Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS13-091 — важно

Уязвимости в Microsoft Office могут разрешить удаленное выполнение кода (2885093)

Опубликовано: 12 ноября 2013 г.

Версия: 1.0

Общие сведения

Краткий обзор

Это обновление системы безопасности разрешает три частных уязвимости в Microsoft Office. Уязвимости могут разрешить удаленное выполнение кода, если специально созданный файл документа WordPerfect открывается в затронутой версии программного обеспечения Microsoft Office. Злоумышленник, который успешно воспользовался наиболее серьезными уязвимостями, может получить те же права пользователя, что и текущий пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Это обновление безопасности оценивается как важное для поддерживаемых выпусков Программного обеспечения Microsoft Office 2003, Microsoft Office 2007, Microsoft Office 2010, Microsoft Office 2013 и Microsoft Office 2013 RT. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление безопасности устраняет уязвимости, исправляя способ анализа программного обеспечения Microsoft Office специально созданных файлов. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.

Рекомендация. Клиенты могут настроить автоматическое обновление до проверка в Интернете для обновлений из Центра обновления Майкрософт с помощью службы центра обновления Майкрософт. Клиенты, которые включили автоматическое обновление и настроили проверка в Сети для обновлений из Центра обновления Майкрософт, обычно не потребуется предпринять никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиентам, которые не включили автоматическое обновление, необходимо проверка для обновлений из Центра обновления Майкрософт и установить это обновление вручную. Сведения о конкретных параметрах конфигурации при автоматическом обновлении см. в статье базы знаний Майкрософт 294871.

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует пользователям применять обновление при первой возможности с помощью программного обеспечения для управления обновлениями или проверка для обновлений с помощью службы центра обновления Майкрософт.

См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.

Статья базы знаний

Статья базы знаний 2885093
Сведения о файле Да
Хэши SHA1/SHA2 Да
Известные проблемы нет

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.

Затронутого программного обеспечения

Microsoft Office Suite и другое программное обеспечение Максимальное влияние на безопасность Оценка серьезности агрегата Обновления заменено
Microsoft Office 2003;
Microsoft Office 2003 с пакетом обновления 3 (преобразователи формата файлов) (2760494) Удаленное выполнение кода Внимание 975051 в MS09-073
Microsoft Office 2007;
Microsoft Office 2007 с пакетом обновления 3 (преобразователи формата файлов) (2760415) Удаленное выполнение кода Внимание нет
Microsoft Office 2010;
Microsoft Office 2010 с пакетом обновления 1 (32-разрядные выпуски) (конвертеры формата файлов) (2553284) Удаленное выполнение кода Внимание нет
Microsoft Office 2010 с пакетом обновления 1 (32-разрядная версия) (средства проверки правописания) (2760781) Удаленное выполнение кода Внимание нет
Microsoft Office 2010 с пакетом обновления 2 (32-разрядные выпуски) (конвертеры форматов файлов) (2553284) Неприменимо[1] Нет оценки серьезности нет
Microsoft Office 2010 с пакетом обновления 2 (32-разрядные выпуски) (средства проверки правописания) (2760781) Неприменимо[1] Нет оценки серьезности нет
Microsoft Office 2010 с пакетом обновления 1 (64-разрядные выпуски) (конвертеры формата файлов) (2553284) Удаленное выполнение кода Внимание нет
Microsoft Office 2010 с пакетом обновления 1 (64-разрядная версия) (средства проверки правописания) (2760781) Удаленное выполнение кода Внимание нет
Microsoft Office 2010 с пакетом обновления 2 (64-разрядные выпуски) (конвертеры форматов файлов) (2553284) Неприменимо[1] Нет оценки серьезности нет
Microsoft Office 2010 с пакетом обновления 2 (64-разрядная версия) (средства проверки правописания) (2760781) Неприменимо[1] Нет оценки серьезности нет
Microsoft Office 2013
Microsoft Office 2013 (32-разрядные выпуски) (конвертеры формата файлов) (2768005) Удаленное выполнение кода Внимание нет
Microsoft Office 2013 (64-разрядные выпуски) (конвертеры формата файлов) (2768005) Удаленное выполнение кода Внимание нет
Microsoft Office 2013 RT[2](конвертеры формата файлов) (2768005) Удаленное выполнение кода Внимание нет

