Microsoft 安全公告 MS08-072 - 严重

Microsoft Office Word 中的漏洞可能允许远程执行代码 (957173)

发布时间: 2008年12月9日 | 更新时间: 2008年12月17日

版本: 1.1

一般信息

摘要

此安全更新解决了 Microsoft Office Word 和 Microsoft Office Outlook 中八个秘密报告的漏洞,如果用户打开特制的 Word 或 RTF 文件,这些漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

对于 Microsoft Office Word 2000 和 Microsoft Office Outlook 2007 的所有受支持版本,此安全更新等级为“严重”。对于 Microsoft Office Word 2002、Microsoft Office Word 2003、Microsoft Office Word 2007、Microsoft Office 兼容包、Microsoft Office Word Viewer 2003、Microsoft Works 8、Microsoft Office 2004 for Mac、Microsoft Office 2008 for Mac 以及 Open XML File Format Converter for Mac 的所有受支持版本,此安全更新等级为“重要”。 有关详细信息,请参阅本节中“受影响和不受影响的软件”小节。

此安全更新通过修改 Microsoft Office Word 和 Microsoft Office Outlook 处理特制的 Word 和 RTF 文件的方式来消除漏洞。 有关漏洞的详细信息,请参阅下一节“漏洞信息”下面特定漏洞条目的常见问题 (FAQ) 小节。

建议。 Microsoft 建议用户立即应用此更新。

已知问题。 Microsoft 知识库文章 957173 介绍了客户在安装此安全更新时可能遇到的任何当前已知问题。 本文还介绍了这些问题的建议解决办法。

受影响和不受影响的软件

已对下列软件进行测试,以确定受到影响的版本。 其他版本的支持生命周期已结束或者不受影响。 要确定软件版本的技术支持生命周期,请访问 Microsoft 技术支持生命周期

受影响的软件

Office 套件及其他软件组件最大安全影响综合严重等级此更新替代的公告
Microsoft Office 套件和组件
Microsoft Office 2000 Service Pack 3 Microsoft Office Word 2000 Service Pack 3
(KB956328)
远程执行代码严重 MS08-026
Microsoft Office XP Service Pack 3 Microsoft Office Word 2002 Service Pack 3
(KB956329)
远程执行代码重要 MS08-042
Microsoft Office 2003 Service Pack 3 Microsoft Office Word 2003 Service Pack 3
(KB956357)
远程执行代码重要 MS08-042
2007 Microsoft Office System Microsoft Office Word 2007
(KB956358)
远程执行代码重要 MS08-026
2007 Microsoft Office System Microsoft Office Outlook 2007
(KB956358)
远程执行代码严重 MS08-026
2007 Microsoft Office System Service Pack 1 Microsoft Office Word 2007 Service Pack 1
(KB956358)
远程执行代码重要 MS08-026
2007 Microsoft Office System Service Pack 1 Microsoft Office Outlook 2007 Service Pack 1
(KB956358)
远程执行代码严重 MS08-026
其他 Office 软件
Microsoft Office Word Viewer 2003
(KB956366)
不适用 远程执行代码重要 MS08-026
Microsoft Office Word Viewer 2003 Service Pack 3
(KB956366)
不适用 远程执行代码重要 MS08-026
用于 Word、Excel 和 PowerPoint 2007 文件格式的 Microsoft Office 兼容包
(KB956828)
不适用 远程执行代码重要 MS08-026
用于 Word、Excel 和 PowerPoint 2007 文件格式 Service Pack 1 的 Microsoft Office 兼容包
(KB956828)
不适用 远程执行代码重要 MS08-026
Microsoft Works 8*
(KB959487)
不适用 远程执行代码重要 MS08-052
Microsoft Office for Mac
Microsoft Office 2004 for Mac
(KB960402)
不适用 远程执行代码重要 MS08-057
Microsoft Office 2008 for Mac
(KB960401)
不适用 远程执行代码重要 MS08-057
Open XML File Format Converter for Mac
(KB960403)
不适用 远程执行代码重要 MS08-057

*为收到此安全更新,运行 Microsoft Works 8.0 的客户必须首先按照 Microsoft Works Update 中所述更新到 Works 8.5。 这包括使用 Microsoft Works 8.0、Works Suite 2004 和 Works Suite 2005 的所有客户。对于运行 Works Suite 2006 的客户,Works 8.5 已包括。

不受影响的软件

Office 及其他软件组件
Microsoft Office 2000 Service Pack 3Microsoft Office Outlook 2000 Service Pack 3
Microsoft Office XP Service Pack 3Microsoft Office Outlook 2002 Service Pack 3
Microsoft Office 2003 Service Pack 3Microsoft Office Outlook 2003 Service Pack 3
Microsoft Works 9.0不适用 

在哪里可以找到文件信息详细资料?  
可以在 Microsoft 知识库文章 957173 中找到文件信息详细资料。

MS08-074 也描述了 Microsoft Office 2004 for Mac、Microsoft Office 2008 for Mac 和 Open XML File Format Converter for Mac 中的漏洞。 MS08-074 与此公告 (MS08-072) 有何关联?  
这个适用于 Microsoft Office 2004 for Mac (960402)、Microsoft Office 2008 for Mac (960401) 和 Open XML File Format Converter for Mac (960403) 的安全更新还解决了 MS08-074 中描述的漏洞。安装了 Microsoft Office 2004 for Mac、Microsoft Office 2008 for Mac 或 Open XML File Format Converter for Mac 的用户必须安装此安全更新,但只需安装一次。

此更新为何消除了多个已报告的安全漏洞?  
此更新之所以包含对某些漏洞的支持,是因为解决这些问题所需的修改位于相关的文件中。 客户只需安装此更新就可以了,而不用安装多个几乎相同的更新。

为什么此更新对于 Outlook 2007 的等级为“严重”?
Outlook 2007 默认配置使用 Microsoft Office Word 2007 作为默认电子邮件编辑器。 在使用 Microsoft Office Word 作为 Microsoft Office Outlook 2007 的电子邮件编辑器时,通过预览窗格(无需用户交互)可以利用此漏洞。 因此将 Microsoft Office Outlook 2007 评级为“严重”。

为什么此更新对于 Word 2000 为“严重”,而对于所有其他受影响的 Word 版本只为“重要”?
Microsoft Office Word 2002 和更高版本具有下列内置功能:打开文档之前,系统将提示用户打开、保存或取消。 此缓解因素将该漏洞从“严重”降级为“重要”,因为该漏洞需要多次用户操作才能完成利用。

这是 Microsoft Office Word 更新。 “受影响的软件”表中为什么包含 Microsoft Office Outlook 2007 和 Microsoft Office Outlook 2007 Service Pack 1?
为解决此公告中描述的漏洞而更新的文件是 Microsoft Office Word 的核心文件。 对于 Microsoft Office Word 2007 和 Microsoft Office Word 2007 Service Pack 1,这些核心文件中的某些文件与 Microsoft Office Outlook 2007 和 Microsoft Office Outlook 2007 Service Pack 1 共享,并向 Outlook 提供编辑等功能。 因此,Outlook 2007 和 Outlook 2007 Service Pack 1 也需要更新,Word 2007、Word 2007 Service Pack 1、Outlook 2007 和 Outlook 2007 Service Pack 1 由同一程序包服务。

仅安装了 Outlook 2007 或 Outlook 2007 Service Pack 1 的用户仍将需要应用此 Word 更新应用。 安装了 Outlook 2007 或 Outlook 2007 Service Pack 1 以及 Word 2007 或 Word 2007 Service Pack 1 的用户也将需要应用此更新,但是仅需要安装一次。 有关此问题的详细信息,请参阅 Microsoft 知识库文章 949370

我使用的是 Works 8.0,如何更新至 Works 8.5?
Microsoft 已经为 Works 8.0 用户提供了到 Works 8.5 的免费更新。因此所有使用 Microsoft Works 8.0、Works Suite 2005 或 Works Suite 2004 的用户均应更新到已增强安全性的 Works 8.5。请参阅 Microsoft Works Update 以了解更多信息。

如何知道是否需要更新 Works 版本?  
首先确定您所使用的 Works 版本,了解是否需要更新。 只需启动 Works Task Launcher 并单击“帮助”按钮。 如果“帮助”菜单中的最后一个选项为“关于 Microsoft Works Suite 2004”,则可以执行更新。 如果最后一个选项为“关于 Microsoft Works”,请选择该选项。 在“关于 Microsoft Works”对话框中,找到版本号。 如果版本为 8.0,则可以更新。 如果显示 Works 8.5,那么该软件已是最新版本。

此公告更新了用于 Word、Excel 和 PowerPoint 2007 文件格式的 Microsoft Office 兼容包的哪些组件?  
此安全公告提供的更新仅应用于用于 Word、Excel 和 PowerPoint 2007 文件格式的 Microsoft Office 兼容包中受影响的特定组件。 例如,在 Excel 公告中,更新程序包中仅包括 Excel 兼容包组件文件,而不包括 Word 或 PowerPoint 兼容包组件文件。 Word 兼容包组件文件在 Word 公告中进行更新,而 PowerPoint 兼容包组件文件在 PowerPoint 公告中进行更新。

这篇文章中讨论的 Office 组件是我的系统上安装的 Office 套件的一部分;但是我没有选择安装此特定组件。 我需要此更新吗?
是,如果您的系统上安装的 Office 套件的版本附带本公告中讨论的组件,无论该组件是否安装,系统都将需要更新。 已设计用于扫描受影响系统的检测逻辑,以检查特定 Office 套件附带的所有组件的更新并为系统提供更新。 如果用户选择不对尚未安装但在 Office 套件版本中包括的组件应用更新,不会增加该系统的安全风险。 但是,选择安装更新的用户不会对系统的安全或性能产生负面影响。 有关此问题的详细信息,请参阅 Microsoft 知识库文章 830335

为 Microsoft Office 的不容易受攻击的版本提供更新是否表明 Microsoft 更新机制存在问题?
否,更新机制工作正常,因为它可在系统上检测到低于更新程序包中版本的文件,并提供该更新。

我使用的是 Microsoft Office 2007 RTM。 此更新中是否包含任何其他安全功能?
是的,作为 Microsoft Office 2007 的服务模型的一部分,当 Microsoft Office 2007 RTM 用户安装此更新时,用户的系统将升级为 Microsoft Office 2007 Service Pack 1 最初版本的功能。 2007 年 12 月 8 日之后发行的 Microsoft Office 2007 的所有更新将包含 Microsoft Office 2007 Service Pack 1 中所介绍的这些安全功能。我们已经对此更新进行了彻底测试,但是与所有更新一样,我们建议用户对其环境和系统的配置执行适合的测试。

我正在使用本安全公告中讨论的软件的较旧版本。 我该怎么办?  
已对本公告中列出的受影响的软件进行测试,以确定受到影响的版本。 其他版本的支持生命周期已结束。 要确定软件版本的技术支持生命周期,请访问 Microsoft 技术支持生命周期

使用该软件的较旧版本的客户应优先考虑迁移到受支持的版本,以防止可能会受到新出现漏洞的影响。 有关 Windows 产品生命周期的详细信息,请访问 Microsoft 产品技术支持生命周期。 有关这些软件版本的延长安全更新支持周期的详细信息,请访问 Microsoft 产品支持服务

如果用户需要获得较旧版本的定制支持,则必须与其 Microsoft 客服小组代表、其技术客户经理或适当的 Microsoft 合作伙伴代表联系以了解定制支持选项。 没有联合合同、优先支持合同或授权合同的客户可与其当地的 Microsoft 销售分支机构联系。 有关联系信息,请访问 Microsoft Worldwide Information,选择所在国家/地区,然后单击“Go”以查看电话号码列表。 在拨打电话时,请找当地的“企业技术咨询支持服务”销售经理进行洽谈。 有关详细信息,请参阅 Windows 操作系统产品支持生命周期常见问题

