Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS13-042 — важно

Уязвимости в издателе Майкрософт могут разрешить удаленное выполнение кода (2830397)

Опубликовано: 14 мая 2013 г.

Версия: 1.0

Общие сведения

Краткий обзор

Это обновление безопасности разрешает одиннадцать частных уязвимостей в Microsoft Office. Уязвимости могут разрешить удаленное выполнение кода, если пользователь открывает специально созданный файл издателя с затронутой версией Издателя Майкрософт. Злоумышленник, который успешно использовал эти уязвимости, может получить те же права пользователя, что и текущий пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Это обновление системы безопасности оценивается как важное для поддерживаемых выпусков Microsoft Publisher 2003, Microsoft Publisher 2007 и Microsoft Publisher 2010. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление безопасности устраняет уязвимости, исправляя анализ специально созданных файлов издателя Майкрософт. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.

Рекомендация. Клиенты могут настроить автоматическое обновление до проверка в Интернете для обновлений из Центра обновления Майкрософт с помощью службы центра обновления Майкрософт. Клиенты, которые включили автоматическое обновление и настроили проверка в Сети для обновлений из Центра обновления Майкрософт, обычно не потребуется предпринять никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиентам, которые не включили автоматическое обновление, необходимо проверка для обновлений из Центра обновления Майкрософт и установить это обновление вручную. Сведения о конкретных параметрах конфигурации при автоматическом обновлении см. в статье базы знаний Майкрософт 294871.

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует пользователям применять обновление при первой возможности с помощью программного обеспечения для управления обновлениями или проверка для обновлений с помощью службы центра обновления Майкрософт.

См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.

Статья базы знаний

Статья базы знаний 2830397
Сведения о файле Да
Хэши SHA1/SHA2 Да
Известные проблемы Да

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.

Затронутого программного обеспечения

Microsoft Office

Microsoft Office Suite и другое программное обеспечение Компонент Максимальное влияние на безопасность Оценка серьезности агрегата Обновления заменено
Наборы и компоненты Microsoft Office
Microsoft Office 2003 с пакетом обновления 3 Microsoft Publisher 2003 с пакетом обновления 3 (2810047) Удаленное выполнение кода Внимание 2553084 в MS11-091
Microsoft Office 2007 с пакетом обновления 3 Microsoft Publisher 2007 с пакетом обновления 3 (2597971) Удаленное выполнение кода Внимание 2596705 в MS11-091
Microsoft Office 2010 с пакетом обновления 1 (32-разрядная версия) Microsoft Publisher 2010 с пакетом обновления 1 (32-разрядная версия) (2553147) Удаленное выполнение кода Внимание нет
Microsoft Office 2010 с пакетом обновления 1 (64-разрядная версия) Microsoft Publisher 2010 с пакетом обновления 1 (64-разрядная версия) (2553147) Удаленное выполнение кода Внимание нет

Не затронутое программное обеспечение 

Office и другое программное обеспечение
Microsoft Publisher 2013 (32-разрядные выпуски)
Microsoft Publisher 2013 (64-разрядные выпуски)

Вопросы и ответы по обновлению

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах.

Как автономныепрограммы Microsoft Office влияют на уязвимости?
Автономная программа Microsoft Office влияет на ту же оценку серьезности, что и соответствующий компонент в Microsoft Office Suite. Например, автономная установка Издателя Майкрософт влияет на ту же оценку серьезности, что и установка Microsoft Publisher, доставленная с помощью Microsoft Office Suite.

КомпонентMicrosoft Office, рассмотренный в этой статье, является частью Microsoft Office Suite, установленной в моей системе, однако я не выбрал установку этого конкретного компонента. Будет ли мне предложено это обновление?
Да, если компонент, рассмотренный в этом бюллетене, был доставлен с версией Microsoft Office Suite, установленной в вашей системе, система будет предлагать обновления для него независимо от того, установлен ли компонент. Логика обнаружения, используемая для сканирования затронутых систем, предназначена для проверка обновлений для всех компонентов, которые были доставлены с определенным пакетом Microsoft Office Suite и предлагать обновления системы. Пользователи, которые решили не применять обновление для компонента, который не установлен, но поставляется с их версией Microsoft Office Suite, не увеличит риск безопасности этой системы. С другой стороны, пользователи, которые выбирают установку обновления, не оказывают негативного влияния на безопасность или производительность системы.

Является ли предложение обновлением не уязвимой версии Microsoft Office в механизме обновления Майкрософт?
№ Механизм обновления работает правильно в том, что он обнаруживает версию продукта для применимого программного обеспечения в системе, которая находится в пределах диапазона версий продукта, к которым применяется обновление, и таким образом предлагает обновление.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте жизненного цикла служба поддержки Майкрософт.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см . в политике поддержки жизненного цикла пакета обновления.

