение кода Нет данных Критическое удаленное выполнение кода Неприменимо Критически
Internet Explorer 8 для Windows Server 2003 с пакетом обновления 2 Нет данных Умеренное удаленное выполнение кода Нет данных Умеренное удаленное выполнение кода Нет данных Средняя
Internet Explorer 8 для Windows Server 2003 x64 Edition с пакетом обновления 2 Нет данных Умеренное удаленное выполнение кода Нет данных Умеренное удаленное выполнение кода Нет данных Средняя
Internet Explorer 8 в Windows Vista с пакетом обновления 2 Нет данных Критическое удаленное выполнение кода Нет данных Критическое удаленное выполнение кода Неприменимо Критически
Internet Explorer 8 в Windows Vista x64 Edition с пакетом обновления 2 Нет данных Критическое удаленное выполнение кода Нет данных Критическое удаленное выполнение кода Неприменимо Критически
Internet Explorer 8 в Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Нет данных Умеренное удаленное выполнение кода Нет данных Умеренное удаленное выполнение кода Нет данных Средняя
Internet Explorer 8 в Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Нет данных Умеренное удаленное выполнение кода Нет данных Умеренное удаленное выполнение кода Нет данных Средняя
Internet Explorer 8 в Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Нет данных Критическое удаленное выполнение кода Нет данных Критическое удаленное выполнение кода Неприменимо Критически
Internet Explorer 8 в Windows 7 для систем на основе x64 с пакетом обновления 1 (SP1) Нет данных Критическое удаленное выполнение кода Нет данных Критическое удаленное выполнение кода Неприменимо Критически
Internet Explorer 8 в Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Нет данных Умеренное удаленное выполнение кода Нет данных Умеренное удаленное выполнение кода Нет данных Средняя
Internet Explorer 8 в Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (SP1) Нет данных Умеренное удаленное выполнение кода Нет данных Умеренное удаленное выполнение кода Нет данных Средняя
Internet Explorer 9
Internet Explorer 9 для Windows Vista с пакетом обновления 2 Неприменимо Неприменимо Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критически
Internet Explorer 9 для Windows Vista x64 Edition с пакетом обновления 2 Неприменимо Неприменимо Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критически
Internet Explorer 9 для Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Неприменимо Неприменимо Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода Средняя
Internet Explorer 9 для Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Неприменимо Неприменимо Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода Средняя
Internet Explorer 9 для Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Неприменимо Неприменимо Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критически
Internet Explorer 9 для Windows 7 для систем на основе x64 с пакетом обновления 1 (SP1) Неприменимо Неприменимо Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критическое удаленное выполнение кода Критически
Internet Explorer 9 для Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Неприменимо Неприменимо Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода Средняя
Internet Explorer 10
Internet Explorer 10 для Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Неприменимо Неприменимо Критическое удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Критически
Internet Explorer 10 для Windows 7 для систем на основе x64 с пакетом обновления 1 (SP1) Неприменимо Неприменимо Критическое удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Критически
Internet Explorer 10 для Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Неприменимо Неприменимо Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода Нет данных Средняя
Internet Explorer 10 для Windows 8 для 32-разрядных систем Неприменимо Неприменимо Критическое удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Критически
Internet Explorer 10 для Windows 8 для 64-разрядных систем Неприменимо Неприменимо Критическое удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Критически
Internet Explorer 10 для Windows Server 2012 Неприменимо Неприменимо Умеренное удаленное выполнение кода Умеренное удаленное выполнение кода Нет данных Средняя
Internet Explorer 10 для Windows RT Неприменимо Неприменимо Критическое удаленное выполнение кода Критическое удаленное выполнение кода Неприменимо Критически

 

Уязвимость раскрытия информации в массиве JSON — CVE-2013-1297

Уязвимость раскрытия информации существует в Internet Explorer, которая может позволить злоумышленнику получить доступ и прочитать содержимое файлов данных JSON.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-1297.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на веб-основе злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Internet Explorer. Злоумышленник также может воспользоваться скомпрометированных веб-сайтов и веб-сайтов, которые принимают или размещают предоставленное пользователем содержимое или рекламу. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, путем получения им ссылки в сообщении электронной почты или в сообщении мгновенных сообщений, которое принимает пользователей на веб-сайт злоумышленника или открыв вложение, отправленное по электронной почте.
  • По умолчанию Internet Explorer в Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 и Windows Server 2012 выполняются в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим устраняет эту уязвимость. Дополнительные сведения о конфигурации расширенной безопасности Internet Explorer см. в разделе часто задаваемых вопросов об уязвимости.

Методы обхода проблемы

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Задайте для параметров зоны безопасности интернета и локальной интрасети значение High, чтобы блокировать элементы ActiveX и активные скрипты в этих зонах.