[1]Хотя обновления доступны для Microsoft Office 2010 с пакетом обновления 2, программное обеспечение не влияет на уязвимости, описанные в этом бюллетене. Пользователи, которые решили не применять обновления для Microsoft Office 2010 с пакетом обновления 2, не будут увеличивать риск безопасности для своей системы. Однако корпорация Майкрософт рекомендует устанавливать все обновления, предлагаемые в своих системах. Это помогает обеспечить согласованность общих файлов в продуктах Office. Дополнительные сведения см. в разделе "Вопросы и ответы об обновлении".

[2]Это обновление доступно через Обновл. Windows.

 

Не затронутое программное обеспечение 

Office и другое программное обеспечение
Пакет обновления 3 пакета совместимости Microsoft Office
Microsoft Office для Mac 2011

Вопросы и ответы по обновлению

Существует несколько пакетов обновлений, доступных для некоторых затронутых программ. Необходимо ли установить все обновления, перечисленные в таблице затронутых программ для программного обеспечения?
Да. Клиенты должны применять все обновления, предлагаемые для программного обеспечения, установленного в своих системах.

Необходимо ли установить эти обновления безопасности в определенной последовательности?
№ Несколько обновлений для одной версии программного обеспечения Microsoft Office можно применять в любой последовательности.

Я предлагаю это обновление для программного обеспечения, которое я не устанавливал в моей системе. Почему я предлагаю это обновление?
Из-за модели обслуживания обновлений Microsoft Office могут быть предложены обновления для программного обеспечения, которое не установлено в вашей системе. Например, вы можете предложить обновление для продукта Microsoft Office, даже если у вас нет определенного продукта Office. Дополнительные сведения об этом поведении и рекомендуемых действиях см. в статье базы знаний Майкрософт 830335.

Я предлагаю это обновление для программного обеспечения, которое не указано в таблице затронутых программ. Почему я предлагаю это обновление?
Если обновления обращаются к уязвимому коду, который существует в компоненте, который совместно используется между несколькими продуктами Microsoft Office или общим доступом между несколькими версиями одного и того же продукта Microsoft Office, обновление считается применимым ко всем поддерживаемым продуктам и версиям, содержащим уязвимый компонент.

Например, если обновление применяется к продуктам Microsoft Office 2007, в таблице "Затронутое программное обеспечение" может быть указано только Microsoft Office 2007. Однако обновление может применяться к Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, пакету совместимости Майкрософт, Средству просмотра Microsoft Excel или любому другому продукту Microsoft Office 2007, который не указан в конкретной таблице программного обеспечения.

Например, если обновление применяется к продуктам Microsoft Office 2010, в таблице "Затронутое программное обеспечение" может быть указано только Microsoft Office 2010. Однако обновление может применяться к Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer или любому другому продукту Microsoft Office 2010, который не указан в таблице затронутых программ.

Дополнительные сведения об этом поведении и рекомендуемых действиях см. в статье базы знаний Майкрософт 830335. Список продуктов Microsoft Office, к которым может применяться обновление, см. в статье базы знаний Майкрософт, связанной с конкретным обновлением.

Я предлагаю это обновление для программного обеспечения, котороене уязвимо. Почему я предлагаю это обновление?
В некоторых случаях обновление может применяться к продуктам Office, которые специально перечислены в таблице не затронутых программ или которые в противном случае перечислены в таблице "Затронутое программное обеспечение" с параметром "Неприменимо" для влияния на безопасность. Например, может быть предложено обновление системы безопасности Microsoft Office, даже если этот бюллетень по безопасности указывает, что продукты Office или версия установленных продуктов Office не затрагиваются. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 830335.