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Контактные данные см. на веб-сайте Microsoft Worldwide Information , выберите страну в списке контактных данных и нажмите кнопку " Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости по отношению к его оценке серьезности и влиянию на безопасность, см. в сводке по индексу эксплойтации в майских бюллетенях. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Таблица: часть 1 (продолжение ниже в части 2)

Затронутого программного обеспечения Уязвимость к выделению отрицательных значений издателя — CVE-2013-1316 Уязвимость переполнения целочисленного числа издателя — CVE-2013-1317 Уязвимость указателя на поврежденный интерфейс издателя — CVE-2013-1318 Уязвимость для обработки возвращаемых значений издателя — CVE-2013-1319 Уязвимость буфера издателя переполнения — CVE-2013-1320 Уязвимость проверки возвращаемого значения издателя — CVE-2013-1321
Microsoft Publisher 2003 с пакетом обновления 3 Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода
Microsoft Publisher 2007 с пакетом обновления 3 Неприменимо Нет данных Нет данных Нет данных Нет данных Неприменимо
Microsoft Publisher 2010 с пакетом обновления 1 (32-разрядная версия) Неприменимо Нет данных Нет данных Нет данных Нет данных Неприменимо
Microsoft Publisher 2010 с пакетом обновления 1 (64-разрядная версия) Неприменимо Нет данных Нет данных Нет данных Нет данных Неприменимо

 

Таблица: часть 2 (продолжение из части 1)

Затронутого программного обеспечения Недопустимая уязвимость проверки диапазона издателя — CVE-2013-1322 Ошибка при обработке значений NULL издателя — CVE-2013-1323 Уязвимость со знаком издателя — CVE-2013-1327 Уязвимость для обработки указателя издателя — CVE-2013-1328 Уязвимость подтека буфера издателя — CVE-2013-1329 Оценка серьезности агрегата
Microsoft Publisher 2003 с пакетом обновления 3 Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно \ Удаленное выполнение кода Важно!
Microsoft Publisher 2007 с пакетом обновления 3 Неприменимо Нет данных Неприменимо Важно \ Удаленное выполнение кода Нет данных Важно!
Microsoft Publisher 2010 с пакетом обновления 1 (32-разрядная версия) Неприменимо Нет данных Неприменимо Важно \ Удаленное выполнение кода Нет данных Важно!
Microsoft Publisher 2010 с пакетом обновления 1 (64-разрядная версия) Неприменимо Нет данных Неприменимо Важно \ Удаленное выполнение кода Нет данных Важно!

Несколько уязвимостей удаленного выполнения кода издателя Майкрософт

Несколько уязвимостей удаленного выполнения кода существуют таким образом, как Microsoft Publisher анализирует файлы издателя. Злоумышленник, который успешно воспользовался любой из этих уязвимостей, может взять на себя полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Чтобы просмотреть эти уязвимости как стандартные записи в списке распространенных уязвимостей и экспозиций, щелкните ссылки в следующей таблице:

Заголовок уязвимости Номер CVE
Уязвимость выделения отрицательных значений издателя CVE-2013-1316
Уязвимость переполнения целочисленного числа издателя CVE-2013-1317
Уязвимость указателя на поврежденный интерфейс издателя CVE-2013-1318
Уязвимость обработки возвращаемых значений издателя CVE-2013-1319
Уязвимость буфера издателя переполнения CVE-2013-1320
Уязвимость проверки возвращаемого значения издателя CVE-2013-1321
Недопустимая уязвимость проверки диапазона издателя CVE-2013-1322
Ошибка при обработке значений NULL издателя CVE-2013-1323
Уязвимость со знаком издателя с целочисленным числом CVE-2013-1327
Уязвимость для обработки указателя издателя CVE-2013-1328
Уязвимость подтека буфера издателя CVE-2013-1329

 

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник, который успешно использовал эти уязвимости, может получить те же права пользователя, что и текущий пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • Эти уязвимости нельзя использовать автоматически с помощью электронной почты. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этих уязвимостей. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эти уязвимости. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл издателя.

Методы обхода проблемы

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Не открывайте файлы издателя, получаемые из ненадежных источников или неожиданно получаемые из доверенных источников. Эти уязвимости могут быть использованы при открытии специально созданного файла пользователем.

Вопросы и ответы

Что такое область уязвимостей? 
Это уязвимости удаленного выполнения кода.

Чтовызываетуязвимости? 
Хотя уязвимости тесно связаны, их первопричины отличаются, как описано в таблице ниже:

Номер CVE Заголовок уязвимости Уязвимость существует, когда издатель...
CVE-2013-1316 Уязвимость выделения отрицательных значений издателя ... неправильно проверяет размер массива при анализе специально созданных файлов издателя.
CVE-2013-1317 Уязвимость переполнения целочисленного числа издателя ... пытается определить размер выделения, вызывая целочисленное состояние переполнения.
CVE-2013-1318 Уязвимость указателя на поврежденный интерфейс издателя ... Неправильно использует поврежденный указатель при анализе специально созданных файлов издателя.
CVE-2013-1319 Уязвимость обработки возвращаемых значений издателя ... Игнорирует возвращаемое значение метода при анализе специально созданных файлов издателя.
CVE-2013-1320 Уязвимость буфера издателя переполнения ... считывает неверное количество байтов в массив при анализе специально созданных файлов издателя.
CVE-2013-1321 Уязвимость проверки возвращаемого значения издателя ... Не удается правильно проверить возвращаемый тип значения при анализе специально созданных файлов издателя.
CVE-2013-1322 Недопустимая уязвимость проверки диапазона издателя ... проверяет данные диапазона таблиц при анализе специально созданных файлов издателя.
CVE-2013-1323 Ошибка при обработке значений NULL издателя ... неправильно обрабатывает значения NULL при анализе специально созданных файлов издателя.
CVE-2013-1327 Уязвимость со знаком издателя с целочисленным числом ... Не удается ожидать подписанного значения при выделении памяти при анализе специально созданных файлов издателя.
CVE-2013-1328 Уязвимость для обработки указателя издателя ... Не удается правильно проверить указатель при обработке специально созданных файлов издателя.
CVE-2013-1329 Уязвимость подтека буфера издателя ... позволяет передавать отрицательное число в вставку массива байтов при анализе специально созданных файлов издателя.

Что может сделать злоумышленник с помощью уязвимостей? 
Злоумышленник, который успешно использовал эти уязвимости, может запустить произвольный код в качестве текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может использовать уязвимости? 
Эти уязвимости требуют, чтобы пользователь открыл специально созданный файл издателя с затронутой версией Издателя Майкрософт.

В сценарии атаки электронной почты злоумышленник может использовать уязвимости, отправив специально созданный файл издателя пользователю, а затем убедив пользователя открыть файл.

В сценарии атаки на основе веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл издателя, который используется для попытки использовать эти уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем содержимое, может содержать специально созданное содержимое, которое может использовать эти уязвимости. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, получив их, чтобы щелкнуть ссылку в сообщении электронной почты или сообщении мгновенного посланника, которое принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный файл издателя.

Какие системы в первую очередь подвергаются риску от уязвимостей? 
Системы, в которых используется издатель Майкрософт, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление? 
Это обновление устраняет уязвимости, исправляя анализ специально созданных файлов издателя Майкрософт.

Когда был выдан бюллетень по безопасности, были ли этиуязвимостипублично раскрыты?
№ Корпорация Майкрософт получила информацию об этих уязвимостях через согласованное раскрытие уязвимостей.

Когда был выпущен бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этихуязвимостей?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эти уязвимости были публично использованы для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Несколько ресурсов помогают администраторам развертывать обновления системы безопасности. 

  • Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам проверять локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. 
  • Службы обновления Windows Server (WSUS), сервер управления системами (SMS) и System Center Configuration Manager (SCCM) помогают администраторам распространять обновления безопасности. 
  • Компоненты средства оценки совместимости обновлений, включенные в состав набор средств совместимости приложений, упрощают тестирование и проверку обновлений Windows в установленных приложениях. 

Дополнительные сведения об этих средствах и рекомендациях по развертыванию обновлений безопасности в сетях см. в разделе "Средства безопасности для ИТ-специалистов". 

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Microsoft Publisher 2003 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для Microsoft Publisher 2003:\ office2003-kb2810047-fullfile-enu.exe
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Используйте элемент "Добавить или удалить программы" в панель управления.\ Примечание. При удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2003 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из элемента "Добавление или удаление программ" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.
Сведения о файле См. статью базы знаний Майкрософт 2810047
Проверка раздела реестра Нет данных

Microsoft Publisher 2007 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для Microsoft Publisher 2007:\ publisher2007-kb2597971-fullfile-x86-glb.exe
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Используйте элемент "Добавить или удалить программы" в панель управления.
Сведения о файле См. статью базы знаний Майкрософт 2597971
Проверка раздела реестра Нет данных

Microsoft Publisher 2010 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для Microsoft Publisher 2010 (32-разрядные выпуски):\ publisher2010-kb2553147-fullfile-x86-glb.exe
Для Microsoft Publisher 2010 (64-разрядные выпуски):\ publisher2010-kb2553147-fullfile-x64-glb.exe
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Используйте элемент "Добавить или удалить программы" в панель управления.
Сведения о файле См. статью базы знаний Майкрософт 2553147
Проверка раздела реестра Нет данных

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Уилл Dormann из CERT/CC для работы с нами над несколькими уязвимостями удаленного выполнения кода Microsoft Publisher (CVE-2013-1316, CVE-2013-1317, CVE-2013-1318, CVE-2013-1319, CVE-2013-1320, CVE-2013-1321, CVE-2013-1322, CVE-2013-1323, CVE-2013-1327, CVE-2013-1328 и CVE-2013-1329)

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, перейдите на веб-сайты активных защиты, предоставляемые партнерами программы, перечисленными в программе Microsoft Active Protections Program (MAPP).

Поддержка

Получение справки и поддержки для этого обновления системы безопасности

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (14 мая 2013 г.): бюллетень опубликован.

Построено в 2014-04-18T13:49:36Z-07:00