    Вы можете защититься от эксплуатации этой уязвимости, изменив параметры зоны безопасности Интернета, чтобы заблокировать элементы ActiveX и активные скрипты. Это можно сделать, задав для браузера значение "Высокий".

    Чтобы повысить уровень безопасности браузера в Internet Explorer, выполните следующие действия.

    1. В меню "Сервис Internet Explorer " выберите пункт "Параметры браузера".
    2. В диалоговом окне "Параметры браузера" перейдите на вкладку "Безопасность" и выберите "Интернет".
    3. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.
    4. Щелкните локальную интрасеть.
    5. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.
    6. Нажмите кнопку "ОК" , чтобы принять изменения и вернуться в Internet Explorer.

    Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.

    Примечание. Установка уровня "Высокий" может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра у вас возникли трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список надежных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.

    Влияние обходного решения. Существуют побочные эффекты для блокировки элементов ActiveX и активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX или Active Scripting для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Блокировка элементов ActiveX или Активное скриптирование — это глобальный параметр, который влияет на все сайты Интернета и интрасети. Если вы не хотите блокировать элементы ActiveX или активные скрипты для таких сайтов, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете зоне надежных сайтов Internet Explorer".

    Добавление сайтов, которые вы доверяете зоне надежных сайтов Internet Explorer

    После настройки Internet Explorer для блокировки элементов activeX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете зоне надежных сайтов Internet Explorer. Это позволит вам продолжать использовать надежные веб-сайты точно так же, как вы делаете сегодня, помогая защитить себя от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие действия:

    1. В Internet Explorer щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность ".
    2. В разделе "Выбор зоны веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне .
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК ", чтобы принять изменения и вернуться в Internet Explorer.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

     

  • Настройка Internet Explorer для запроса перед запуском активных сценариев или отключение активного скрипта в зоне безопасности Интернета и локальной интрасети

    Вы можете защититься от эксплуатации этой уязвимости, изменив параметры на запрос, прежде чем запускать активные скрипты или отключить активный скрипт в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие действия:

    1. В Internet Explorer выберите пункт "Параметры браузера" в меню "Сервис ".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните Интернет и выберите "Пользовательский уровень".
    4. В разделе "Параметры" в разделе "Активный скрипт" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    5. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
    6. В разделе "Параметры" в разделе "Активный скрипт" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    7. Нажмите кнопку "ОК " два раза, чтобы вернуться в Internet Explorer.

    Примечание. Отключение активного скрипта в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра у вас возникли трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список надежных сайтов. Это позволит сайту работать правильно.

    Влияние обходного решения. Перед запуском активного скрипта существуют побочные эффекты. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют активные скрипты для предоставления дополнительных функциональных возможностей. Например, веб-сайт электронной коммерции или банковский сайт может использовать активный скрипт для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить активный скрипт. Если вам не нужно запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете зоне надежных сайтов Internet Explorer".

    Добавление сайтов, которые вы доверяете зоне надежных сайтов Internet Explorer

    После установки Internet Explorer запроса перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которыми вы доверяете зоне надежных сайтов Internet Explorer. Это позволит вам продолжать использовать надежные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие действия:

    1. В Internet Explorer щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность ".
    2. В разделе "Выбор зоны веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне .
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК ", чтобы принять изменения и вернуться в Internet Explorer.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

Вопросы и ответы

Какова область уязвимости?
Это уязвимость раскрытия информации в контексте текущего пользователя.

Что вызывает уязвимость?
В некоторых процессах Internet Explorer неправильно позволяет VBScript считывать файлы данных JSON из домена, отличного от того, из которого был загружен VBScript.

Что такое JSON?
JSON (нотация объектов JavaScript) — это открытый текстовый формат обмена данными (см . RFC 4627). Как и XML, она является удобочитаемой, независимой от платформы и пользуется широкой доступностью реализаций. Данные, отформатированные в соответствии со стандартом JSON, являются упрощенными и могут использоваться практически в любом сценарии, в котором приложениям необходимо обмениваться структурированными сведениями в виде текста.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может прочитать содержимое файлов данных JSON.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости через Internet Explorer. Злоумышленник также может воспользоваться скомпрометированных веб-сайтов и веб-сайтов, которые принимают или размещают предоставленное пользователем содержимое или рекламу. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, щелкнув ссылку в сообщении электронной почты или в сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника. Кроме того, можно отобразить специально созданное веб-содержимое с помощью рекламных баннеров или с помощью других методов доставки веб-содержимого в затронутые системы.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых Internet Explorer часто используется, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.