漏洞信息

按受影响软件列出的漏洞严重等级和最大安全影响
受影响的软件Word 内存损坏漏洞 - CVE-2008-4024Word RTF 对象分析漏洞 - CVE-2008-4025 Word 内存损坏漏洞 - CVE-2008-4026Word RTF 对象分析漏洞 - CVE-2008-4027Word RTF 对象分析漏洞 - CVE-2008-4030Word RTF 对象分析漏洞 - CVE-2008-4028Word RTF 对象分析漏洞 - CVE-2008-4031Word 内存损坏漏洞 - CVE-2008-4837综合严重等级
Office 软件
Microsoft Office Word 2000 Service Pack 3 严重 
远程执行代码
严重 
远程执行代码
严重 
远程执行代码
严重 
远程执行代码
严重 
远程执行代码
严重 
远程执行代码
严重 
远程执行代码
严重 
远程执行代码
严重 
远程执行代码
Microsoft Office Word 2002 Service Pack 3 重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
Microsoft Office Word 2003 Service Pack 3 重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
Microsoft Office Word 2007 重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
Outlook 2007 严重 
远程执行代码
严重 
远程执行代码
严重 
远程执行代码
严重 
远程执行代码
严重 
远程执行代码
严重 
远程执行代码
Microsoft Office Word 2007 Service Pack 1 重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
Outlook 2007 Service Pack 1 严重 
远程执行代码
严重 
远程执行代码
严重 
远程执行代码
严重 
远程执行代码
严重 
远程执行代码
严重 
远程执行代码
Microsoft Office Word Viewer 2003 重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
Microsoft Office Word Viewer 2003 Service Pack 3 重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
用于 Word、Excel 和 PowerPoint 2007 文件格式的 Microsoft Office 兼容包 重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
用于 Word、Excel 和 PowerPoint 2007 文件格式 Service Pack 1 的 Microsoft Office 兼容包 重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
Microsoft Works 8 重要
远程执行代码
重要
远程执行代码
Microsoft Office 2004 for Mac 重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
Microsoft Office 2008 for Mac 重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
Open XML File Format Converter for Mac 重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码
重要
远程执行代码

Word 处理特制 Word 文件的方式中存在一个远程执行代码漏洞。 如果用户打开带有格式错误记录的特制 Word 文件,该漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2008-4024

Word 内存损坏漏洞 (CVE-2008-4024) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  • 此漏洞无法通过电子邮件自动加以利用。 用户必须打开电子邮件附件,以电子邮件为载体的攻击才会得逞。
  • 在基于 Web 的攻击情形中,网站可能包含用于利用此漏洞的 Word 文件。 攻击者必须说服用户访问该网站并打开特制的 Word 文件,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,然后说服他们打开特制的 Word 文件。
  • 如果 Office 2000 用户已安装并在使用 Office 文档打开确认工具,则在打开文档之前,系统将提示该用户打开、保存或取消。 Office 文档打开确认工具的功能包含在 Office XP 和 Office 2003 中。

Word 内存损坏漏洞 (CVE-2008-4024) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 不要打开或保存从不受信任来源或从受信任来源意外收到的 Microsoft Office 文件。 当用户打开特制文件时,攻击者可以利用此漏洞。

Word 内存损坏漏洞 (CVE-2008-4024) 的常见问题

此漏洞的影响范围有多大?  
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

造成漏洞的原因是什么?  
当用户打开特制 Office 文件时,它可能以一种攻击者可以执行任意代码的方式来破坏系统内存。

攻击者可能利用此漏洞执行什么操作?  
成功利用此漏洞的攻击者可能以登录用户的身份运行任意代码。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

攻击者如何利用此漏洞?  
此漏洞需要用户使用受影响版本的 Microsoft Office Word 打开特制的 Word 文件。

在电子邮件攻击情形中,攻击者可以通过向用户发送特制的 Word 文件并说服用户打开该文件来利用此漏洞。

在基于 Web 的攻击情形中,网站可能包含用于利用此漏洞的 Word 文件。 攻击者必须说服用户访问该网站并打开特制的 Word 文件,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。

受此漏洞威胁最大的系统有哪些?  
使用 Microsoft Office Word 的系统(包括工作站和终端服务器)受到的威胁最大。 如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。 不过,最佳做法是不要授予这样的权限。

此更新有什么作用?  
此更新通过修改 Microsoft Word 打开文件的方式来删除漏洞。 但是,在应用此更新之后,尝试打开特制的 Microsoft Word 文档仍可能导致 Word 意外退出或返回一条错误消息。 此行为不可利用。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开披露的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

Microsoft Office 处理特制 RTF 格式文件的方式中存在一个远程执行代码漏洞。 如果用户在 Word 中打开特制的 RTF 文件,或者阅读以 RTF 格式发送的特制电子邮件,此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可能会在当前登录用户的上下文中控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2008-4025

Word RTF 对象分析漏洞 (CVE-2008-4025) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  • 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,然后说服他们打开特制的 RTF 文件。
  • 如果 Office 2000 用户已安装并在使用 Office 文档打开确认工具,则在打开文档之前,系统将提示该用户打开、保存或取消。 Office 文档打开确认工具的功能包含在 Office XP 和 Office 2003 中。

Word RTF 对象分析漏洞 (CVE-2008-4025) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 阻止 Word 加载 RTF 文件

    注意 如果注册表使用不当,可能会导致严重的问题,或许需要您重新安装操作系统。 Microsoft 不保证能够解决因注册表修改不当而导致的问题。 修改注册表的风险由您自己承担。

    对于 Word 2003 Interactive

    如果您已安装安全更新 934181,则可以阻止 Word 2003 加载此类型的文件。

    1. 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
    2. 找到并随后单击下列注册表子项:

      HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock

      如果 FileOpenBlock 子项不存在,您必须创建它。 为此,可执行以下步骤:

      a. 选择“Security”子项。
      b. 在“编辑”菜单中,指向“新建”,单后单击“”。
      c. 键入 FileOpenBlock,然后按 ENTER
    3. 选择 FileOpenBlock 子项后,找到 DWORD 值 RtfFiles。注意 如果该值不存在,则您必须创建它。 为此,可执行以下步骤:

      a. 在“编辑”菜单上,指向“新建”,然后单击“DWORD 值”。
      b. 键入 RtfFiles,然后按 ENTER。
    4. 右键单击“RtfFiles”,然后单击“修改”。
    5. 在“数值数据”框中键入 1,然后单击“确定”。
    6. 在“文件”菜单上,单击“退出”以退出注册表编辑器。

    对于 Word 2003 管理的部署脚本

    如果您已安装安全更新 934181,则可以阻止 Word 2003 加载此类型的文件。

    1. 将下列内容保存到扩展名为 .REG 的文件(例如:Disable_RTF_In_Word.reg):

      Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock]"RtfFiles"=dword:00000001
    2. 在目标计算机上,通过管理员命令提示符使用下列命令运行在步骤 1 中创建的上述注册表脚本:

      Regedit /s Disable_RTF_In_Word.reg

    对于 Word 2007 Interactive

    1. 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
    2. 找到并随后单击下列注册表子项:

      HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock

      如果 FileOpenBlock 子项不存在,您必须创建它。 为此,可执行以下步骤:

      a. 选择“Security”子项。
      b. 在“编辑”菜单中,指向“新建”,单后单击“”。
      c. 键入 FileOpenBlock,然后按 ENTER
    3. 选择 FileOpenBlock 子项后,找到 DWORD 值 RtfFiles。注意 如果该值不存在,则您必须创建它。 为此,可执行以下步骤:

      a. 在“编辑”菜单上,指向“新建”,然后单击“DWORD 值”。
      b. 键入 RtfFiles,然后按 ENTER。
    4. 右键单击“RtfFiles”,然后单击“修改”。
    5. 在“数值数据”框中键入 1,然后单击“确定”。
    6. 在“文件”菜单上,单击“退出”以退出注册表编辑器。

    对于 Word 2007 管理的部署脚本

    1. 将下列内容保存到扩展名为 .REG 的文件(例如:Disable_RTF_In_Word.reg):

      Windows Registry Editor Version 5.00
      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
    2. 在目标计算机上,通过管理员命令提示符使用下列命令运行在步骤 1 中创建的上述注册表脚本:

      Regedit /s Disable_RTF_In_Word.reg

    变通办法的影响。 Word 可能无法读取 RTF 文件。

    如何撤消变通方法。

    Word 2003 Interactive 回滚

    1. 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
    2. 找到并随后单击下列注册表子项:

      HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock
    3. 右键单击“RtfFiles”,然后单击“删除”。
    4. 在“确认数值删除”对话框中,单击“”。
    5. 在“文件”菜单上,单击“退出”以退出注册表编辑器。

    Word 2003 管理的部署脚本回滚

    1. 将下列内容保存到扩展名为 .REG 的文件(例如:Enable_RTF_In_Word.reg):

      Windows Registry Editor Version 5.00
      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock]"RtfFiles"=-
    2. 在目标计算机上,通过管理员命令提示符使用下列命令运行在步骤 1 中创建的上述注册表脚本:

      Regedit /s Enable_RTF_In_Word.reg

    Word 2007 Interactive 回滚

    1. 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
    2. 找到并随后单击下列注册表子项:

      HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock
    3. 右键单击“RtfFiles”,然后单击“删除”。
    4. 在“确认数值删除”对话框中,单击“”。
    5. 在“文件”菜单上,单击“退出”以退出注册表编辑器。

    Word 2007 管理的部署脚本回滚

    1. 将下列内容保存到扩展名为 .REG 的文件(例如:Enable_RTF_In_Word.reg):

      Windows Registry Editor Version 5.00
      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]"RtfFiles"=-
    2. 在目标计算机上,通过管理员命令提示符使用下列命令运行在步骤 1 中创建的上述注册表脚本:

      Regedit /s Enable_RTF_In_Word.reg
  • 以纯文本格式阅读电子邮件

    如果您使用的是 Microsoft Office Outlook 2002 或更高版本,或者使用的是 Outlook Express 6 SP1 或更高版本,请以纯文本格式阅读电子邮件,以帮助保护自己免受来自 RTF 电子邮件攻击媒介的攻击。

    已应用了 Office XP Service Pack 1 或更高版本的 Microsoft Office Outlook 2002 用户以及应用了 Internet Explorer 6 Service Pack 1 或更高版本的 Microsoft Office Outlook Express 6 用户可以启用此设置,仅用纯文本格式查看所有不带数字签名的电子邮件或未加密的电子邮件。

    带数字签名的电子邮件或加密的电子邮件不受此设置的影响,可以用其原始格式阅读。 有关在 Outlook 2002 中如何启用此设置的详细信息,请参阅 Microsoft 知识库文章 307594

    有关 Outlook Express 6 中此设置的信息,请参阅 Microsoft 知识库文章 291387

    变通办法的影响。 用纯文本格式查看的电子邮件中不会包含图片、特殊字体、动画或其他丰富内容。 此外:

    • 这些更改适用于预览窗格和打开的邮件。
    • 图片变成了附件,因此不会丢失。
    • 由于存储区中的邮件仍然是 RTF 格式或 HTML 格式,因此对象模型(自定义代码解决方案)可能不按预期方式运行。

Word RTF 对象分析漏洞 (CVE-2008-4025) 的常见问题

此漏洞的影响范围有多大?  
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可能会在当前登录用户的上下文中完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

造成漏洞的原因是什么?  
造成该漏洞的原因是:处理特制 RTF 文件中格式错误的控件字时出现内存计算错误。 该错误可能以一种攻击者可以执行任意代码的方式来破坏系统内存。

攻击者可能利用此漏洞执行什么操作?  
成功利用此漏洞的攻击者可能会在当前登录用户的上下文中控制受影响的系统。 如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者如何利用此漏洞?  
此漏洞需要用户使用受影响版本的 Microsoft Office Word 打开特制的 RTF 文件或者使用作为默认电子邮件编辑器的 Word 来阅读 Microsoft Office Outlook 中的特制电子邮件。

在电子邮件攻击情形中,攻击者可以通过向将 Word 用作默认编辑器的系统发送特制的 RTF 电子邮件来利用此漏洞。 当用户阅读或预览电子邮件时,漏洞可能会被利用。

注意 默认情况下,Outlook 2003 不使用 Word 作为默认编辑器。 但是,Outlook 2007 这样做。

在基于 Web 的攻击情形中,攻击者必须拥有一个网站,其中包含用来试图利用此漏洞的 RTF 文件。 另外,接受或宿主用户提供的内容的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 攻击者无法强迫用户访问特制的网站。 相反,攻击者必须说服他们访问该网站,方法通常是让其单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,然后说服他们打开特制的 RTF 文件。

受此漏洞威胁最大的系统有哪些?  
使用 Microsoft Office Word 或 Microsoft Office Outlook 的系统受威胁最大,包括工作站和终端服务器。 如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。 不过,最佳做法是不要授予这样的权限。

此更新有什么作用?  
此更新通过修改 Word 在打开 RTF 文件时计算所需内存分配的方式来消除漏洞。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开披露的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

Word 处理特制 Word 文件的方式中存在一个远程执行代码漏洞。 如果用户打开带有格式错误的值的特制 Word 文件,该漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2008-4026