Хотя обновления могут быть доступны для незащищенного программного обеспечения, пользователи, которые решили не применять эти обновления, не будут увеличивать риск безопасности для своей системы. Однако корпорация Майкрософт рекомендует устанавливать все обновления, предлагаемые в своих системах. Это помогает обеспечить согласованность общих файлов в продуктах Office. В некоторых случаях обновление не уязвимого программного обеспечения обнаруживает, что файлы в вашей системе уже актуальны и в результате обновление не требует установки файлов.

Является ли предложение обновить незащищенную версию программного обеспечения Microsoft Office проблемой в модели обслуживания обновлений Microsoft Office?
№ Модель обслуживания основана на том, как обновление применяется к общим компонентам программного обеспечения Microsoft Office. Некоторые продукты, предлагаемые обновлением, могут не получить доступ к уязвимом коду, и поэтому программное обеспечение не влияет на уязвимость. Однако механизм обновления работает правильно в том, что он обнаруживает версию продукта для применимого программного обеспечения в системе, которая находится в пределах диапазона версий продукта, к которым применяется обновление, и таким образом предлагает обновление. Это помогает обеспечить согласованность общих файлов в продуктах Office.

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутое программное обеспечение, указанное в этом бюллетене, было проверено, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте жизненного цикла служба поддержки Майкрософт.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см . в политике поддержки жизненного цикла пакета обновления.

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Контактные данные см. на веб-сайте Microsoft Worldwide Information , выберите страну в списке контактных данных и нажмите кнопку " Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке по индексу эксплойтации в ноябрьских бюллетенях. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Затронутого программного обеспечения Уязвимость при повреждении памяти в формате WPD — CVE-2013-0082 Уязвимость буфера стека Word Overwrite — CVE-2013-1324 Уязвимость Перезаписи кучи Word — CVE-2013-1325 Оценка серьезности агрегата
Microsoft Office 2003;
Microsoft Office 2003 с пакетом обновления 3 Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важно!
Microsoft Office 2007;
Microsoft Office 2007 с пакетом обновления 3 Важное удаленное выполнение кода Важное удаленное выполнение кода Важное удаленное выполнение кода Важно!
Microsoft Office 2010;
Microsoft Office 2010 с пакетом обновления 1 (32-разрядная версия) Нет данных Важное удаленное выполнение кода Нет данных Важно!
Microsoft Office 2010 с пакетом обновления 2 (32-разрядная версия) Неприменимо Нет данных Неприменимо Нет оценки серьезности
Microsoft Office 2010 с пакетом обновления 1 (64-разрядная версия) Нет данных Важное удаленное выполнение кода Нет данных Важно!
Microsoft Office 2010 с пакетом обновления 2 (64-разрядная версия) Неприменимо Нет данных Неприменимо Нет оценки серьезности
Microsoft Office 2013
Microsoft Office 2013 (32-разрядные выпуски) Нет данных Важное удаленное выполнение кода Нет данных Важно!
Microsoft Office 2013 (64-разрядные выпуски) Нет данных Важное удаленное выполнение кода Нет данных Важно!
Microsoft Office 2013 RT Нет данных Важное удаленное выполнение кода Нет данных Важно!

Уязвимость при повреждении памяти в формате WPD — CVE-2013-0082

Уязвимость удаленного выполнения кода существует таким образом, как затронутые программное обеспечение Microsoft Office анализирует специально созданные файлы документа WordPerfect (.wpd). Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-0082.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий специально созданный файл документа WordPerfect, который используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое и открывать специально созданный файл. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл.
  • Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и текущий пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Методы обхода проблемы

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Ограничение доступа кзатронутой преобразователю файлов WordPerfect (wpft632.cnv)

    Предупреждение Об отмене этого обходного решения перед установкой обновления системы безопасности.

    Обратите внимание , что для использования этих команд необходимо быть администратором.