Я использую Internet Explorer для Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 или Windows Server 2012. Это устраняет эту уязвимость?
Да. По умолчанию Internet Explorer в Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 и Windows Server 2012 выполняются в ограниченном режиме, который называется расширенной конфигурацией безопасности. Расширенная конфигурация безопасности — это группа предварительно настроенных параметров в Internet Explorer, которая может снизить вероятность загрузки и запуска специально созданного веб-содержимого на сервере. Это фактор устранения рисков для веб-сайтов, которые вы не добавили в зону надежных сайтов Internet Explorer.

Что делает обновление?
Обновление устраняет уязвимость, изменив способ авторизации доступа к данным в Internet Explorer.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Несколько вариантов использования после свободных уязвимостей в Internet Explorer

Уязвимости удаленного выполнения кода существуют таким образом, как Internet Explorer обращается к объекту в памяти, которая была удалена. Эти уязвимости могут повредить память таким образом, чтобы злоумышленник мог выполнять произвольный код в контексте текущего пользователя.

Чтобы просмотреть эти уязвимости как стандартную запись в списке распространенных уязвимостей и уязвимостей, щелкните ссылку в следующей таблице:

Заголовок уязвимости Номер CVE
Использование Internet Explorer после бесплатной уязвимости CVE-2013-0811
Использование Internet Explorer после бесплатной уязвимости CVE-2013-1306
Использование Internet Explorer после бесплатной уязвимости CVE-2013-1307
Использование Internet Explorer после бесплатной уязвимости CVE-2013-1308
Использование Internet Explorer после бесплатной уязвимости CVE-2013-1309
Использование Internet Explorer после бесплатной уязвимости CVE-2013-1310
Использование Internet Explorer после бесплатной уязвимости CVE-2013-1311
Использование Internet Explorer после бесплатной уязвимости CVE-2013-1312
Использование Internet Explorer после бесплатной уязвимости CVE-2013-2551
Использование Internet Explorer после бесплатной уязвимости CVE-2013-3140

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на веб-основе злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этих уязвимостей через Internet Explorer, а затем убедить пользователя просмотреть веб-сайт. Злоумышленник также может воспользоваться скомпрометированных веб-сайтов и веб-сайтов, которые принимают или размещают предоставленное пользователем содержимое или рекламу. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эти уязвимости. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, щелкнув ссылку в сообщении электронной почты или в сообщении мгновенных сообщений, которое принимает пользователей на веб-сайт злоумышленника или получить их, чтобы открыть вложение, отправленное по электронной почте.
  • Злоумышленник, который успешно использовал эти уязвимости, может получить те же права пользователя, что и текущий пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • По умолчанию все поддерживаемые версии Microsoft Outlook, Microsoft Outlook Express и Windows Mail открывают HTML-сообщения электронной почты в зоне "Ограниченные сайты". Зона ограниченных сайтов, которая отключает элементы управления script и ActiveX, помогает снизить риск использования этих уязвимостей для выполнения вредоносного кода. Если пользователь щелкает ссылку в сообщении электронной почты, пользователь по-прежнему может быть уязвим к эксплуатации этих уязвимостей с помощью сценария атаки на основе веб-сайта.
  • По умолчанию Internet Explorer в Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 и Windows Server 2012 выполняются в ограниченном режиме, который называется расширенной конфигурацией безопасности. Этот режим устраняет эти уязвимости. Дополнительные сведения о конфигурации расширенной безопасности Internet Explorer см. в разделе часто задаваемых вопросов об этих уязвимостях.

Методы обхода проблемы

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Задайте для параметров зоны безопасности интернета и локальной интрасети значение High, чтобы блокировать элементы ActiveX и активные скрипты в этих зонах.

    Вы можете защитить от эксплуатации этих уязвимостей, изменив параметры зоны безопасности Интернета, чтобы заблокировать элементы ActiveX и активные скрипты. Это можно сделать, задав для браузера значение "Высокий".

    Чтобы повысить уровень безопасности браузера в Internet Explorer, выполните следующие действия.

    1. В меню "Сервис Internet Explorer " выберите пункт "Параметры браузера".
    2. В диалоговом окне "Параметры браузера" перейдите на вкладку "Безопасность" и выберите "Интернет".
    3. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.
    4. Щелкните локальную интрасеть.
    5. В разделе "Уровень безопасности" для этой зоны переместите ползунок на высокий. Это задает уровень безопасности для всех веб-сайтов, которые вы посещаете в High.
    6. Нажмите кнопку "ОК" , чтобы принять изменения и вернуться в Internet Explorer.

    Примечание. Если ползунок не отображается, щелкните уровень по умолчанию и переместите ползунок на высокий.