Word 内存损坏漏洞 (CVE-2008-4026) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  • 如果 Office 2000 用户已安装并在使用 Office 文档打开确认工具,则在打开文档之前,系统将提示该用户打开、保存或取消。 Office 文档打开确认工具的功能包含在 Office XP 和更高版本的 Office 中。
  • 此漏洞无法通过电子邮件自动加以利用。 用户必须打开电子邮件附件,以电子邮件为载体的攻击才会得逞。
  • 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,然后说服他们打开特制的 Word 文件。

Word 内存损坏漏洞 (CVE-2008-4026) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 不要打开或保存从不受信任来源或从受信任来源意外收到的 Microsoft Office 文件。 当用户打开特制文件时,攻击者可以利用此漏洞。
  • 在 Word 客户端系统上,当打开来自未知来源或不可信来源的文件时使用 Microsoft Office Isolated Conversion Environment (MOICE)

    Microsoft Office Isolated Conversion Environment (MOICE) 可通过更安全地打开 Word、Excel 和 PowerPoint 二进制格式文件来保护 Office 2003 安装。

    要安装 MOICE,您必须安装了 Office 2003 或 2007 Office system。

    要安装 MOICE,您必须具有 Word、Excel 和 PowerPoint 2007 文件格式的兼容包。 可从 Microsoft 下载中心免费下载兼容包:

    立即下载 FileFormatConverters.exe 包

    MOICE 需要为所有 Office 程序推荐的所有更新。 访问 Microsoft Update 并安装推荐的所有更新:

    http://update.microsoft.com/microsoftupdate/v6/default.aspx?ln=en-us

    要启用 MOICE,请为 .xls、.xlt 和 .xla 文件格式更改已注册的处理程序。 下表描述了为 .xls、.xlt 和 .xla 文件格式启用或禁用 MOICE 所使用的命令:

用于使 MOICE 成为注册的处理程序的命令用于禁止 MOICE 充当注册的处理程序的命令
ASSOC .doc=oice.word.documentASSOC .doc=Word.Document.8

注意 在 Windows Vista 和 Windows Server 2008 上,将必须通过提升的命令提示符运行命令。

有关 MOICE 的详细信息,请参阅 Microsoft 知识库文章 935865

变通办法的影响。 由 MOICE 转换为 2007 Microsoft Office System Open XML 格式的 Office 2003 以及更早版本的格式文档不会保留宏功能。 此外,带有密码或者通过数字版权管理进行保护的文档不能转换。

Word 内存损坏漏洞 (CVE-2008-4026) 的常见问题

此漏洞的影响范围有多大?  
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可能会在当前登录用户的上下文中完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

造成漏洞的原因是什么?  
当用户打开特制 Word 文件时,它可能以一种攻击者可以执行任意代码的方式来破坏系统内存。

攻击者可能利用此漏洞执行什么操作?  
成功利用此漏洞的攻击者可能以登录用户的身份运行任意代码。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

攻击者如何利用此漏洞?  
此漏洞需要用户使用受影响版本的 Microsoft Office Word 打开特制的 Word 文件。

在电子邮件攻击情形中,攻击者可以通过向用户发送特制的 Word 文件并说服用户打开该文件来利用此漏洞。

在基于 Web 的攻击情形中,攻击者必须拥有一个网站,其中包含用来试图利用此漏洞的 Word 文件。 另外,接受或宿主用户提供的内容的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 攻击者无法强迫用户访问特制的网站。 相反,攻击者必须说服他们访问该网站,通常是让其单击指向攻击者网站的链接,然后诱使他们打开特制的 Word 文件。

受此漏洞威胁最大的系统有哪些?  
使用受影响的软件的系统(包括工作站和终端服务器)受到的威胁最大。 如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。 不过,最佳做法是不要授予这样的权限。

此更新有什么作用?  
此更新通过修改 Microsoft Word 打开文件的方式来删除漏洞。 但是,在应用此更新之后,尝试打开特制的 Microsoft Word 文档仍可能导致 Word 意外退出或返回一条错误消息。 此行为不可利用。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开披露的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

Microsoft Office 处理特制 RTF 格式文件的方式中存在一个远程执行代码漏洞。 如果用户在 Word 中打开具有格式错误的控件字的特制 RTF 文件,或在 RTF 电子邮件中预览具有格式错误的控件字的特制 RTF 文件,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可能会在当前登录用户的上下文中控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2008-4027

Word RTF 对象分析漏洞 (CVE-2008-4027) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  • 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,然后说服他们打开特制的 Word 文件。
  • 如果 Office 2000 用户已安装并在使用 Office 文档打开确认工具,则在打开文档之前,系统将提示该用户打开、保存或取消。 Office 文档打开确认工具的功能包含在 Office XP 和 Office 2003 中。

Word RTF 对象分析漏洞 (CVE-2008-4027) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 阻止 Word 加载 RTF 文件

    注意 如果注册表使用不当,可能会导致严重的问题,或许需要您重新安装操作系统。 Microsoft 不保证能够解决因注册表修改不当而导致的问题。 修改注册表的风险由您自己承担。

    对于 Word 2003 Interactive

    如果您已安装安全更新 934181,则可以阻止 Word 2003 加载此类型的文件。

    1. 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
    2. 找到并随后单击下列注册表子项:

      HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock

      如果 FileOpenBlock 子项不存在,您必须创建它。 为此,可执行以下步骤:

      a. 选择“Security”子项。
      b. 在“编辑”菜单中,指向“新建”,单后单击“”。
      c. 键入 FileOpenBlock,然后按 ENTER
    3. 选择 FileOpenBlock 子项后,找到 DWORD 值 RtfFiles。注意 如果该值不存在,则您必须创建它。 为此,可执行以下步骤:

      a. 在“编辑”菜单上,指向“新建”,然后单击“DWORD 值”。
      b. 键入 RtfFiles,然后按 ENTER。
    4. 右键单击“RtfFiles”,然后单击“修改”。
    5. 在“数值数据”框中键入 1,然后单击“确定”。
    6. 在“文件”菜单上,单击“退出”以退出注册表编辑器。

    对于 Word 2003 管理的部署脚本

    如果您已安装安全更新 934181,则可以阻止 Word 2003 加载此类型的文件。

    1. 将下列内容保存到扩展名为 .REG 的文件(例如:Disable_RTF_In_Word.reg):

      Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock]"RtfFiles"=dword:00000001
    2. 在目标计算机上,通过管理员命令提示符使用下列命令运行在步骤 1 中创建的上述注册表脚本:

      Regedit /s Disable_RTF_In_Word.reg

    对于 Word 2007 Interactive

    1. 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
    2. 找到并随后单击下列注册表子项:

      HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock

      如果 FileOpenBlock 子项不存在,您必须创建它。 为此,可执行以下步骤:

      a. 选择“Security”子项。
      b. 在“编辑”菜单中,指向“新建”,单后单击“”。
      c. 键入 FileOpenBlock,然后按 ENTER
    3. 选择 FileOpenBlock 子项后,找到 DWORD 值 RtfFiles。注意 如果该值不存在,则您必须创建它。 为此,可执行以下步骤:

      a. 在“编辑”菜单上,指向“新建”,然后单击“DWORD 值”。
      b. 键入 RtfFiles,然后按 ENTER。
    4. 右键单击“RtfFiles”,然后单击“修改”。
    5. 在“数值数据”框中键入 1,然后单击“确定”。
    6. 在“文件”菜单上,单击“退出”以退出注册表编辑器。

    对于 Word 2007 管理的部署脚本

    1. 将下列内容保存到扩展名为 .REG 的文件(例如:Disable_RTF_In_Word.reg):

      Windows Registry Editor Version 5.00
      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
    2. 在目标计算机上,通过管理员命令提示符使用下列命令运行在步骤 1 中创建的上述注册表脚本:

      Regedit /s Disable_RTF_In_Word.reg

    变通办法的影响。 Word 可能无法读取 RTF 文件。

    如何撤消变通方法。

    Word 2003 Interactive 回滚

    1. 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
    2. 找到并随后单击下列注册表子项:

      HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock
    3. 右键单击“RtfFiles”,然后单击“删除”。
    4. 在“确认数值删除”对话框中,单击“”。
    5. 在“文件”菜单上,单击“退出”以退出注册表编辑器。

    Word 2003 管理的部署脚本回滚

    1. 将下列内容保存到扩展名为 .REG 的文件(例如:Enable_RTF_In_Word.reg):

      Windows Registry Editor Version 5.00
      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock]"RtfFiles"=-
    2. 在目标计算机上,通过管理员命令提示符使用下列命令运行在步骤 1 中创建的上述注册表脚本:

      Regedit /s Enable_RTF_In_Word.reg

    Word 2007 Interactive 回滚

    1. 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
    2. 找到并随后单击下列注册表子项:

      HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock
    3. 右键单击“RtfFiles”,然后单击“删除”。
    4. 在“确认数值删除”对话框中,单击“”。
    5. 在“文件”菜单上,单击“退出”以退出注册表编辑器。

    Word 2007 管理的部署脚本回滚

    1. 将下列内容保存到扩展名为 .REG 的文件(例如:Enable_RTF_In_Word.reg):

      Windows Registry Editor Version 5.00
      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]"RtfFiles"=-
    2. 在目标计算机上,通过管理员命令提示符使用下列命令运行在步骤 1 中创建的上述注册表脚本:

      Regedit /s Enable_RTF_In_Word.reg
  • 以纯文本格式阅读电子邮件

    如果您使用的是 Microsoft Office Outlook 2002 或更高版本,或者使用的是 Outlook Express 6 SP1 或更高版本,请以纯文本格式阅读电子邮件,以帮助保护自己免受来自 RTF 电子邮件攻击媒介的攻击。

    已应用了 Office XP Service Pack 1 或更高版本的 Microsoft Office Outlook 2002 用户以及应用了 Internet Explorer 6 Service Pack 1 或更高版本的 Microsoft Office Outlook Express 6 用户可以启用此设置,仅用纯文本格式查看所有不带数字签名的电子邮件或未加密的电子邮件。

    带数字签名的电子邮件或加密的电子邮件不受此设置的影响,可以用其原始格式阅读。 有关在 Outlook 2002 中如何启用此设置的详细信息,请参阅 Microsoft 知识库文章 307594

    有关 Outlook Express 6 中此设置的信息,请参阅 Microsoft 知识库文章 291387

    变通办法的影响。 用纯文本格式查看的电子邮件中不会包含图片、特殊字体、动画或其他丰富内容。 此外:

    • 这些更改适用于预览窗格和打开的邮件。
    • 图片变成了附件,因此不会丢失。
    • 由于存储区中的邮件仍然是 RTF 格式或 HTML 格式,因此对象模型(自定义代码解决方案)可能不按预期方式运行。

Word RTF 对象分析漏洞 (CVE-2008-4027) 的常见问题

此漏洞的影响范围有多大?  
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可能会在登录用户的上下文中控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

造成漏洞的原因是什么?  
造成该漏洞的原因是:处理 RTF 文件中特制控件字时出现内存计算错误。 该错误可能以一种攻击者可以执行任意代码的方式来破坏系统内存。  那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

攻击者可能利用此漏洞执行什么操作?  
成功利用此漏洞的攻击者可能会在当前登录用户的上下文中控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。

攻击者如何利用此漏洞?  
此漏洞需要用户使用受影响版本的 Microsoft Office Word 打开特制的 RTF 文件或者使用作为默认电子邮件编辑器的 Word 来阅读 Microsoft Office Outlook 中的特制电子邮件。

在电子邮件攻击情形中,攻击者可以通过向将 Word 用作默认编辑器的系统发送特制的 RTF 电子邮件来利用此漏洞。 当用户阅读或预览电子邮件时,漏洞可能会被利用。

注意 默认情况下,Outlook 2003 不使用 Word 作为默认编辑器。 但是,Outlook 2007 这样做。

在基于 Web 的攻击情形中,攻击者必须拥有一个网站,其中包含用来试图利用此漏洞的 RTF 文件。 另外,接受或宿主用户提供的内容的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 攻击者无法强迫用户访问特制的网站。 相反,攻击者必须说服他们访问该网站,方法通常是让其单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,然后说服他们打开特制的 RTF 文件。

受此漏洞威胁最大的系统有哪些?  
使用 Microsoft Office Word 或 Microsoft Office Outlook 的系统受威胁最大,例如工作站和终端服务器。 如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。 不过,最佳做法是不要授予这样的权限。

此更新有什么作用?  
此更新通过修改 Word 在遇到格式错误的 RTF 内容后清理内存的方式来消除漏洞。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开披露的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

Microsoft Office 处理特制 RTF 格式文件的方式中存在一个远程执行代码漏洞。 如果用户在 Word 中打开特制的 RTF 文件,或者阅读或预览以 RTF 格式发送的特制电子邮件,此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可能会在当前登录用户的上下文中控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2008-4030