    Windows XP и Windows Server 2003

    Для 32-разрядных и 64-разрядных операционных систем выполните следующие команды из командной строки с повышенными привилегиями:

    echo y| cacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft632.cnv" /E /P everyone:N

    Кроме того, для 64-разрядных операционных систем выполните следующие команды из командной строки с повышенными привилегиями:

    echo y| cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft632.cnv" /E /P everyone:N

    Обратите внимание, что в зависимости от конфигурации программного обеспечения Office на 64-разрядных операционных системах некоторые файлы, указанные выше, могут не существовать.

    Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 и Windows Server 2012 R2

    Для 32-разрядных и 64-разрядных операционных систем выполните следующие команды из командной строки с повышенными привилегиями:

    takeown /f "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" 
    icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /save %TEMP%\wpft532_ACL.TXT 
    icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /deny everyone:(F)
    

    Кроме того, для 64-разрядных операционных систем выполните следующие команды из командной строки с повышенными привилегиями:

    takeown /f "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" 
    icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /save %TEMP%\wpft532_ACL32.TXT 
    icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /deny everyone:(F)
    

    Обратите внимание, что в зависимости от конфигурации программного обеспечения Office на 64-разрядных операционных системах некоторые файлы, указанные выше, могут не существовать.

    Влияние обходного решения. После выполнения этих действий пользователи больше не смогут использовать преобразователь WordPerfect6.

    Отмена обходного решения

    Для Windows XP и Windows Server 2003 выполните следующую команду из командной строки с повышенными привилегиями:

    cacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /E /R everyone 
    cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /E /R everyone
    

    Обратите внимание, что в зависимости от конфигурации программного обеспечения Office и версии операционной системы некоторые файлы, указанные выше, могут не существовать.

    Для Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 и Windows Server 2012 R2 выполните следующие команды из командной строки с повышенными привилегиями:

    icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /grant everyone:(F) 
    icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\" /restore %TEMP%\wpft532_ACL.TXT 
    icacls "%ProgramFiles(x86%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /grant everyone:(F) 
    icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\" /restore %TEMP%\wpft532_ACL32.TXT
    

    Обратите внимание, что в зависимости от конфигурации программного обеспечения Office и версии операционной системы некоторые файлы, указанные выше, могут не существовать.

  • Не открывайтефайлы документовWordPerfect, полученные из ненадежных источников, или непредвиденное получение из доверенных источников

    Не открывайте файлы документов WordPerfect, полученные из ненадежных источников или неожиданно получаемых из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода.

Что вызывает уязвимость?
Уязвимость возникает, когда компоненты Microsoft Office для обработки файлов документа WordPerfect (.wpd) неправильно обрабатывают объекты в памяти. Системная память может быть повреждена таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в контексте текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Для эксплуатации этой уязвимости требуется, чтобы пользователь открыл специально созданный файл с затронутой версией программного обеспечения Microsoft Office.

В сценарии атаки по электронной почте злоумышленник может использовать уязвимость, отправив специально созданный файл пользователю и убедив пользователя открыть файл в затронутой версии программного обеспечения Microsoft Office.

В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий специально созданный файл документа WordPerfect, который используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие содержимое пользователя, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт и открыть специально созданный файл. Вместо этого злоумышленнику придется убедить пользователей принять меры. Например, злоумышленник может обмануть пользователей щелкнуть ссылку, которая принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный файл в затронутой версии программного обеспечения Microsoft Office.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется программное обеспечение Microsoft Office, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Это обновление устраняет уязвимость, исправляя способ анализа специально созданных файлов документов WordPerfect в Microsoft Office.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость буфера стека Word Overwrite — CVE-2013-1324

Уязвимость удаленного выполнения кода существует таким образом, как затронутые программное обеспечение Microsoft Office анализирует специально созданные файлы документов WordPerfect. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-1324.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий специально созданный файл документа WordPerfect, который используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое и открывать специально созданный файл. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл.
  • Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и текущий пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Методы обхода проблемы

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Ограничение доступа кзатронутой преобразователю файлов WordPerfect (wpft532.cnv)

    Предупреждение Об отмене этого обходного решения перед установкой обновления системы безопасности.