    Примечание. Установка уровня "Высокий" может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра у вас возникли трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список надежных сайтов. Это позволит сайту работать правильно, даже если для параметра безопасности задано значение High.

    Влияние обходного решения. Существуют побочные эффекты для блокировки элементов ActiveX и активного скрипта. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют ActiveX или Active Scripting для предоставления дополнительных функций. Например, веб-сайт электронной коммерции или банковский сайт может использовать элементы ActiveX для предоставления меню, форм заказа или даже инструкций по счету. Блокировка элементов ActiveX или Активное скриптирование — это глобальный параметр, который влияет на все сайты Интернета и интрасети. Если вы не хотите блокировать элементы ActiveX или активные скрипты для таких сайтов, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете зоне надежных сайтов Internet Explorer".

    Добавление сайтов, которые вы доверяете зоне надежных сайтов Internet Explorer

    После настройки Internet Explorer для блокировки элементов activeX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которым вы доверяете зоне надежных сайтов Internet Explorer. Это позволит вам продолжать использовать надежные веб-сайты точно так же, как вы делаете сегодня, помогая защитить себя от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие действия:

    1. В Internet Explorer щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность ".
    2. В разделе "Выбор зоны веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне .
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК ", чтобы принять изменения и вернуться в Internet Explorer.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

     

  • Настройка Internet Explorer для запроса перед запуском активных сценариев или отключение активного скрипта в зоне безопасности Интернета и локальной интрасети

    Вы можете защититься от эксплуатации этих уязвимостей, изменив параметры на запрос перед запуском активных сценариев или отключить активный скрипт в зоне безопасности Интернета и локальной интрасети. Для этого выполните следующие действия:

    1. В Internet Explorer выберите пункт "Параметры браузера" в меню "Сервис ".
    2. Перейдите на вкладку Безопасность .
    3. Щелкните Интернет и выберите "Пользовательский уровень".
    4. В разделе "Параметры" в разделе "Активный скрипт" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    5. Щелкните "Локальная интрасетя" и выберите "Пользовательский уровень".
    6. В разделе "Параметры" в разделе "Активный скрипт" в разделе "Активный скрипт" нажмите кнопку "Запрос" или "Отключить", а затем нажмите кнопку "ОК".
    7. Нажмите кнопку "ОК " два раза, чтобы вернуться в Internet Explorer.

    Примечание. Отключение активного скрипта в зонах безопасности Интернета и локальной интрасети может привести к неправильной работе некоторых веб-сайтов. Если после изменения этого параметра у вас возникли трудности с использованием веб-сайта, и вы уверены, что сайт является безопасным для использования, вы можете добавить этот сайт в список надежных сайтов. Это позволит сайту работать правильно.

    Влияние обходного решения. Перед запуском активного скрипта существуют побочные эффекты. Многие веб-сайты, которые находятся в Интернете или в интрасети, используют активные скрипты для предоставления дополнительных функциональных возможностей. Например, веб-сайт электронной коммерции или банковский сайт может использовать активный скрипт для предоставления меню, форм заказа или даже инструкций по счету. Запрос перед запуском активного скрипта — это глобальный параметр, который влияет на все сайты Интернета и интрасети. При включении этого обходного решения вам будет предложено часто получать запросы. Если вы считаете, что вы доверяете сайту, который вы посещаете, нажмите кнопку "Да ", чтобы запустить активный скрипт. Если вам не нужно запрашивать все эти сайты, выполните действия, описанные в разделе "Добавление сайтов, которым вы доверяете зоне надежных сайтов Internet Explorer".

    Добавление сайтов, которые вы доверяете зоне надежных сайтов Internet Explorer

    После установки Internet Explorer запроса перед запуском элементов ActiveX и активных сценариев в зоне Интернета и в зоне локальной интрасети можно добавить сайты, которыми вы доверяете зоне надежных сайтов Internet Explorer. Это позволит вам продолжать использовать надежные веб-сайты точно так же, как и сегодня, помогая защитить вас от этой атаки на ненадежные сайты. Рекомендуется добавить только сайты, которым вы доверяете, в зону надежных сайтов.

    Для этого выполните следующие действия:

    1. В Internet Explorer щелкните "Сервис", выберите пункт "Параметры браузера" и перейдите на вкладку "Безопасность ".
    2. В разделе "Выбор зоны веб-контента", чтобы указать текущие параметры безопасности, щелкните "Надежные сайты" и выберите "Сайты".
    3. Если вы хотите добавить сайты, которые не требуют зашифрованного канала, щелкните, чтобы очистить проверку сервера (https:) для всех сайтов в этой зоне .
    4. В поле "Добавить этот веб-сайт" введите URL-адрес доверенного сайта и нажмите кнопку "Добавить".
    5. Повторите эти действия для каждого сайта, который вы хотите добавить в зону.
    6. Нажмите кнопку "ОК ", чтобы принять изменения и вернуться в Internet Explorer.