Word RTF 对象分析漏洞 (CVE-2008-4030) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  • 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,然后说服他们打开特制的 RTF 文件。
  • 如果 Office 2000 用户已安装并在使用 Office 文档打开确认工具,则在打开文档之前,系统将提示该用户打开、保存或取消。 Office 文档打开确认工具的功能包含在 Office XP 和 Office 2003 中。

Word RTF 对象分析漏洞 (CVE-2008-4030) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 阻止 Word 加载 RTF 文件

    注意 如果注册表使用不当,可能会导致严重的问题,或许需要您重新安装操作系统。 Microsoft 不保证能够解决因注册表修改不当而导致的问题。 修改注册表的风险由您自己承担。

    对于 Word 2003 Interactive

    如果您已安装安全更新 934181,则可以阻止 Word 2003 加载此类型的文件。

    1. 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
    2. 找到并随后单击下列注册表子项:

      HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock

      如果 FileOpenBlock 子项不存在,您必须创建它。 为此,可执行以下步骤:

      a. 选择“Security”子项。
      b. 在“编辑”菜单中,指向“新建”,单后单击“”。
      c. 键入 FileOpenBlock,然后按 ENTER
    3. 选择 FileOpenBlock 子项后,找到 DWORD 值 RtfFiles。注意 如果该值不存在,则您必须创建它。 为此,可执行以下步骤:

      a. 在“编辑”菜单上,指向“新建”,然后单击“DWORD 值”。
      b. 键入 RtfFiles,然后按 ENTER。
    4. 右键单击“RtfFiles”,然后单击“修改”。
    5. 在“数值数据”框中键入 1,然后单击“确定”。
    6. 在“文件”菜单上,单击“退出”以退出注册表编辑器。

    对于 Word 2003 管理的部署脚本

    如果您已安装安全更新 934181,则可以阻止 Word 2003 加载此类型的文件。

    1. 将下列内容保存到扩展名为 .REG 的文件(例如:Disable_RTF_In_Word.reg):

      Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock]"RtfFiles"=dword:00000001
    2. 在目标计算机上,通过管理员命令提示符使用下列命令运行在步骤 1 中创建的上述注册表脚本:

      Regedit /s Disable_RTF_In_Word.reg

    对于 Word 2007 Interactive

    1. 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
    2. 找到并随后单击下列注册表子项:

      HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock

      如果 FileOpenBlock 子项不存在,您必须创建它。 为此,可执行以下步骤:

      a. 选择“Security”子项。
      b. 在“编辑”菜单中,指向“新建”,单后单击“”。
      c. 键入 FileOpenBlock,然后按 ENTER
    3. 选择 FileOpenBlock 子项后,找到 DWORD 值 RtfFiles。注意 如果该值不存在,则您必须创建它。 为此,可执行以下步骤:

      a. 在“编辑”菜单上,指向“新建”,然后单击“DWORD 值”。
      b. 键入 RtfFiles,然后按 ENTER。
    4. 右键单击“RtfFiles”,然后单击“修改”。
    5. 在“数值数据”框中键入 1,然后单击“确定”。
    6. 在“文件”菜单上,单击“退出”以退出注册表编辑器。

    对于 Word 2007 管理的部署脚本

    1. 将下列内容保存到扩展名为 .REG 的文件(例如:Disable_RTF_In_Word.reg):

      Windows Registry Editor Version 5.00
      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
    2. 在目标计算机上,通过管理员命令提示符使用下列命令运行在步骤 1 中创建的上述注册表脚本:

      Regedit /s Disable_RTF_In_Word.reg

    变通办法的影响。 Word 可能无法读取 RTF 文件。

    如何撤消变通方法。

    Word 2003 Interactive 回滚

    1. 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
    2. 找到并随后单击下列注册表子项:

      HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock
    3. 右键单击“RtfFiles”,然后单击“删除”。
    4. 在“确认数值删除”对话框中,单击“”。
    5. 在“文件”菜单上,单击“退出”以退出注册表编辑器。

    Word 2003 管理的部署脚本回滚

    1. 将下列内容保存到扩展名为 .REG 的文件(例如:Enable_RTF_In_Word.reg):

      Windows Registry Editor Version 5.00
      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock]"RtfFiles"=-
    2. 在目标计算机上,通过管理员命令提示符使用下列命令运行在步骤 1 中创建的上述注册表脚本:

      Regedit /s Enable_RTF_In_Word.reg

    Word 2007 Interactive 回滚

    1. 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
    2. 找到并随后单击下列注册表子项:

      HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock
    3. 右键单击“RtfFiles”,然后单击“删除”。
    4. 在“确认数值删除”对话框中,单击“”。
    5. 在“文件”菜单上,单击“退出”以退出注册表编辑器。

    Word 2007 管理的部署脚本回滚

    1. 将下列内容保存到扩展名为 .REG 的文件(例如:Enable_RTF_In_Word.reg):

      Windows Registry Editor Version 5.00
      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]"RtfFiles"=-
    2. 在目标计算机上,通过管理员命令提示符使用下列命令运行在步骤 1 中创建的上述注册表脚本:

      Regedit /s Enable_RTF_In_Word.reg
  • 以纯文本格式阅读电子邮件

    如果您使用的是 Microsoft Office Outlook 2002 或更高版本,或者使用的是 Outlook Express 6 SP1 或更高版本,请以纯文本格式阅读电子邮件,以帮助保护自己免受来自 RTF 电子邮件攻击媒介的攻击。

    已应用了 Office XP Service Pack 1 或更高版本的 Microsoft Office Outlook 2002 用户以及应用了 Internet Explorer 6 Service Pack 1 或更高版本的 Microsoft Office Outlook Express 6 用户可以启用此设置,仅用纯文本格式查看所有不带数字签名的电子邮件或未加密的电子邮件。

    带数字签名的电子邮件或加密的电子邮件不受此设置的影响,可以用其原始格式阅读。 有关在 Outlook 2002 中如何启用此设置的详细信息,请参阅 Microsoft 知识库文章 307594

    有关 Outlook Express 6 中此设置的信息,请参阅 Microsoft 知识库文章 291387

    变通办法的影响。 用纯文本格式查看的电子邮件中不会包含图片、特殊字体、动画或其他丰富内容。 此外:

    • 这些更改适用于预览窗格和打开的邮件。
    • 图片变成了附件,因此不会丢失。
    • 由于存储区中的邮件仍然是 RTF 格式或 HTML 格式,因此对象模型(自定义代码解决方案)可能不按预期方式运行。

Word RTF 对象分析漏洞 (CVE-2008-4030) 的常见问题

此漏洞的影响范围有多大?  
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可能会在当前登录用户的上下文中控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

造成漏洞的原因是什么?  
造成该漏洞的原因是:处理 RTF 文件中特制控件字时出现内存计算错误。 该错误可能以一种攻击者可以执行任意代码的方式来破坏系统内存。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

攻击者可能利用此漏洞执行什么操作?  
成功利用此漏洞的攻击者可能会在当前登录用户的上下文中控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。

攻击者如何利用此漏洞?  
此漏洞需要用户使用受影响版本的 Microsoft Office Word 打开特制的 RTF 文件或者使用作为默认电子邮件编辑器的 Word 来阅读 Microsoft Office Outlook 中的特制电子邮件。

在电子邮件攻击情形中,攻击者可以通过向将 Word 用作默认编辑器的系统发送特制的 RTF 电子邮件来利用此漏洞。 当用户阅读或预览电子邮件时,漏洞可能会被利用。

注意 默认情况下,Outlook 2003 不使用 Word 作为默认编辑器。 但是,Outlook 2007 这样做。

在基于 Web 的攻击情形中,攻击者必须拥有一个网站,其中包含用来试图利用此漏洞的 RTF 文件。 另外,接受或宿主用户提供的内容的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 攻击者无法强迫用户访问特制的网站。 相反,攻击者必须说服他们访问该网站,方法通常是让其单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,然后说服他们打开特制的 RTF 文件。

受此漏洞威胁最大的系统有哪些?  
使用受影响的软件的系统(包括工作站和终端服务器)受到的威胁最大。 如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。 不过,最佳做法是不要授予这样的权限。

此更新有什么作用?  
此更新通过修改 Word 在打开 RTF 文件时计算所需内存分配的方式来消除漏洞。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开披露的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

Microsoft Office 处理特制 RTF 格式文件的方式中存在一个远程执行代码漏洞。 如果用户在 Word 中打开特制的 RTF 文件,或者阅读或预览以 RTF 格式发送的特制电子邮件,此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可能会在当前登录用户的上下文中控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2008-4028

Word RTF 对象分析漏洞 (CVE-2008-4028) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  • 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,然后说服他们打开特制的 RTF 文件。
  • 如果 Office 2000 用户已安装并在使用 Office 文档打开确认工具,则在打开文档之前,系统将提示该用户打开、保存或取消。 Office 文档打开确认工具的功能包含在 Office XP 和 Office 2003 中。

Word RTF 对象分析漏洞 (CVE-2008-4028) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 阻止 Word 加载 RTF 文件

    注意 如果注册表使用不当,可能会导致严重的问题,或许需要您重新安装操作系统。 Microsoft 不保证能够解决因注册表修改不当而导致的问题。 修改注册表的风险由您自己承担。

    对于 Word 2003 Interactive

    如果您已安装安全更新 934181,则可以阻止 Word 2003 加载此类型的文件。

    1. 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
    2. 找到并随后单击下列注册表子项:

      HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock

      如果 FileOpenBlock 子项不存在,您必须创建它。 为此,可执行以下步骤:

      a. 选择“Security”子项。
      b. 在“编辑”菜单中,指向“新建”,单后单击“”。
      c. 键入 FileOpenBlock,然后按 ENTER
    3. 选择 FileOpenBlock 子项后,找到 DWORD 值 RtfFiles。注意 如果该值不存在,则您必须创建它。 为此,可执行以下步骤:

      a. 在“编辑”菜单上,指向“新建”,然后单击“DWORD 值”。
      b. 键入 RtfFiles,然后按 ENTER。
    4. 右键单击“RtfFiles”,然后单击“修改”。
    5. 在“数值数据”框中键入 1,然后单击“确定”。
    6. 在“文件”菜单上,单击“退出”以退出注册表编辑器。

    对于 Word 2003 管理的部署脚本

    如果您已安装安全更新 934181,则可以阻止 Word 2003 加载此类型的文件。

    1. 将下列内容保存到扩展名为 .REG 的文件(例如:Disable_RTF_In_Word.reg):

      Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock]"RtfFiles"=dword:00000001
    2. 在目标计算机上,通过管理员命令提示符使用下列命令运行在步骤 1 中创建的上述注册表脚本:

      Regedit /s Disable_RTF_In_Word.reg

    对于 Word 2007 Interactive

    1. 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
    2. 找到并随后单击下列注册表子项:

      HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock

      如果 FileOpenBlock 子项不存在,您必须创建它。 为此,可执行以下步骤:

      a. 选择“Security”子项。
      b. 在“编辑”菜单中,指向“新建”,单后单击“”。
      c. 键入 FileOpenBlock,然后按 ENTER。
    3. 选择 FileOpenBlock 子项后,找到 DWORD 值 RtfFiles。注意 如果该值不存在,则您必须创建它。 为此,可执行以下步骤:

      a. 在“编辑”菜单上,指向“新建”,然后单击“DWORD 值”。
      b. 键入 RtfFiles,然后按 ENTER。
    4. 右键单击“RtfFiles”,然后单击“修改”。
    5. 在“数值数据”框中键入 1,然后单击“确定”。
    6. 在“文件”菜单上,单击“退出”以退出注册表编辑器。

    对于 Word 2007 管理的部署脚本

    1. 将下列内容保存到扩展名为 .REG 的文件(例如:Disable_RTF_In_Word.reg):

      Windows Registry Editor Version 5.00
      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
    2. 在目标计算机上,通过管理员命令提示符使用下列命令运行在步骤 1 中创建的上述注册表脚本:

      Regedit /s Disable_RTF_In_Word.reg

    变通办法的影响。 Word 可能无法读取 RTF 文件。

    如何撤消变通方法。

    Word 2003 Interactive 回滚

    1. 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
    2. 找到并随后单击下列注册表子项:

      HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock
    3. 右键单击“RtfFiles”,然后单击“删除”。
    4. 在“确认数值删除”对话框中,单击“”。
    5. 在“文件”菜单上,单击“退出”以退出注册表编辑器。

    Word 2003 管理的部署脚本回滚

    1. 将下列内容保存到扩展名为 .REG 的文件(例如:Enable_RTF_In_Word.reg):