    Обратите внимание , что для использования этих команд необходимо быть администратором.

    Windows XP и Windows Server 2003

    Для 32-разрядных и 64-разрядных операционных систем выполните следующие команды из командной строки с повышенными привилегиями:

    echo y| cacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /E /P everyone:N

    Кроме того, для 64-разрядных операционных систем выполните следующие команды из командной строки с повышенными привилегиями:

    echo y| cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /E /P everyone:N

    Обратите внимание, что в зависимости от конфигурации программного обеспечения Office на 64-разрядных операционных системах некоторые файлы, указанные выше, могут не существовать.

    Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 и Windows Server 2012 R2

    Для 32-разрядных и 64-разрядных операционных систем выполните следующие команды из командной строки с повышенными привилегиями:

    takeown /f "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" 
    icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /save %TEMP%\wpft532_ACL.TXT 
    icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /deny everyone:(F)
    

    Кроме того, для 64-разрядных операционных систем выполните следующие команды из командной строки с повышенными привилегиями:

    takeown /f "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" 
    icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /save %TEMP%\wpft532_ACL32.TXT 
    icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /deny everyone:(F)
    

    Обратите внимание, что в зависимости от конфигурации программного обеспечения Office на 64-разрядных операционных системах некоторые файлы, указанные выше, могут не существовать.

    Влияние обходного решения. После выполнения этих действий пользователи больше не смогут использовать преобразователь WordPerfect5.

    Отмена обходного решения

    Для Windows XP и Windows Server 2003 выполните следующую команду из командной строки с повышенными привилегиями:

    cacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /E /R everyone 
    cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /E /R everyone
    

    Обратите внимание, что в зависимости от конфигурации программного обеспечения Office и версии операционной системы некоторые файлы, указанные выше, могут не существовать.

    Для Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 и Windows Server 2012 R2 выполните следующие команды из командной строки с повышенными привилегиями:

    icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /grant everyone:(F) 
    icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\" /restore %TEMP%\wpft532_ACL.TXT 
    icacls "%ProgramFiles(x86%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /grant everyone:(F) 
    icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\" /restore %TEMP%\wpft532_ACL32.TXT
    

    Обратите внимание, что в зависимости от конфигурации программного обеспечения Office и версии операционной системы некоторые файлы, указанные выше, могут не существовать.

  • Не открывайтефайлы документовWordPerfect, полученные из ненадежных источников, или непредвиденное получение из доверенных источников

    Не открывайте файлы документов WordPerfect, полученные из ненадежных источников или неожиданно получаемых из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода.

Что вызывает уязвимость?
Уязвимость возникает, когда компоненты Microsoft Office для обработки файлов документов WordPerfect неправильно обрабатывают объекты в памяти. Системная память может быть повреждена таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в контексте текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Для эксплуатации этой уязвимости требуется, чтобы пользователь открыл специально созданный файл с затронутой версией программного обеспечения Microsoft Office.

В сценарии атаки по электронной почте злоумышленник может использовать уязвимость, отправив специально созданный файл пользователю и убедив пользователя открыть файл в затронутой версии программного обеспечения Microsoft Office.

В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий специально созданный файл документа WordPerfect, который используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие содержимое пользователя, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт и открыть специально созданный файл. Вместо этого злоумышленнику придется убедить пользователей принять меры. Например, злоумышленник может обмануть пользователей щелкнуть ссылку, которая принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный файл в затронутой версии программного обеспечения Microsoft Office.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется программное обеспечение Microsoft Office, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Это обновление устраняет уязвимость, исправляя способ анализа специально созданных файлов документов WordPerfect в Microsoft Office.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость Перезаписи кучи Word — CVE-2013-1325

Уязвимость удаленного выполнения кода существует таким образом, как затронутые программное обеспечение Microsoft Office анализирует специально созданные файлы документов WordPerfect. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-1325.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий специально созданный файл документа WordPerfect, который используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей просматривать управляемое злоумышленником содержимое и открывать специально созданный файл. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл.
  • Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и текущий пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Методы обхода проблемы

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Ограничение доступа к затронутой преобразователю файлов WordPerfect (wpft532.cnv)

    Предупреждение Об отмене этого обходного решения перед установкой обновления системы безопасности.