    Обратите внимание , что все сайты, которым вы доверяете, не принимают вредоносные меры в вашей системе. В частности, можно добавить *.windowsupdate.microsoft.com и *.update.microsoft.com. Это сайты, на которых будет размещаться обновление, и для установки обновления требуется элемент управления ActiveX.

Вопросы и ответы

Какова область уязвимостей?
Это уязвимости удаленного выполнения кода в контексте текущего пользователя.

Что вызывает уязвимости?
Когда Internet Explorer пытается получить доступ к объекту в памяти, который был удален, он может повредить память таким образом, чтобы злоумышленник мог выполнять произвольный код в контексте текущего пользователя.

Что может сделать злоумышленник с помощью уязвимостей?
Злоумышленник, который успешно использовал эти уязвимости, может получить те же права пользователя, что и текущий пользователь. Если текущий пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этими уязвимостями, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Как злоумышленник может использовать уязвимости?
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этих уязвимостей через Internet Explorer, а затем убедить пользователя просмотреть веб-сайт. Злоумышленник также может воспользоваться скомпрометированных веб-сайтов и веб-сайтов, которые принимают или размещают предоставленное пользователем содержимое или рекламу. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эти уязвимости. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, щелкнув ссылку в сообщении электронной почты или в сообщении мгновенных сообщений, которое принимает пользователей на веб-сайт злоумышленника или получить их, чтобы открыть вложение, отправленное по электронной почте.

Какие системы в первую очередь подвергаются риску от уязвимостей?
Системы, в которых Internet Explorer часто используется, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этих уязвимостей.

Я использую Internet Explorer для Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 или Windows Server 2012. Это устраняетэти уязвимости?
Да. По умолчанию Internet Explorer в Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 и Windows Server 2012 выполняются в ограниченном режиме, который называется расширенной конфигурацией безопасности. Расширенная конфигурация безопасности — это группа предварительно настроенных параметров в Internet Explorer, которая может снизить вероятность загрузки и запуска специально созданного веб-содержимого на сервере. Это фактор устранения рисков для веб-сайтов, которые вы не добавили в зону надежных сайтов Internet Explorer.

Помогает ли EMET устранять атаки, которые могут попытаться использовать эти уязвимости?
Да. Набор средств расширенного взаимодействия по устранению рисков (EMET) позволяет пользователям управлять технологиями устранения рисков безопасности, которые помогают злоумышленникам использовать уязвимости в определенном программном обеспечении. EMET помогает устранить эти уязвимости в Internet Explorer в системах, где EMET установлен и настроен для работы с Internet Explorer.

Дополнительные сведения об EMET см . в разделе "Расширенный набор средств по устранению рисков".

Что делает обновление?
Обновление устраняет уязвимости, изменив способ обработки объектов в памяти Internet Explorer.

Когда был выдан бюллетень по безопасности, были ли эти уязвимости публично раскрыты?
Ознакомьтесь со следующей таблицей:

Когда был выпущен бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этих уязвимостей?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эти уязвимости были публично использованы для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Несколько ресурсов помогают администраторам развертывать обновления системы безопасности.

  • Анализатор безопасности Microsoft Base (MBSA) позволяет администраторам проверять локальные и удаленные системы для отсутствия обновлений системы безопасности и распространенных ошибок в настройке безопасности.
  • Службы обновления Windows Server (WSUS), сервер управления системами (SMS) и System Center Configuration Manager (SCCM) помогают администраторам распространять обновления безопасности.
  • Компоненты средства оценки совместимости обновлений, включенные в набор средств совместимости приложений, упрощают тестирование и проверку обновлений Windows в установленных приложениях.

Сведения об этих и других средствах, доступных, см. в разделе "Средства безопасности для ИТ-специалистов". 