      Windows Registry Editor Version 5.00
      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock]"RtfFiles"=-
    2. 在目标计算机上,通过管理员命令提示符使用下列命令运行在步骤 1 中创建的上述注册表脚本:

      Regedit /s Enable_RTF_In_Word.reg

    Word 2007 Interactive 回滚

    1. 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
    2. 找到并随后单击下列注册表子项:

      HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock
    3. 右键单击“RtfFiles”,然后单击“删除”。
    4. 在“确认数值删除”对话框中,单击“”。
    5. 在“文件”菜单上,单击“退出”以退出注册表编辑器。

    Word 2007 管理的部署脚本回滚

    1. 将下列内容保存到扩展名为 .REG 的文件(例如:Enable_RTF_In_Word.reg):

      Windows Registry Editor Version 5.00
      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]"RtfFiles"=-
    2. 在目标计算机上,通过管理员命令提示符使用下列命令运行在步骤 1 中创建的上述注册表脚本:

      Regedit /s Enable_RTF_In_Word.reg
  • 以纯文本格式阅读电子邮件

    如果您使用的是 Microsoft Office Outlook 2002 或更高版本,或者使用的是 Outlook Express 6 SP1 或更高版本,请以纯文本格式阅读电子邮件,以帮助保护自己免受来自 RTF 电子邮件攻击媒介的攻击。

    已应用了 Office XP Service Pack 1 或更高版本的 Microsoft Office Outlook 2002 用户以及应用了 Internet Explorer 6 Service Pack 1 或更高版本的 Microsoft Office Outlook Express 6 用户可以启用此设置,仅用纯文本格式查看所有不带数字签名的电子邮件或未加密的电子邮件。

    带数字签名的电子邮件或加密的电子邮件不受此设置的影响,可以用其原始格式阅读。 有关在 Outlook 2002 中如何启用此设置的详细信息,请参阅 Microsoft 知识库文章 307594

    有关 Outlook Express 6 中此设置的信息,请参阅 Microsoft 知识库文章 291387

    变通办法的影响。 用纯文本格式查看的电子邮件中不会包含图片、特殊字体、动画或其他丰富内容。 此外:

    • 这些更改适用于预览窗格和打开的邮件。
    • 图片变成了附件,因此不会丢失。
    • 由于存储区中的邮件仍然是 RTF 格式或 HTML 格式,因此对象模型(自定义代码解决方案)可能不按预期方式运行。

Word RTF 对象分析漏洞 (CVE-2008-4028) 的常见问题

此漏洞的影响范围有多大?  
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可能会在当前登录用户的上下文中控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

造成漏洞的原因是什么?  
造成该漏洞的原因是:处理 RTF 文件中特制控件字时出现内存计算错误。 该错误可能以一种攻击者可以执行任意代码的方式来破坏系统内存。

攻击者可能利用此漏洞执行什么操作?  
成功利用此漏洞的攻击者可能会在当前登录用户的上下文中控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。

攻击者如何利用此漏洞?  
此漏洞需要用户使用受影响版本的 Microsoft Office Word 打开特制的 RTF 文件或者使用作为默认电子邮件编辑器的 Word 来阅读 Microsoft Office Outlook 中的特制电子邮件。

在电子邮件攻击情形中,攻击者可以通过向将 Word 用作默认编辑器的系统发送特制的 RTF 电子邮件来利用此漏洞。 当用户阅读或预览电子邮件时,漏洞可能会被利用。

注意 默认情况下,Outlook 2003 不使用 Word 作为默认编辑器。 但是,Outlook 2007 这样做。

在基于 Web 的攻击情形中,攻击者必须拥有一个网站,其中包含用来试图利用此漏洞的 RTF 文件。 另外,接受或宿主用户提供的内容的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 攻击者无法强迫用户访问特制的网站。 相反,攻击者必须说服他们访问该网站,方法通常是让其单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,然后说服他们打开特制的 RTF 文件。

受此漏洞威胁最大的系统有哪些?  
使用受影响的软件的系统(包括工作站和终端服务器)受到的威胁最大。 如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。 不过,最佳做法是不要授予这样的权限。

此更新有什么作用?  
此更新通过修改 Word 在打开 RTF 文件时计算所需内存分配的方式来消除漏洞。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开披露的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

Microsoft Office 处理特制 RTF 格式文件的方式中存在一个远程执行代码漏洞。 如果用户在 Word 中打开特制的 RTF 文件,或者阅读或预览以 RTF 格式发送的特制电子邮件,此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可能会在当前登录用户的上下文中控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2008-4031

Word RTF 对象分析漏洞 (CVE-2008-4031) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  • 在基于 Web 的攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。 另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,然后说服他们打开特制的 RTF 文件。
  • 如果 Office 2000 用户已安装并在使用 Office 文档打开确认工具,则在打开文档之前,系统将提示该用户打开、保存或取消。 Office 文档打开确认工具的功能包含在 Office XP 和 Office 2003 中。

Word RTF 对象分析漏洞 (CVE-2008-4031) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 阻止 Word 加载 RTF 文件

    注意 如果注册表使用不当,可能会导致严重的问题,或许需要您重新安装操作系统。 Microsoft 不保证能够解决因注册表修改不当而导致的问题。 修改注册表的风险由您自己承担。

    对于 Word 2003 Interactive

    如果您已安装安全更新 934181,则可以阻止 Word 2003 加载此类型的文件。

    1. 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
    2. 找到并随后单击下列注册表子项:

      HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock

      如果 FileOpenBlock 子项不存在,您必须创建它。 为此,可执行以下步骤:

      a. 选择“Security”子项。
      b. 在“编辑”菜单中,指向“新建”,单后单击“”。
      c. 键入 FileOpenBlock,然后按 ENTER
    3. 选择 FileOpenBlock 子项后,找到 DWORD 值 RtfFiles。注意 如果该值不存在,则您必须创建它。 为此,可执行以下步骤:

      a. 在“编辑”菜单上,指向“新建”,然后单击“DWORD 值”。
      b. 键入 RtfFiles,然后按 ENTER。
    4. 右键单击“RtfFiles”,然后单击“修改”。
    5. 在“数值数据”框中键入 1,然后单击“确定”。
    6. 在“文件”菜单上,单击“退出”以退出注册表编辑器。

    对于 Word 2003 管理的部署脚本

    如果您已安装安全更新 934181,则可以阻止 Word 2003 加载此类型的文件。

    1. 将下列内容保存到扩展名为 .REG 的文件(例如:Disable_RTF_In_Word.reg):

      Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock]"RtfFiles"=dword:00000001
    2. 在目标计算机上,通过管理员命令提示符使用下列命令运行在步骤 1 中创建的上述注册表脚本:

      Regedit /s Disable_RTF_In_Word.reg

    对于 Word 2007 Interactive

    1. 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
    2. 找到并随后单击下列注册表子项:

      HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock

      如果 FileOpenBlock 子项不存在,您必须创建它。 为此,可执行以下步骤:

      a. 选择“Security”子项。
      b. 在“编辑”菜单中,指向“新建”,单后单击“”。
      c. 键入 FileOpenBlock,然后按 ENTER
    3. 选择 FileOpenBlock 子项后,找到 DWORD 值 RtfFiles。注意 如果该值不存在,则您必须创建它。 为此,可执行以下步骤:

      a. 在“编辑”菜单上,指向“新建”,然后单击“DWORD 值”。
      b. 键入 RtfFiles,然后按 ENTER。
    4. 右键单击“RtfFiles”,然后单击“修改”。
    5. 在“数值数据”框中键入 1,然后单击“确定”。
    6. 在“文件”菜单上,单击“退出”以退出注册表编辑器。

    对于 Word 2007 管理的部署脚本

    1. 将下列内容保存到扩展名为 .REG 的文件(例如:Disable_RTF_In_Word.reg):

      Windows Registry Editor Version 5.00
      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
    2. 在目标计算机上,通过管理员命令提示符使用下列命令运行在步骤 1 中创建的上述注册表脚本:

      Regedit /s Disable_RTF_In_Word.reg

    变通办法的影响。 Word 可能无法读取 RTF 文件。

    如何撤消变通方法。

    Word 2003 Interactive 回滚

    1. 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
    2. 找到并随后单击下列注册表子项:

      HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock
    3. 右键单击“RtfFiles”,然后单击“删除”。
    4. 在“确认数值删除”对话框中,单击“”。
    5. 在“文件”菜单上,单击“退出”以退出注册表编辑器。

    Word 2003 管理的部署脚本回滚

    1. 将下列内容保存到扩展名为 .REG 的文件(例如:Enable_RTF_In_Word.reg):

      Windows Registry Editor Version 5.00
      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock]"RtfFiles"=-
    2. 在目标计算机上,通过管理员命令提示符使用下列命令运行在步骤 1 中创建的上述注册表脚本:

      Regedit /s Enable_RTF_In_Word.reg

    Word 2007 Interactive 回滚

    1. 单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
    2. 找到并随后单击下列注册表子项:

      HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock
    3. 右键单击“RtfFiles”,然后单击“删除”。
    4. 在“确认数值删除”对话框中,单击“”。
    5. 在“文件”菜单上,单击“退出”以退出注册表编辑器。

    Word 2007 管理的部署脚本回滚

    1. 将下列内容保存到扩展名为 .REG 的文件(例如:Enable_RTF_In_Word.reg):

      Windows Registry Editor Version 5.00
      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]"RtfFiles"=-
    2. 在目标计算机上,通过管理员命令提示符使用下列命令运行在步骤 1 中创建的上述注册表脚本:

      Regedit /s Enable_RTF_In_Word.reg
  • 以纯文本格式阅读电子邮件

    如果您使用的是 Microsoft Office Outlook 2002 或更高版本,或者使用的是 Outlook Express 6 SP1 或更高版本,请以纯文本格式阅读电子邮件,以帮助保护自己免受来自 RTF 电子邮件攻击媒介的攻击。

    已应用了 Office XP Service Pack 1 或更高版本的 Microsoft Office Outlook 2002 用户以及应用了 Internet Explorer 6 Service Pack 1 或更高版本的 Microsoft Office Outlook Express 6 用户可以启用此设置,仅用纯文本格式查看所有不带数字签名的电子邮件或未加密的电子邮件。

    带数字签名的电子邮件或加密的电子邮件不受此设置的影响,可以用其原始格式阅读。 有关在 Outlook 2002 中如何启用此设置的详细信息,请参阅 Microsoft 知识库文章 307594

    有关 Outlook Express 6 中此设置的信息,请参阅 Microsoft 知识库文章 291387

    变通办法的影响。 用纯文本格式查看的电子邮件中不会包含图片、特殊字体、动画或其他丰富内容。 此外:

    • 这些更改适用于预览窗格和打开的邮件。
    • 图片变成了附件,因此不会丢失。
    • 由于存储区中的邮件仍然是 RTF 格式或 HTML 格式,因此对象模型(自定义代码解决方案)可能不按预期方式运行。

Word RTF 对象分析漏洞 (CVE-2008-4031) 的常见问题

此漏洞的影响范围有多大?  
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可能会在当前登录用户的上下文中控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

造成漏洞的原因是什么?  
造成该漏洞的原因是:处理特制 RTF 文件中格式错误的字符串时出现内存计算错误。 该错误可能以一种攻击者可以执行任意代码的方式来破坏系统内存。

攻击者可能利用此漏洞执行什么操作?  
成功利用此漏洞的攻击者可能会在当前登录用户的上下文中控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。

攻击者如何利用此漏洞?  
此漏洞需要用户使用受影响版本的 Microsoft Office Word 打开特制的 RTF 文件或者使用作为默认电子邮件编辑器的 Word 来阅读 Microsoft Office Outlook 中的特制电子邮件。

在电子邮件攻击情形中,攻击者可以通过向将 Word 用作默认编辑器的系统发送特制的 RTF 电子邮件来利用此漏洞。 当用户阅读或预览电子邮件时,漏洞可能会被利用。

注意 默认情况下,Outlook 2003 不使用 Word 作为默认编辑器。 但是,Outlook 2007 这样做。

在基于 Web 的攻击情形中,攻击者必须拥有一个网站,其中包含用来试图利用此漏洞的 RTF 文件。 另外,接受或宿主用户提供的内容的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 攻击者无法强迫用户访问特制的网站。 相反,攻击者必须说服他们访问该网站,方法通常是让其单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,然后说服他们打开特制的 RTF 文件。

受此漏洞威胁最大的系统有哪些?  
使用受影响的软件的系统(包括工作站和终端服务器)受到的威胁最大。 如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。 不过,最佳做法是不要授予这样的权限。