    Обратите внимание , что для использования этих команд необходимо быть администратором.

    Windows XP и Windows Server 2003

    Для 32-разрядных и 64-разрядных операционных систем выполните следующие команды из командной строки с повышенными привилегиями:

    echo y| cacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /E /P everyone:N

    Кроме того, для 64-разрядных операционных систем выполните следующие команды из командной строки с повышенными привилегиями:

    echo y| cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft532.cnv" /E /P everyone:N

    Обратите внимание, что в зависимости от конфигурации программного обеспечения Office на 64-разрядных операционных системах некоторые файлы, указанные выше, могут не существовать.

    Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 и Windows Server 2012 R2

    Для 32-разрядных и 64-разрядных операционных систем выполните следующие команды из командной строки с повышенными привилегиями:

    takeown /f "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft632.cnv" 
    icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft632.cnv" /save %TEMP%\wpft632_ACL.TXT 
    icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\wpft632.cnv" /deny everyone:(F)
    

    Кроме того, для 64-разрядных операционных систем выполните следующие команды из командной строки с повышенными привилегиями:

    takeown /f "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft632.cnv" 
    icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft632.cnv" /save %TEMP%\wpft632_ACL32.TXT 
    icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\wpft632.cnv" /deny everyone:(F)
    

    Обратите внимание, что в зависимости от конфигурации программного обеспечения Office на 64-разрядных операционных системах некоторые файлы, указанные выше, могут не существовать.

    Влияние обходного решения. После выполнения этих действий пользователи больше не смогут использовать преобразователь WordPerfect5.

    Отмена обходного решения

    Для Windows XP и Windows Server 2003 выполните следующую команду из командной строки с повышенными привилегиями:

    cacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\works632.cnv" /E /R everyone 
    cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\works632.cnv" /E /R everyone
    

    Обратите внимание, что в зависимости от конфигурации программного обеспечения Office и версии операционной системы некоторые файлы, указанные выше, могут не существовать.

    Для Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 и Windows Server 2012 R2 выполните следующие команды из командной строки с повышенными привилегиями:

    icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\works632.cnv" /grant everyone:(F) 
    icacls "%ProgramFiles%\Common Files\Microsoft Shared\TextConv\" /restore %TEMP%\works632_ACL.TXT 
    icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\works632.cnv" /grant everyone:(F) 
    icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\TextConv\" /restore %TEMP%\works632_ACL32.TXT
    

    Обратите внимание, что в зависимости от конфигурации программного обеспечения Office и версии операционной системы некоторые файлы, указанные выше, могут не существовать.

  • Не открывайтефайлы документовWordPerfect, полученные из ненадежных источников, или непредвиденное получение из доверенных источников

    Не открывайте файлы документов WordPerfect, полученные из ненадежных источников или неожиданно получаемых из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода.

Что вызывает уязвимость?
Уязвимость возникает, когда компоненты Microsoft Office для обработки файлов документов WordPerfect неправильно обрабатывают объекты в памяти. Системная память может быть повреждена таким образом, чтобы злоумышленник мог выполнить произвольный код.

Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в контексте текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Для эксплуатации этой уязвимости требуется, чтобы пользователь открыл специально созданный файл с затронутой версией программного обеспечения Microsoft Office.

В сценарии атаки по электронной почте злоумышленник может использовать уязвимость, отправив специально созданный файл пользователю и убедив пользователя открыть файл в затронутой версии программного обеспечения Microsoft Office.