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Windows XP (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имена файлов обновления системы безопасности Internet Explorer 6 для всех поддерживаемых 32-разрядных выпусков Windows XP:\ WindowsXP-KB2829530-x86-ENU.exe
Internet Explorer 6 для всех поддерживаемых выпусков Windows XP:\ WindowsServer2003.WindowsXP-KB2829530-x64-ENU.exe
Internet Explorer 7 для всех поддерживаемых 32-разрядных выпусков Windows XP:\ IE7-WindowsXP-KB2829530-x86-ENU.exe
Internet Explorer 7 для всех поддерживаемых выпусков Windows XP:\ IE7-WindowsServer2003.WindowsXP-KB2829530-x64-ENU.exe
Internet Explorer 8 для всех поддерживаемых 32-разрядных выпусков Windows XP:\ IE8-WindowsXP-KB2829530-x86-ENU.exe
Internet Explorer 8 для всех поддерживаемых выпусков Windows XP4 на основе x64:\ IE8-WindowsServer2003.WindowsXP-KB2829530-x64-ENU.exe
Параметры установки См. статью базы знаний Майкрософт 262841
Обновление файла журнала Internet Explorer 6 для всех поддерживаемых выпусков Windows XP:\ KB2829530.log
Internet Explorer 7 для всех поддерживаемых выпусков Windows XP:\ KB2829530-IE7.log
Internet Explorer 8 для всех поддерживаемых выпусков Windows XP:\ KB2829530-IE8.log
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Internet Explorer 6 для всех поддерживаемых выпусков Windows XP:\ Использование элемента "Добавить или удалить программы" в панель управления или служебную программу Spuninst.exe, расположенную в папке %Windir%$NTUninstallKB 2829530$\Spuninst
Internet Explorer 7 для всех поддерживаемых выпусков Windows XP:\ Использование элемента "Добавить или удалить программы" в панель управления или служебную программу Spuninst.exe, расположенную в папке %Windir%\ie7updates\KB2829530-IE7\spuninst
Internet Explorer 8 для всех поддерживаемых выпусков Windows XP:\ Использование элемента "Добавить или удалить программы" в панель управления или служебную программу Spuninst.exe, расположенную в папке %Windir%\ie8updates\KB2829530-IE8\spuninst
Сведения о файле См. статью 2829530 базы знаний Майкрософт
Проверка раздела реестра Internet Explorer 6 для всех поддерживаемых 32-разрядных выпусков Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2829530\Filelist
Internet Explorer 6 для всех поддерживаемых версий Windows XP4:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP версии 2003\SP3\KB2829530\Filelist
Internet Explorer 7 для всех поддерживаемых 32-разрядных выпусков Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB2829530-IE7\Filelist
Internet Explorer 7 для всех поддерживаемых выпусков Windows XP4:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP версии 2003\SP0\KB2829530-IE7\Filelist
Internet Explorer 8 для всех поддерживаемых 32-разрядных выпусков Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB2829530-IE8\Filelist
Internet Explorer 8 для всех поддерживаемых выпусков Windows XP4:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP версии 2003\SP0\KB2829530-IE8\Filelist

Обратите внимание , что обновление поддерживаемых версий Windows XP Professional x64 Edition также применяется к поддерживаемым версиям Windows Server 2003 x64 Edition.

Windows Server 2003 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имена файлов обновления системы безопасности Internet Explorer 6 для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:\ WindowsServer2003-KB2829530-x86-ENU.exe
Internet Explorer 6 для всех поддерживаемых выпусков windows Server 2003 на основе x64:\ WindowsServer2003.WindowsXP-KB2829530-x64-ENU.exe
Internet Explorer 6 для всех поддерживаемых выпусков Windows Server 2003 на основе Itanium:\ WindowsServer2003-KB2829530-ia64-ENU.exe
Internet Explorer 7 для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:\ IE7-WindowsServer2003-KB2829530-x86-ENU.exe
Internet Explorer 7 для всех поддерживаемых выпусков windows Server 2003 на основе x64:\ IE7-WindowsServer2003.WindowsXP-KB2829530-x64-ENU.exe
Internet Explorer 7 для всех поддерживаемых выпусков Windows Server 2003 на основе Itanium:\ IE7-WindowsServer2003-KB2829530-ia64-ENU.exe
Internet Explorer 8 для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:\ IE8-WindowsServer2003-KB2829530-x86-ENU.exe
Internet Explorer 8 для всех поддерживаемых выпусков windows Server 2003 на основе x64:\ IE8-WindowsServer2003.WindowsXP-KB2829530-x64-ENU.exe
Параметры установки См. статью базы знаний Майкрософт 262841
Обновление файла журнала Internet Explorer 6 для всех поддерживаемых 32-разрядных выпусков, выпусков на основе x64 и выпусков на основе Itanium windows Server 2003:\ KB2829530.log
Internet Explorer 7 для всех поддерживаемых 32-разрядных выпусков, выпусков на основе x64 и выпусков на основе Itanium windows Server 2003:\ KB2829530-IE7.log
Internet Explorer 8 для всех поддерживаемых 32-разрядных и x64-разрядных выпусков Windows Server 2003:\ KB2829530-IE8.log
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Internet Explorer 6 для всех поддерживаемых 32-разрядных выпусков, выпусков на основе x64 и выпусков на основе Itanium Windows Server 2003:\ Использование элемента "Добавить или удалить программы" в панель управления или в служебной программе Spuninst.exe, расположенной в служебной программе "Использование Spuninst.exe", расположенной в папке %Windir%$NTUninstallKB 2829530$\Spuninst
Internet Explorer 7 для всех поддерживаемых 32-разрядных выпусков, выпусков на основе x64 и выпусков на основе Itanium windows Server 2003:\ Использование элемента "Добавить или удалить программы" в панель управления или в служебной программе Spuninst.exe, расположенной в папке %Windir%\ie7updates\KB2829530-IE7\spuninst
Internet Explorer 8 для всех поддерживаемых 32-разрядных и x64-разрядных выпусков Windows Server 2003:\ Использование элемента "Добавление или удаление программ" в панель управления или служебной программы Spuninst.exe, расположенной в папке %Windir%\ie8updates\KB2829530-IE8\spuninst
Сведения о файле См. статью 2829530 базы знаний Майкрософт
Проверка раздела реестра Internet Explorer 6 для всех поддерживаемых 32-разрядных выпусков, выпусков на основе x64 и выпусков на основе Itanium Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2829530\Filelist
Internet Explorer 7 для всех поддерживаемых 32-разрядных выпусков, выпусков на основе x64 и выпусков на основе Itanium Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB2829530-IE7\Filelist
Internet Explorer 8 для всех поддерживаемых 32-разрядных и x64-разрядных выпусков Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB2829530-IE8\Filelist