此更新有什么作用?  
此更新通过修改 Word 在打开 RTF 文件时计算所需内存分配的方式来消除漏洞。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开披露的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

Word 处理特制 Microsoft Office Word 文件的方式中存在一个远程执行代码漏洞。 如果用户打开带有格式错误的记录值的特制 Word 文件,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可能会在当前登录用户的上下文中控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2008-4837

Word 内存损坏漏洞 (CVE-2008-4837) 的缓解因素

缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  • 此漏洞无法通过电子邮件自动加以利用。 用户必须打开电子邮件附件,以电子邮件为载体的攻击才会得逞。
  • 在基于 Web 的攻击情形中,网站可能包含用于利用此漏洞的 Word 文件。 攻击者必须说服用户访问该网站并打开特制的 Word 文件,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,然后说服他们打开特制的 Word 文件。
  • 如果 Office 2000 用户已安装并在使用 Office 文档打开确认工具,则在打开文档之前,系统将提示该用户打开、保存或取消。 Office 文档打开确认工具的功能包含在 Office XP 和 Office 2003 中。

Word 内存损坏漏洞 (CVE-2008-4837) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 不要打开或保存从不受信任来源或从受信任来源意外收到的 Microsoft Office 文件。 当用户打开特制文件时,攻击者可以利用此漏洞。
  • 在 Word 客户端系统上,当打开来自未知来源或不可信来源的文件时使用 Microsoft Office Isolated Conversion Environment (MOICE)

    Microsoft Office Isolated Conversion Environment (MOICE) 可通过更安全地打开 Word、Excel 和 PowerPoint 二进制格式文件来保护 Office 2003 安装。

    要安装 MOICE,您必须安装了 Office 2003 或 2007 Office system。

    要安装 MOICE,您必须具有 Word、Excel 和 PowerPoint 2007 文件格式的兼容包。 可从 Microsoft 下载中心免费下载兼容包:

    立即下载 FileFormatConverters.exe 包

    MOICE 需要为所有 Office 程序推荐的所有更新。 访问 Microsoft Update 并安装推荐的所有更新:

    http://update.microsoft.com/microsoftupdate/v6/default.aspx?ln=en-us

    要启用 MOICE,请为 .xls、.xlt 和 .xla 文件格式更改已注册的处理程序。 下表描述了为 .xls、.xlt 和 .xla 文件格式启用或禁用 MOICE 所使用的命令:

用于使 MOICE 成为注册的处理程序的命令用于禁止 MOICE 充当注册的处理程序的命令
ASSOC .doc=oice.word.documentASSOC .doc=Word.Document.8

注意 在 Windows Vista 和 Windows Server 2008 上,将必须通过提升的命令提示符运行命令。

有关 MOICE 的详细信息,请参阅 Microsoft 知识库文章 935865

变通办法的影响。 由 MOICE 转换为 2007 Microsoft Office System Open XML 格式的 Office 2003 以及更早版本的格式文档不会保留宏功能。 此外,带有密码或者通过数字版权管理进行保护的文档不能转换。

Word 内存损坏漏洞 (CVE-2008-4837) 的常见问题

此漏洞的影响范围有多大?  
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

造成漏洞的原因是什么?  
当用户打开特制 Office 文件时,它可能以一种攻击者可以执行任意代码的方式来破坏系统内存。

攻击者可能利用此漏洞执行什么操作?  
成功利用此漏洞的攻击者可能以登录用户的身份运行任意代码。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

攻击者如何利用此漏洞?  
此漏洞需要用户使用受影响版本的 Microsoft Office Word 打开特制的 Word 文件。

在电子邮件攻击情形中,攻击者可以通过向用户发送特制的 Word 文件并说服用户打开该文件来利用此漏洞。

在基于 Web 的攻击情形中,网站可能包含用于利用此漏洞的 Word 文件。 攻击者必须说服用户访问该网站并打开特制的 Word 文件,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,然后说服他们打开特制的 Word 文件。

受此漏洞威胁最大的系统有哪些?  
使用受影响的软件的系统(包括工作站和终端服务器)受到的威胁最大。 如果管理员允许用户登录服务器并运行程序,服务器可能面临更大风险。 不过,最佳做法是不要授予这样的权限。

此更新有什么作用?  
此更新通过修改 Microsoft Word 打开文件的方式来删除漏洞。 但是,在应用此更新之后,尝试打开特制的 Microsoft Word 文档仍可能导致 Word 意外退出或返回一条错误消息。 此行为不可利用。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开披露的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

更新信息

管理需要部署到组织中的服务器、台式机和移动系统的软件和安全更新。 有关详细信息,请参阅 TechNet 更新管理中心Microsoft TechNet 安全网站提供了有关 Microsoft 产品安全的详细信息。

安全更新可从 Microsoft UpdateWindows Update Office Update 获得。 Microsoft 下载中心也提供了安全更新。 通过输入关键字“安全更新”可以非常方便地找到些更新。

最后,可以从 Microsoft Update 目录下载安全更新。 Microsoft Update 目录提供通过 Windows Update 和 Microsoft Update 提供的内容的可搜索目录,包括安全更新、驱动程序和 Service Pack。 通过使用安全公告编号(例如“MS07-036”)进行搜索,您可以将所有适用的更新添加到您的篮(包括某个更新的不同语言),然后将其下载到您选择的文件夹。 有关 Microsoft Update 目录的详细信息,请参阅 Microsoft Update 目录常见问题

检测和部署指南

Microsoft 已为本月的安全更新提供了检测和部署指南。 此指南还将帮助 IT 专业人士了解如何可以使用各种工具帮助部署安全更新,例如 Windows Update、Microsoft Update、Office Update、Microsoft Baseline Security Analyzer (MBSA)、Office 检测工具、Microsoft Systems Management Server (SMS) 和扩展安全更新清单工具。 有关详细信息,请参阅 Microsoft 知识库文章 910723

Microsoft Baseline Security Analyzer

管理员可使用 Microsoft Baseline Security Analyzer (MBSA),在本地和远程系统中扫描缺少的安全更新和常见的安全配置错误。 有关 MBSA 的详细信息,请访问 Microsoft Baseline Security Analyzer

下表提供此安全更新的 MBSA 检测摘要。

软件 MBSA 2.1
Microsoft Office Word 2000 Service Pack 3
Microsoft Office Word 2002 Service Pack 3
Microsoft Office Word 2003 Service Pack 3
Microsoft Office Word 2007
Microsoft Office Outlook 2007
Microsoft Office Word 2007 Service Pack 1
Microsoft Office Outlook 2007 Service Pack 1
Microsoft Office Word Viewer 2003
Microsoft Office Word Viewer 2003 Service Pack 3
用于 Word、Excel 和 PowerPoint 2007 文件格式的 Microsoft Office 兼容包
用于 Word、Excel 和 PowerPoint 2007 文件格式 Service Pack 1 的 Microsoft Office 兼容包
Microsoft Works 8
Microsoft Office 2004 for Mac
Microsoft Office 2008 for Mac
Open XML File Format Converter for Mac

有关 MBSA 2.1 的详细信息,请参阅 MBSA 2.1 常见问题

注意 对于使用 MBSA 2.1、Microsoft Update 和 Windows Server Update Services 不支持的旧版软件的客户: 请访问 Microsoft Baseline Security Analyzer 并参考旧版产品支持部分,了解如何使用旧版工具创建全面的安全更新检测。

Windows Server Update Services

通过使用 Windows Server Update Services (WSUS),管理员可以部署 Windows 2000 操作系统和更高版本、Office XP 和更高版本、Exchange Server 2003 以及 SQL Server 2000 的最新关键更新和安全更新部署。有关如何使用 Windows Server Update Services 部署此安全更新的详细信息,请访问 Windows Server Update Services 网站

Systems Management Server

下表提供此安全更新的 SMS 检测和部署摘要。

软件SMS 2.0SMS 2003(带 SUSFP)SMS 2003(带 ITMU)Configuration Manager 2007
Microsoft Office Word 2000 Service Pack 3
Microsoft Office Word 2002 Service Pack 3
Microsoft Office Word 2003 Service Pack 3
Microsoft Office Word 2007
Microsoft Office Outlook 2007
Microsoft Office Word 2007 Service Pack 1
Microsoft Office Outlook 2007 Service Pack 1
Microsoft Office Word Viewer 2003
Microsoft Office Word Viewer 2003 Service Pack 3
用于 Word、Excel 和 PowerPoint 2007 文件格式的 Microsoft Office 兼容包
用于 Word、Excel 和 PowerPoint 2007 文件格式 Service Pack 1 的 Microsoft Office 兼容包
Microsoft Works 8
Microsoft Office 2004 for Mac
Microsoft Office 2008 for Mac
Open XML File Format Converter for Mac

对于 SMS 2.0 和 SMS 2003,SMS SUS 功能包 (SUSFP)(包含安全更新清单工具 (SUIT))可由 SMS 用来检测安全更新。 请参阅 Downloads for Systems Management Server 2.0

对于 SMS 2003,SMS 可以使用 Microsoft 更新 SMS 2003 清单工具 (ITMU) 检测 Microsoft Update 提供的以及 Windows Server Update Services 支持的安全更新。 有关 SMS 2003 ITMU 的详细信息,请参阅 SMS 2003 Microsoft 更新清单工具。 SMS 2003 还可以使用 Microsoft Office 清单工具来检测 Microsoft Office 应用程序所需的更新。 有关 Office 清单工具以及其他扫描工具的详细信息,请参阅 SMS 2003 软件更新扫描工具。 请参阅 Downloads for Systems Management Server 2003

System Center Configuration Manager 2007 使用 WSUS 3.0 来检测更新。 有关 Configuration Manager 2007 软件更新管理的详细信息,请访问 System Center Configuration Manager 2007

有关 SMS 的详细信息,请访问 SMS 网站

有关详细信息,请参阅 Microsoft 知识库文章 910723: 每月检测和部署指南文章的摘要列表。

注意 如果您使用了管理安装点 (AIP) 来部署 Office 2000、Office XP 或 Office 2003,在您更新了来自原始基线的 AIP 时,您可能不能够使用 SMS 来部署此更新。 有关详细信息,请参阅本节中的 Office 管理安装点标题。

Office 管理安装点

如果从服务器位置安装了应用程序,则服务器的管理员必须利用管理更新对服务器位置进行更新,并将该更新部署到您的系统。

更新兼容性评估程序和应用程序兼容性工具箱

此更新通常写入运行应用程序所必需的相同文件和注册表设置。 这可触发不兼容并使安全更新的部署占用更多的时间。 通过使用应用程序兼容性工具包 5.0 中包含的更新兼容性评估程序组件,您可以简化测试和验证对已安装程序进行的 Windows 更新。

应用程序兼容性工具包 (ACT) 包含必要的工具和文档,以便在您的环境中部署 Microsoft Windows Vista、Windows Update、Microsoft Security Update 或新版本的 Windows Internet Explorer 之前评估和缓减应用程序的兼容性问题。

受影响的软件

有关您的受影响软件的特定安全更新信息,请单击相应的链接:

Word 2000(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 没有为此软件计划其他 Service Pack。 此问题的更新程序将包含在以后的更新汇总中。
部署
没有用户干预的安装office2000-KB956328-fullfile-enu/q:a
在不重新启动的情况下安装office2000-KB956328-fullfile-enu /r:n
更新日志文件不适用
更多信息有关检测和部署,请参阅前面的部分“检测和部署工具及指导”。

有关可以有选择地安装的功能,请参阅本节中的“用于管理安装的 Office 功能”小节。
重新启动要求
要求重新启动?在某些情况下,此更新不需要重新启动。 如果所需的文件正在使用,则此更新将需要重新启动。 如果发生这种情况,将显示一条消息建议您重新启动。

为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。 有关可能提示您重新启动的原因的详细信息,请参阅 Microsoft 知识库文章 887012
Hotpatching不适用
删除信息 安装更新后,无法删除它。 要在安装更新前还原安装,您必须删除该应用程序,然后通过原始媒体重新安装。
文件信息 请参阅 Microsoft 知识库文章 957173
注册表项验证 不适用

用于管理安装的 Office 功能

使用 Windows Installer 管理安装的服务器管理员必须更新服务器位置。 有关管理安装点的详细信息,请参阅“检测和部署工具及指导”小节中的“Office 管理安装点”信息。

下表包含为了进行更新必须重新安装的功能名称列表(区分大小写)。

要安装所有功能,您可以使用 REINSTALL=ALL 或者可以安装以下功能:

产品功能
O9PRO, O9STDWORDFiles

注意 在托管环境中工作的管理员可以在 Office Admin Update Center 上找到在组织内部署 Office 更新所需的资源。 在该站点上,向下滚动并查看您正在更新的软件版本的“更新资源”部分。 Windows Installer 文档也提供关于 Windows Installer 支持的安装开关的更多信息。