В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий специально созданный файл документа WordPerfect, который используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие содержимое пользователя, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт и открыть специально созданный файл. Вместо этого злоумышленнику придется убедить пользователей принять меры. Например, злоумышленник может обмануть пользователей щелкнуть ссылку, которая принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный файл в затронутой версии программного обеспечения Microsoft Office.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется программное обеспечение Microsoft Office, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Это обновление устраняет уязвимость, исправляя способ анализа специально созданных файлов документов WordPerfect в Microsoft Office.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Несколько ресурсов помогают администраторам развертывать обновления системы безопасности. 

  • Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам проверять локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. 
  • Службы обновления Windows Server (WSUS), сервер управления системами (SMS) и System Center Configuration Manager помогают администраторам распространять обновления безопасности. 
  • Компоненты средства оценки совместимости обновлений, включенные в состав набор средств совместимости приложений, упрощают тестирование и проверку обновлений Windows в установленных приложениях. 

Дополнительные сведения об этих средствах и рекомендациях по развертыванию обновлений безопасности в сетях см. в разделе "Средства безопасности для ИТ-специалистов". 

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Office 2003 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для Microsoft Office 2003 с пакетом обновления 3:\ office2003-kb2760494-fullfile-enu.exe
Параметры установки См. статью базы знаний Майкрософт 197147
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Используйте элемент "Добавить или удалить программы" в панель управления.\ Примечание. При удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2003 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из элемента "Добавление или удаление программ" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.
Сведения о файле Для Microsoft Office 2003 с пакетом обновления 3:\ См . статью базы знаний Майкрософт 2760494
Проверка раздела реестра Нет данных

Microsoft Office 2007 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для Microsoft Office 2007:\ convloc2007-kb2760415-fullfile-x86-glb.exe
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Используйте элемент "Добавить или удалить программы" в панель управления.
Сведения о файле См. статью базы знаний Майкрософт 2760415
Проверка раздела реестра Нет данных

Microsoft Office 2010 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для Microsoft Office 2010 (32-разрядные выпуски):\ convloc2010-kb2553284-fullfile-x86-glb.exe\ proofloc2010-kb2760781-fullfile-x86-glb.exe
Для Microsoft Office 2010 (64-разрядные выпуски):\ convloc2010-kb2553284-fullfile-x64-glb.exe\ proofloc2010-kb2760781-fullfile-x64-glb.exe
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Используйте элемент "Добавить или удалить программы" в панель управления.
Сведения о файле См. статью 2553284 базы знаний Майкрософт и статью базы знаний Майкрософт 2760781
Проверка раздела реестра Нет данных

Microsoft Office 2013 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для Microsoft Office 2013 (32-разрядные выпуски):\ convloc2013-kb2768005-fullfile-x86-glb.exe
Для Microsoft Office 2013 (64-разрядные выпуски):\ convloc2013-kb2768005-fullfile-x64-glb.exe
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Используйте элемент "Добавить или удалить программы" в панель управления.
Сведения о файле См. статью базы знаний Майкрософт 2768005
Проверка раздела реестра Нет данных

Microsoft Office 2013 RT (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Развертывание Это обновление доступно через Обновл. Windows.
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Щелкните панель управления, щелкните "Система и безопасность", щелкните Обновл. Windows, а затем в разделе "См. также", щелкните "Установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2768005

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Мерлитон для создания отчетов об уязвимости в формате файлов WPD (CVE-2013-0082)
  • Уилл Дорманн из CERT/CC для создания отчетов об уязвимости буфера стека Word Overwrite (CVE-2013-1324)
  • Уилл Дорманн из CERT/CC для создания отчетов об уязвимости Перезаписи Word (CVE-2013-1325)

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, перейдите на веб-сайты активных защиты, предоставляемые партнерами программы, перечисленными в программе Microsoft Active Protections Program (MAPP).

Поддержка

Получение справки и поддержки для этого обновления системы безопасности

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (12 ноября 2013 г.): Бюллетень опубликован.

Построено в 2014-04-18T13:49:36Z-07:00