Обратите внимание , что обновление для поддерживаемых версий Windows Server 2003 x64 Edition также применяется к поддерживаемым версиям Windows XP Professional x64 Edition.

Windows Vista (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имена файлов обновления системы безопасности Internet Explorer 7 во всех поддерживаемых 32-разрядных выпусках Windows Vista:\ Windows6.0-KB2829530-x86.msu
Internet Explorer 7 во всех поддерживаемых выпусках windows Vista:\ Windows6.0-KB2829530-x64.msu
Internet Explorer 8 во всех поддерживаемых 32-разрядных выпусках Windows Vista:\ IE8-Windows6.0-KB2829530-x86.msu
Internet Explorer 8 во всех поддерживаемых выпусках windows Vista:\ IE8-Windows6.0-KB2829530-x64.msu
Internet Explorer 9 для всех поддерживаемых 32-разрядных выпусков Windows Vista:\ IE9-Windows6.0-KB2829530-x86.msu
Internet Explorer 9 для всех поддерживаемых выпусков windows Vista:\ IE9-Windows6.0-KB2829530-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью 2829530 базы знаний Майкрософт
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Windows Server 2008 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имена файлов обновления системы безопасности Internet Explorer 7 во всех поддерживаемых 32-разрядных выпусках Windows Server 2008:\ Windows6.0-KB2829530-x86.msu
Internet Explorer 7 во всех поддерживаемых выпусках windows Server 2008:\ Windows6.0-KB2829530-x64.msu
Internet Explorer 7 во всех поддерживаемых выпусках Windows Server 2008:\ Windows6.0-KB2829530-ia64.msu
Internet Explorer 8 во всех поддерживаемых 32-разрядных выпусках Windows Server 2008:\ IE8-Windows6.0-KB2829530-x86.msu
Internet Explorer 8 во всех поддерживаемых выпусках windows Server 2008:\ IE8-Windows6.0-KB2829530-x64.msu
Internet Explorer 9 для всех поддерживаемых 32-разрядных выпусков Windows Server 2008:\ IE9-Windows6.0-KB2829530-x86.msu
Internet Explorer 9 во всех поддерживаемых выпусках windows Server 2008:\ IE9-Windows6.0-KB2829530-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью 2829530 базы знаний Майкрософт
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Windows 7 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Internet Explorer 8 во всех поддерживаемых 32-разрядных выпусках Windows 7:\ Windows6.1-KB2829530-x86.msu
Internet Explorer 8 во всех поддерживаемых выпусках windows 7:\ Windows6.1-KB2829530-x64.msu
Internet Explorer 9 для всех поддерживаемых 32-разрядных выпусков Windows 7:\ IE9-Windows6.1-KB2829530-x86.msu
Internet Explorer 9 для всех поддерживаемых выпусков windows 7:\ IE9-Windows6.1-KB2829530-x64.msu
Internet Explorer 10 для Windows 7 для 32-разрядных систем с пакетом обновления 1:\ IE10-Windows6.1-KB2829530-x86.msu
Internet Explorer 10 для Windows 7 для систем на основе x64 с пакетом обновления 1:\ IE10-Windows6.1-KB2829530-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", а затем в разделе Обновл. Windows щелкните Просмотреть установленные обновления и выберите из списка обновлений.
Сведения о файле См. статью 2829530 базы знаний Майкрософт
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Windows Server 2008 R2 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Internet Explorer 8 во всех поддерживаемых выпусках windows Server 2008 R2:\ Windows6.1-KB2829530-x64.msu
Internet Explorer 8 во всех поддерживаемых выпусках Windows Server 2008 R2:\ Windows6.1-KB2829530-ia64.msu
Internet Explorer 9 для всех поддерживаемых выпусков windows Server 2008 R2:\ IE9-Windows6.1-KB2829530-x64.msu
Internet Explorer 10 для Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1:\ IE10-Windows6.1-KB2829530-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", а затем в разделе Обновл. Windows щелкните Просмотреть установленные обновления и выберите из списка обновлений.
Сведения о файле См. статью 2829530 базы знаний Майкрософт
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Windows 8 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Internet Explorer 10 во всех поддерживаемых 32-разрядных выпусках Windows 8:\ Windows8-RT-KB2829530-x86.msu
Internet Explorer 10 во всех поддерживаемых 64-разрядных выпусках Windows 8:\ Windows8-RT-KB2829530-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", щелкните Обновл. Windows, а затем в разделе "См. также" щелкните "Установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью 2829530 базы знаний Майкрософт
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Windows Server 2012 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Internet Explorer 10 во всех поддерживаемых выпусках Windows Server 2012:\ Windows8-RT-KB2829530-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", щелкните Обновл. Windows, а затем в разделе "См. также" щелкните "Установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью 2829530 базы знаний Майкрософт
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Windows RT (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Развертывание Это обновление доступно через Обновл. Windows.
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Щелкните панель управления, щелкните "Система и безопасность", щелкните Обновл. Windows, а затем в разделе "См. также", щелкните "Установленные обновления" и выберите из списка обновлений.
Сведения о файлах См. статью 2829530 базы знаний Майкрософт