部署信息

安装更新

您可以安装“受影响和不受影响的软件”部分中的相应下载链接提供的更新。 如果从服务器位置安装了应用程序,则服务器的管理员必须利用管理更新对服务器位置进行更新,并将该更新部署到您的系统。 有关管理安装点的详细信息,请参阅“检测和部署工具及指导”小节中的“Office 管理安装点”信息。

此安全更新要求系统上安装有 Windows Installer 2.0 或更高版本。 所有受支持的 Windows 版本都包含 Windows Installer 2.0 或更高版本。

要安装 Windows Installer 的 2.0 或更高版本,请访问下列 Microsoft 网站之一:

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/q 指定安静模式,或在提取文件时禁止显示提示信息。
/q:u 指定用户安静模式,该模式向用户显示某些对话框。
/q:a 指定管理员安静模式,该模式不向用户显示任何对话框。
/t:path 指定用于提取文件的目标文件夹。
/c 提取文件,但不安装它们。 如果不指定 /t:path ,系统将提示您提供一个目标文件夹。
/c:path 覆盖作者定义的安装命令。 指定 Setup.inf 或 .exe 文件的路径和名称。
/r:n 安装后从不重新启动系统。
/r:I 如果需要重新启动系统,则提示用户重新启动,与 /q:a 一起使用时除外。
/r:a 安装后始终重新启动系统。
/r:s 安装后在不提示用户的情况下重新启动系统。
/n:v 不进行版本检查 – 在任何早期版本上安装程序。

注意 可以将这些开关组合到一个命令中。 为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的安装开关。 有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

删除更新

安装更新后,无法删除它。 要在安装更新前还原安装,您必须删除该应用程序,然后通过原始媒体重新安装。

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Office 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。
    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。
    3. 在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。
    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。

      注意 由于安装的操作系统或程序的版本不同,因此文件信息表中所列的某些文件可能并未安装。
    5. 在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。

      注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。

Word 2002(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 没有为此软件计划其他 Service Pack。 此问题的更新程序将包含在以后的更新汇总中。
部署
没有用户干预的安装officeXP-KB956329-fullfile-enu /q:a
在不重新启动的情况下安装officeXP-KB956329-fullfile-enu /r:n
更新日志文件不适用
更多信息有关检测和部署,请参阅前面的部分“检测和部署工具及指导”。

有关可以有选择地安装的功能,请参阅本节中的“用于管理安装的 Office 功能”小节。
重新启动要求
要求重新启动?在某些情况下,此更新不需要重新启动。 如果所需的文件正在使用,则此更新将需要重新启动。 如果发生这种情况,将显示一条消息建议您重新启动。

为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。 有关可能提示您重新启动的原因的详细信息,请参阅 Microsoft 知识库文章 887012
Hotpatching不适用
删除信息 使用控制面板中的“添加或删除程序”工具。

注意 当删除此更新时,系统可能提示您在光驱中插入 Microsoft Office XP 光盘。 另外,您可能没有从控制面板“添加/删除程序”工具中卸载更新的选项。 此问题有诸多可能的原因。 有关删除的详细信息,请参阅 Microsoft 知识库文章 903771

文件信息 请参阅 Microsoft 知识库文章 957173
注册表项验证 不适用

Office 功能

下表包含为了进行更新必须重新安装的功能名称列表(区分大小写)。 要安装所有功能,您可以使用 REINSTALL=ALL 或者可以安装以下功能:

产品功能
PIPC1、PROPLUS、PRO、SBE、STD、STDEDU、WORDWORDFiles

注意 在托管环境中工作的管理员可以在 Office Admin Update Center 上找到在组织内部署 Office 更新所需的完整资源。 在该站点上,向下滚动并查看您正在更新的软件版本的“更新资源”部分。 Windows 安装程序文档也提供关于 Windows 安装程序支持的参数的更多信息。

部署信息

安装更新

您可以安装“受影响和不受影响的软件”部分中的相应下载链接提供的更新。 如果从服务器位置安装了应用程序,则服务器的管理员必须利用管理更新对服务器位置进行更新,并将该更新部署到您的系统。 有关管理安装点的详细信息,请参阅“检测和部署工具及指导”小节中的“Office 管理安装点”信息。

此安全更新要求系统上安装有 Windows Installer 2.0 或更高版本。 所有受支持的 Windows 版本都包含 Windows Installer 2.0 或更高版本。

要安装 Windows Installer 的 2.0 或更高版本,请访问下列 Microsoft 网站之一:

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/q 指定安静模式,或在提取文件时禁止显示提示信息。
/q:u 指定用户安静模式,该模式向用户显示某些对话框。
/q:a 指定管理员安静模式,该模式不向用户显示任何对话框。
/t:path 指定用于提取文件的目标文件夹。
/c 提取文件,但不安装它们。 如果不指定 /t:path ,系统将提示您提供一个目标文件夹。
/c:path 覆盖作者定义的安装命令。 指定 Setup.inf 或 .exe 文件的路径和名称。
/r:n 安装后从不重新启动系统。
/r:I 如果需要重新启动系统,则提示用户重新启动,与 /q:a 一起使用时除外。
/r:a 安装后始终重新启动系统。
/r:s 安装后在不提示用户的情况下重新启动系统。
/n:v 不进行版本检查 – 在任何早期版本上安装程序。

注意 可以将这些开关组合到一个命令中。 为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的安装开关。 有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

删除更新

要删除此安全更新,请使用“控制面板”中的“添加或删除程序”工具。 注意 当删除此更新时,系统可能提示您在光驱中插入 Microsoft Office XP 光盘。 另外,您可能没有从控制面板“添加/删除程序”工具中卸载更新的选项。 此问题有诸多可能的原因。 有关删除的详细信息,请参阅 Microsoft 知识库文章 903771

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅此公告前面的部分“检测和部署工具及指导”中的“Microsoft 基准安全分析器”标题。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。
    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。
    3. 在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。
    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。

      注意 由于安装的操作系统或程序的版本不同,因此文件信息表中所列的某些文件可能并未安装。
    5. 在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。

      注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。

Word 2003 和 Word 2003 Viewer(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 没有为此软件计划其他 Service Pack。 此问题的更新程序将包含在以后的更新汇总中。
部署
没有用户干预的安装对于 Word 2003:
office2003-KB956357-fullfile-enu /q:a

对于 Word Viewer 2003:
office2003-KB956366-fullfile-enu /q:a
在不重新启动的情况下安装对于 Word 2003:
office2003-KB956357-fullfile-enu /r:n

对于 Word Viewer 2003:
office2003-KB956366-fullfile-enu /r:n
更新日志文件不适用
更多信息有关检测和部署,请参阅前面的部分“检测和部署工具及指导”。

有关可以有选择地安装的功能,请参阅本节中的“用于管理安装的 Office 功能”小节。
重新启动要求
要求重新启动?在某些情况下,此更新不需要重新启动。 如果所需的文件正在使用,则此更新将需要重新启动。 如果发生这种情况,将显示一条消息建议您重新启动。

为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。 有关可能提示您重新启动的原因的详细信息,请参阅 Microsoft 知识库文章 887012
Hotpatching不适用
删除信息 使用控制面板中的“添加或删除程序”工具。

注意 当删除此更新时,系统可能提示您在光驱中插入 Microsoft Office 2003 光盘。 另外,您可能没有从控制面板“添加/删除程序”工具中卸载更新的选项。 此问题有诸多可能的原因。 有关删除的详细信息,请参阅 Microsoft 知识库文章 903771

文件信息 请参阅 Microsoft 知识库文章 957173
注册表项验证 不适用

Office 功能

下表包含为了进行更新必须重新安装的功能名称列表(区分大小写)。 要安装所有功能,您可以使用 REINSTALL=ALL 或者可以安装以下功能:

产品功能
BASIC11、PERS11、PRO11SB、PROI11、PRO11、STDP11、STD11、WORD11WORDFiles
Word Viewer 2003WORDVIEWFiles

注意 在托管环境中工作的管理员可以在 Office Admin Update Center 上找到在组织内部署 Office 更新所需的完整资源。 在该站点上,向下滚动并查看您正在更新的软件版本的“更新资源”部分。 Windows 安装程序文档也提供关于 Windows 安装程序支持的参数的更多信息。

部署信息

安装更新

您可以安装“受影响和不受影响的软件”部分中的相应下载链接提供的更新。 如果从服务器位置安装了应用程序,则服务器的管理员必须利用管理更新对服务器位置进行更新,并将该更新部署到您的系统。 有关管理安装点的详细信息,请参阅“检测和部署工具及指导”小节中的“Office 管理安装点”信息。

此安全更新要求系统上安装有 Windows Installer 2.0 或更高版本。 所有受支持的 Windows 版本都包含 Windows Installer 2.0 或更高版本。

要安装 Windows Installer 的 2.0 或更高版本,请访问下列 Microsoft 网站之一:

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/q 指定安静模式,或在提取文件时禁止显示提示信息。
/q:u 指定用户安静模式,该模式向用户显示某些对话框。
/q:a 指定管理员安静模式,该模式不向用户显示任何对话框。
/t:path 指定用于提取文件的目标文件夹。
/c 提取文件,但不安装它们。 如果不指定 /t:path ,系统将提示您提供一个目标文件夹。
/c:path 覆盖作者定义的安装命令。 指定 Setup.inf 或 .exe 文件的路径和名称。
/r:n 安装后从不重新启动系统。
/r:I 如果需要重新启动系统,则提示用户重新启动,与 /q:a 一起使用时除外。
/r:a 安装后始终重新启动系统。
/r:s 安装后在不提示用户的情况下重新启动系统。
/n:v 不进行版本检查 – 在任何早期版本上安装程序。

注意 可以将这些开关组合到一个命令中。 为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的许多安装开关。 有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

删除更新

要删除此安全更新,请使用“控制面板”中的“添加或删除程序”工具。

注意 当删除此更新时,系统可能提示您在光驱中插入 Microsoft Office 2003 光盘。 另外,您可能没有从控制面板“添加/删除程序”工具中卸载更新的选项。 此问题有诸多可能的原因。 有关删除的详细信息,请参阅 Microsoft 知识库文章 903771

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅此公告前面的部分“检测和部署工具及指导”中的“Microsoft 基准安全分析器”标题。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。
    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。
    3. 在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。
    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。

      注意 由于安装的操作系统或程序的版本不同,因此文件信息表中所列的某些文件可能并未安装。
    5. 在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。

      注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。

Word 2007、Outlook 2007 以及用于 Word、Excel 和 PowerPoint 2007 文件格式的 Microsoft Office 兼容包(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 没有为此软件计划其他 Service Pack。 此问题的更新程序将包含在以后的更新汇总中。
部署
没有用户干预的安装对于 Word 2007:
word2007-kb956358-fullfile-x86-glb /passive

对于 Outlook 2007:
office2007-kb956358-fullfile-x86-glb /passive

对于用于 Word、Excel 和 PowerPoint 2007 文件格式的 Microsoft Office 兼容包:
office2007-kb956828-fullfile-x86-glb /passive
在不重新启动的情况下安装对于 Word 2007:
word2007-kb956358-fullfile-x86-glb /norestart

对于 Outlook 2007:
office2007-kb956358-fullfile-x86-glb / norestart

对于用于 Word、Excel 和 PowerPoint 2007 文件格式的 Microsoft Office 兼容包:
office2007-kb956828-fullfile-x86-glb / norestart
更新日志文件不适用
更多信息有关检测和部署,请参阅前面的部分“检测和部署工具及指导”。

有关可以有选择地安装的功能,请参阅本节中的“用于管理安装的 Office 功能”小节。
重新启动要求
要求重新启动?在某些情况下,此更新不需要重新启动。 如果所需的文件正在使用,则此更新将需要重新启动。 如果发生这种情况,将显示一条消息建议您重新启动。

为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。 有关可能提示您重新启动的原因的详细信息,请参阅 Microsoft 知识库文章 887012
Hotpatching不适用
删除信息 使用控制面板中的“添加或删除程序”工具。
文件信息 请参阅 Microsoft 知识库文章 957173
注册表项验证 不适用

部署信息

安装更新

您可以安装“受影响和不受影响的软件”部分中的相应下载链接提供的更新。 如果从服务器位置安装了应用程序,则服务器的管理员必须利用管理更新对服务器位置进行更新,并将该更新部署到您的系统。 有关管理安装点的详细信息,请参阅“检测和部署工具及指导”小节中的“Office 管理安装点”信息。