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Хосе Антонио Вазкес Гонсалес, работая с VeriSign iDefense Labs, для отчетности об использовании Internet Explorer после бесплатной уязвимости (CVE-2013-0811)
  • Yosuke Hasegawa и Masahiro Yamada для создания отчетов об уязвимости раскрытия информации об массиве JSON (CVE-2013-1297)
  • SkyLined, работая с инициативой hp zero day, для создания отчетов об использовании Internet Explorer после бесплатной уязвимости (CVE-2013-1306)
  • Скотт Белл Security-Assessment.com для отчетности об использовании Internet Explorer после бесплатной уязвимости (CVE-2013-1306)
  • Иван Fratric группы безопасности Google для отчетности об использовании Internet Explorer после бесплатной уязвимости (CVE-2013-1307)
  • Aniway.Anyway@gmail.com, работая с инициативой нулевогодня HP, для создания отчетов об использовании Internet Explorer после бесплатной уязвимости (CVE-2013-1308)
  • SkyLined, работая с инициативой hp Zero Day, для создания отчетов об использовании Internet Explorer после бесплатной уязвимости (CVE-2013-1309)
  • Yuhong Bao для создания отчетов об использовании Internet Explorer после бесплатной уязвимости (CVE-2013-1310)
  • Скотт Белл Security-Assessment.com для создания отчетов об использовании Internet Explorer после бесплатной уязвимости (CVE-2013-1311)
  • Стивен Меньше гармонии безопасности, работая с инициативой HPнулевого дня, для отчетности об использовании Internet Explorer после бесплатной уязвимости (CVE-2013-1312)
  • Безопасность VUPEN (Pwn2Own 2013), работая с инициативой hpzero day, для отчетности об использовании Internet Explorer после бесплатной уязвимости (CVE-2013-2551)
  • Анонимный исследователь, работающий с инициативой нулевогодня HP, для отчетности об использовании Internet Explorer после бесплатной уязвимости (CVE-2013-3140)
  • Масато Кинугава для работы с нами над глубокими изменениями обороны, включенными в этот бюллетень
  • VUPEN Security (Pwn2Own 2013), работая с инициативой нулевых дней HP, для работы с нами над глубокими изменениями, включенными в этот бюллетень

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, перейдите на веб-сайты активных защиты, предоставляемые партнерами программы, перечисленными в программе Microsoft Active Protections Program (MAPP).

Поддержка

Получение справки и поддержки для этого обновления системы безопасности

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (14 мая 2013 г.): бюллетень опубликован.
  • Версия 1.1 (22 мая 2013 г.): исправлено общее число уязвимостей и уязвимостей для CVE-2013-3140. Это только информационное изменение.

Построено в 2014-04-18T13:49:36Z-07:00