此安全更新要求系统上安装有 Windows Installer 2.0 或更高版本。 所有受支持的 Windows 版本都包含 Windows Installer 2.0 或更高版本。

要安装 Windows Installer 的 3.1 或更高版本,请访问下列 Microsoft 网站之一:

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/? 或 /help显示用法对话。
/passive 指定被动模式。 不需要用户交互;用户会看到基本进程对话,但是无法取消。
/quiet 指定安静模式,或在提取文件时禁止显示提示信息。
/norestart 如果更新要求重新启动,则禁止重新启动。
/forcerestart 应用更新之后自动重新启动系统,而不考虑更新是否要求重新启动。
/extract 提取文件,但不安装它们。 系统提示您目标文件夹。
/extract:<path> 覆盖作者定义的安装命令。 指定 Setup.inf 或 .exe 文件的路径和名称。
/lang:<LCID> 强制使用特定语言(更新程序包支持该语言时)。
/log:<log file> 更新安装期间由 Vnox 和 Installer 记录日志。

注意 可以将这些开关组合到一个命令中。 为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的许多安装开关。 有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841

删除更新

要删除此安全更新,请使用“控制面板”中的“添加或删除程序”工具。

注意 当删除此更新时,系统可能提示您在光驱中插入 2007 Microsoft Office System CD。 另外,您可能没有从控制面板“添加/删除程序”工具中卸载更新的选项。 此问题有诸多可能的原因。 有关删除的详细信息,请参阅 Microsoft 知识库文章 903771

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 请参阅“Microsoft 检测和部署工具及指导”章节之下的“Microsoft 基准安全分析器”标题。

  • 文件版本验证

    注意 由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。
    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。
    3. 在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。
    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。

      注意 由于安装的操作系统或程序的版本不同,因此文件信息表中所列的某些文件可能并未安装。
    5. 在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。

      注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。

Office 功能

下表包含为了进行更新必须重新安装的功能名称列表(区分大小写)。

要安装所有功能,您可以使用 REINSTALL=ALL 或者可以安装以下功能:

产品功能
Word 2007WORDFiles
Word 转换器WordConverter12Files

注意 在托管环境中工作的管理员可以在 Office Admin Update Center 上找到在组织内部署 Office 更新所需的完整资源。 在该站点上,向下滚动并查看您正在更新的软件版本的“更新资源”部分。 Windows 安装程序文档也提供关于 Windows 安装程序支持的参数的更多信息。

Microsoft Works 8

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 没有为此软件计划其他 Service Pack。 此问题的更新程序将包含在以后的更新汇总中。
部署
没有用户干预的安装Works8_KB959487_en-US /q:a
在不重新启动的情况下安装Works8_KB959487_en-US /r:n
更新日志文件不适用
更多信息有关检测和部署的信息,请参阅“Microsoft 检测和部署工具及指导”小节。

有关可以有选择地安装的功能,请参阅本节中的 Office 功能小节。

重新启动要求
要求重新启动在某些情况下,此更新不需要重新启动。 如果所需的文件正在使用,则此更新将需要重新启动。 如果发生这种情况,将显示一条消息建议您重新启动。

为了降低被迫重新启动的机率,请首先停止所有受影响的服务并且关闭所有可能使用受影响的文件的应用程序,然后安装安全更新。 有关可能提示您重新启动的原因的详细信息,请参阅 Microsoft 知识库文章 887012
Hotpatching不适用
删除信息 使用控制面板中的“添加或删除程序”工具。
文件信息 请参阅 Microsoft 知识库文章 957173
注册表项验证 不适用

部署信息

安装更新

您可以安装“受影响和不受影响的软件”部分中的相应下载链接提供的更新。 如果从服务器位置安装了应用程序,则服务器的管理员必须利用管理更新对服务器位置进行更新,并将该更新部署到您的计算机。 有关管理安装点的详细信息,请参阅“检测和部署工具及指导”小节中的“Office 管理安装点”信息。

此安全更新要求系统上安装 Windows Installer 3.1 Redistributable

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/? 或 /help显示用法对话。
/passive 指定被动模式。 不需要用户交互;用户会看到基本进程对话,但是无法取消。
/quiet 指定安静模式,或在提取文件时禁止显示提示信息。
/norestart 如果更新要求重新启动,则禁止重新启动。
/forcerestart 应用更新之后自动重新启动系统,而不考虑更新是否要求重新启动。
/extract 提取文件,但不安装它们。 系统提示您目标文件夹。
/extract:<path> 覆盖作者定义的安装命令。 指定 Setup.inf 或 .exe 文件的路径和名称。
/lang:<LCID> 强制使用特定语言(更新程序包支持该语言时)。
/log:<log file> 更新安装期间由 Vnox 和 Installer 记录日志。

注意 可以将这些开关组合到一个命令中。 为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的许多安装开关。 有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841。有关 Update.exe 安装程序的详细信息,请访问 Microsoft TechNet 网站

删除更新

要删除此安全更新,请使用“控制面板”中的“添加或删除程序”工具。

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统是否应用了安全更新,您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 管理员可以使用 MBSA ,在本地和远程系统中扫描缺少的安全更新和常见的安全配置错误。 有关 MBSA 的详细信息,请访问 Microsoft Baseline Security Analyzer 网站

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的计算机上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。

    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。

    3. 在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。

    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。

    注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。

    5. 在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。

    注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。

Office 2004 for Mac

部署信息

先决条件

  • Mac OS X 版本 10.2.8 或更高版本,G3,Mac OS X 兼容处理器或更高
  • Mac OS X 用户帐户必须拥有管理特权才能安装此安全更新

安装更新

Microsoft 下载中心下载和安装 Microsoft Microsoft Office 2004 for Mac 11.5.3 更新合适的语言版本。

  • 退出包括病毒防护应用程序、所有 Microsoft Office 应用程序、Microsoft Messenger for Mac 和 Office Notifications 等任何正在运行的应用程序,因为它们可能会影响安装。
  • 在桌面上打开 Microsoft Office 2004 for Mac 11.5.3 Update 卷。 可能已经为您执行了此步骤。
  • 要启动更新过程,请在 Microsoft Office 2004 for Mac 11.5.3 Update 卷窗口中双击 Microsoft Office 2004 for Mac 11.5.3 Update 应用程序,然后按照屏幕上的说明进行操作。
  • 如果成功完成安装,您便可以从硬盘中删除此安装程序。 要验证是否成功完成安装,请参阅下列“验证更新安装”标题。 要删除更新安装程序,请先将 Microsoft Office 2004 for Mac 11.5.3 Update 卷拖到回收站中,然后再将您下载的文件拖到回收站中。

验证更新安装

要验证受影响的系统上是否安装了安全更新,请执行下列步骤:

  1. 在查找程序中,浏览到应用程序文件夹 (Microsoft Office 2004: Office)。
  2. 选择文件 Microsoft Component Plugin。
  3. 在“文件”菜单上,单击“获取信息”或“显示信息”。

如果版本号为 11.5.3,则说明此更新已成功安装。

重新启动要求

此更新不需要您重新启动计算机。

删除更新

无法卸载此安全更新。

其他信息

如果您在下载或使用此更新时遇到技术问题,请访问 Microsoft for Mac Support 了解适用于您的支持选项。

Office 2008 for Mac

部署信息

先决条件

  • Mac OS X 版本 10.4.9 或更高版本,Intel、PowerPC G5 或 PowerPC G4(500 MHz 或更快)处理器
  • Mac OS X 用户帐户必须拥有管理特权才能安装此安全更新

安装更新

Microsoft 下载中心下载和安装 Microsoft Microsoft Office 2008 for Mac 12.1.5 更新合适的语言版本。

  • 退出包括病毒防护应用程序、所有 Microsoft Office 应用程序、Microsoft Messenger for Mac 和 Office Notifications 等任何正在运行的应用程序,因为它们可能会影响安装。
  • 在桌面上打开 Microsoft Office 2008 for Mac 12.1.5 Update 卷。 可能已经为您执行了此步骤。
  • 要启动更新过程,请在 Microsoft Office 2008 for Mac 12.1.5 Update 卷窗口中双击 Microsoft Office 2008 for Mac 12.1.5 Update 应用程序,然后按照屏幕上的说明进行操作。
  • 如果成功完成安装,您便可以从硬盘中删除此安装程序。 要验证是否成功完成安装,请参阅下列“验证更新安装”标题。 要删除更新安装程序,请先将 Microsoft Office 2008 for Mac 12.1.5 Update 卷拖到回收站中,然后再将您下载的文件拖到回收站中。

验证更新安装

要验证受影响的系统上是否安装了安全更新,请执行下列步骤:

  1. 在查找程序中,浏览到应用程序文件夹 (Microsoft Office 2008: Office)。
  2. 选择文件 Microsoft Component Plugin。
  3. 在“文件”菜单上,单击“获取信息”或“显示信息”。

如果版本号为 12.1.5,则说明此更新已成功安装。

重新启动要求

此更新不需要您重新启动计算机。

删除更新

无法卸载此安全更新。

其他信息

如果您在下载或使用此更新时遇到技术问题,请访问 Microsoft for Mac Support 了解适用于您的支持选项。

Open XML File Format Converter for Mac

部署信息

先决条件

  • Mac OS X 版本 10.4.9 或更高版本,Intel、PowerPC G5 或 PowerPC G4(500 MHz 或更快)处理器
  • Mac OS X 用户帐户必须拥有管理特权才能安装此安全更新

安装更新

Microsoft 下载中心下载和安装 Open XML File Format Converter for Mac 1.0.2 更新的适当语言版本。

  • 退出包括病毒防护应用程序、所有 Microsoft Office 应用程序、Microsoft Messenger for Mac 和 Office Notifications 等任何正在运行的应用程序,因为它们可能会影响安装。
  • 在桌面上打开 Open XML File Format Converter for Mac 1.0.2 Update 卷。 可能已经为您执行了此步骤。
  • 要启动更新过程,请在 Open XML File Format Converter for Mac 1.0.2 Update 卷窗口中双击 Open XML File Format Converter for Mac 1.0.2 Update 应用程序,然后按照屏幕上的说明进行操作。
  • 如果成功完成安装,您便可以从硬盘中删除此安装程序。 要验证是否成功完成安装,请参阅下列“验证更新安装”标题。 要删除更新安装程序,请先将 Open XML File Format Converter for Mac 1.0.2 Update 卷拖到回收站中,然后再将您下载的文件拖到回收站中。

验证更新安装

要验证受影响的系统上是否安装了安全更新,请执行下列步骤:

  1. 在查找程序中,浏览到应用程序文件夹。
  2. 选择 Open XML File Format Converter 文件。
  3. 在“文件”菜单上,单击“获取信息”或“显示信息”。

如果版本号为 1.0.2,则说明此更新已成功安装。

重新启动要求

此更新不需要您重新启动计算机。

删除更新

无法卸载此安全更新。

其他信息

如果您在下载或使用此更新时遇到技术问题,请访问 Microsoft for Mac Support 了解适用于您的支持选项。

其他信息

鸣谢

Microsoft 感谢下列人员或组织与我们一起致力于保护客户的利益:

Microsoft Active Protections Program (MAPP)

为改进客户的安全保护,Microsoft 在发布每月安全更新之前将向主要的安全软件供应商提供漏洞信息。 然后,安全软件供应商可以使用该漏洞信息通过其安全软件或者设备向客户提供更新的保护,例如防病毒、基于网络的入侵检测系统或者基于主机的入侵防止系统。 要确定是否可从安全软件供应商处得到活动保护,请访问计划合作伙伴(在 Microsoft Active Protections Program (MAPP) 合作伙伴中列出)提供的活动保护网站。

支持

  • 美国和加拿大的客户可拨打电话 1-866-PCSAFETY,从 Microsoft 产品支持服务获得技术支持。 与安全更新有关的电话支持服务是免费的。
  • 其他国家(或地区)的用户可从当地的 Microsoft 分公司获得支持。 与安全更新有关的支持服务不收取任何费用。 有关如何就支持问题与 Microsoft 取得联系方面的详细信息,请访问国际支持网站

免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。 Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。 Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。 有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

  • V1.0(2008 年 12 月 9 日): 已发布公告。
  • V1.1(2008 年 12 月 17 日): 在“检测和部署工具及指导”部分中,为 Microsoft Office Word 2000 Service Pack 3 已将 Microsoft Baseline Security Analyzer 部署摘要更改为“否”。 另外,修订了“受影响的软件”表中 Microsoft Office Outlook 2007 和 Microsoft Office Outlook 2007 Service Pack 1 的此更新取代的公告。 没有更改安全更新二进制文件。

Built at 2014-04-18T01:50:00Z-07:00

显示: