安全性布告欄

Microsoft 安全性布告欄 MS13-105 - 重大

Microsoft Exchange Server 中的弱點可能會允許遠端程式代碼執行 (2915705)

發佈時間: 2013 年 12 月 10 日 |更新日期:2013 年 12 月 10 日

版本: 1.1

一般資訊

執行摘要

此安全性更新可解決 Microsoft Exchange Server 中三個公開披露的弱點和一個私下回報的弱點。 其中最嚴重的弱點存在於 Microsoft Exchange Server 的 WebReady 檔檢視和數據外洩防護功能中。 如果攻擊者將包含特製檔案的電子郵件訊息傳送給受影響 Exchange 伺服器上的使用者,這些弱點可能會允許在 LocalService 帳戶的安全性內容中執行遠端程式代碼。 LocalService 帳戶在本機系統上具有最低許可權,並在網路上呈現匿名認證。

此安全性更新會針對所有支援的 Microsoft Exchange Server 2007、Microsoft Exchange Server 2010 和 Microsoft Exchange Server 2013 版本評為「重大」。 如需詳細資訊,請參閱本節中的小節<受影響和非受影響的軟體>。

安全性更新會藉由根據最佳做法啟用計算機驗證檢查 (MAC),並確保 URL 已正確清理,藉以將受影響的 Oracle 外部連結庫更新為非易受攻擊的版本,藉以解決弱點。 如需弱點的詳細資訊,請參閱下一節「弱點資訊」下特定弱點專案的常見問題(FAQ)小節

建議。 客戶可以使用 Microsoft Update 服務設定自動更新,以在線檢查 Microsoft Update更新。 已啟用自動更新並設定為在線檢查 Microsoft Update 更新的客戶通常不需要採取任何動作,因為會自動下載並安裝此安全性更新。 未啟用自動更新的客戶必須檢查 Microsoft Update 的更新,並手動安裝此更新。 如需 Windows XP 和 Windows Server 2003 版本自動更新中特定組態選項的相關信息,請參閱 Microsoft 知識庫文章294871。 如需 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 中自動更新的相關信息,請參閱 瞭解 Windows 自動更新

對於系統管理員和企業安裝,或想要手動安裝此安全性更新的終端使用者,Microsoft 建議客戶使用更新管理軟體立即套用更新,或使用 Microsoft Update 服務檢查更新

另請參閱本公告稍後的偵測和部署工具和指引一節

已知問題。 無

知識庫文章

知識庫文章 2915705
檔案資訊 Yes
SHA1/SHA2 哈希 Yes
已知問題 Yes

受影響的和非受影響的軟體

下列軟體已經過測試,以判斷受影響的版本。 其他版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期

受影響的軟體

軟體 最大安全性影響 匯總嚴重性評等 更新 已取代
Microsoft Server Software
Microsoft Exchange Server 2007 Service Pack 3 (2903911) 遠端程式代碼執行 重大 MS13-061 中的 2873746
Microsoft Exchange Server 2010 Service Pack 2 (2903903) 遠端程式代碼執行 重大 MS13-061 中的 2874216
Microsoft Exchange Server 2010 Service Pack 3 (2905616) 遠端程式代碼執行 重大 MS13-061 中的 2866475
Microsoft Exchange Server 2013 累積更新 2 (2880833) 遠端程式代碼執行 重大 MS13-061 中的 2866475
Microsoft Exchange Server 2013 累積更新 3 (2880833) 遠端程式代碼執行 重大

非受影響的軟體 

Microsoft Server Software
Microsoft Exchange Server 2003 Service Pack 2

更新常見問題

如果卸載安全性更新或任何其他暫時更新修補程式,會發生什麼事?
拿掉 Exchange Server 2013 累積更新 2 上的任何安全性更新或暫時更新修補程式,會導致內容索引服務失敗。 若要還原完整功能,您必須遵循知識庫文章中所述 的步驟2879739 這些指示不適用於累積更新 3 或更新版本。

Oracle 重大修補程式更新諮詢會散發多個弱點。此更新會解決哪些弱點?
此更新解決了兩個弱點:CVE-2013-5763 和 CVE-2013-5791,如 Oracle 重大修補程式更新諮詢 - 2013 年 10 月中所述。

此更新是否包含功能的任何非安全性相關變更?
否,Exchange Server 2013 安全性 更新 只包含安全性公告中所識別問題的修正。

Exchange Server 2007 和 Exchange Server 2010 的更新匯總可能包含其他新的修正程式,但不適用於此特定版本。

此公告中解決問題的更新匯總只包含自每個產品先前更新匯總推出以來已發行的安全性修正。 Exchange Server 2007 和 Exchange Server 2010 匯總是累計的;因此,套件將包含先前發行的所有安全性和非安全性修正,這些修正程式包含在先前匯總中。 在套用此更新之後,尚未在部署更新匯總中保持最新狀態的客戶可能會遇到新功能。

第三方程序代碼中的兩個弱點是 Oracle 外部連結庫中的弱點。 為什麼 Microsoft 會發出安全性更新?
Microsoft 會授權 Oracle 外部連結庫的自定義實作,其專屬於使用第三方程式代碼的產品。 Microsoft 會發出此安全性更新,協助確保 Microsoft Exchange 中使用此第三方程式代碼的所有客戶都受到保護,免於這些弱點。

我使用此安全性布告欄所討論之軟體的較舊版本。 我該怎麼做?
此布告欄中列出的受影響的軟體已經過測試,以判斷哪些版本受到影響。 其他版本已超過其支援生命週期。 如需產品生命週期的詳細資訊,請參閱 Microsoft 支援服務 生命周期網站。

對於擁有舊版軟體的客戶而言,它應該是優先專案,可遷移至支援的版本,以防止潛在暴露在弱點。 若要判斷軟體版本的支援生命週期,請參閱 選取產品以取得生命周期資訊。 如需這些軟體版本 Service Pack 的詳細資訊,請參閱 Service Pack 生命週期支持原則

需要舊版軟體自定義支援的客戶必須連絡其 Microsoft 帳戶小組代表、其技術帳戶管理員,或適當的 Microsoft 合作夥伴代表,以取得自定義支持選項。 沒有聯盟、頂級或授權合約的客戶可以連絡其當地 Microsoft 銷售辦公室。 如需連絡資訊,請參閱 Microsoft 全球資訊網站,選取 [連絡資訊 ] 清單中的國家/地區,然後按兩下 [ 移至 ] 以查看電話號碼清單。 當您打電話時,請要求與當地頂級支援銷售經理交談。 如需詳細資訊,請參閱 Microsoft 支援服務 生命周期原則常見問題

弱點資訊

嚴重性評等和弱點標識碼

下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 12 月公告摘要中的惡意探索性索引。 如需詳細資訊,請參閱 Microsoft 惡意探索索引

受影響的軟體 中的 Oracle 包含多個可惡意探索弱點:\ CVE-2013-5763 中的 Oracle 包含多個可惡意探索弱點:\ CVE-2013-5791 MAC 已停用弱點 - CVE-2013-1330 OWA XSS 弱點 - CVE-2013-5072 匯總嚴重性評等
Microsoft Exchange Server 2007 Service Pack 3 \ (2903911) 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 不適用 重大
Microsoft Exchange Server 2010 Service Pack 2 \ (2903903) 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 提高許可權 重大
Microsoft Exchange Server 2010 Service Pack 3 \ (2905616) 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 提高許可權 重大
Microsoft Exchange Server 2013 累積更新 2 \ (2880833) 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 提高許可權 重大
Microsoft Exchange Server 2013 累積更新 3 \ (2880833) 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 遠端程式代碼執行 重要 \ 提高許可權 重大

中的 Oracle 外部包含多個可惡意探索弱點

此公告中解決的兩個弱點 CVE-2013-5763 和 CVE-2013-5791 存在於 Exchange Server 2007、Exchange Server 2010 和 Exchange Server 2013 中,透過 WebReady 文件檢視功能。 如果使用者透過瀏覽器中的 Outlook Web Access 檢視特製的檔案,弱點可能會允許遠端程式代碼執行作為 LocalService 帳戶。 成功惡意探索此弱點的攻擊者可以在受影響的 Exchange Server 上執行程式代碼,但只能作為 LocalService 帳戶。 LocalService 帳戶在本機計算機上具有最低許可權,並在網路上呈現匿名認證。

此外,CVE-2013-5763 和 CVE-2013-5791 透過資料外泄保護 (DLP) 功能存在於 Exchange Server 2013 中。 如果使用者傳送或接收特製的檔案,此弱點可能會導致受影響的 Exchange Server 變得沒有回應。

若要將這些弱點視為常見弱點和暴露清單中的標準專案,請參閱 CVE-2013-5763CVE-2013-5791

緩和因素

風險降低是指設定、一般設定或一般最佳做法,存在於默認狀態中,這可能會降低惡意探索弱點的嚴重性。 下列緩和因素可能對您的情況有所説明:

  • Exchange 中用於 WebReady 文件檢視的轉碼服務正在 LocalService 帳戶中執行。 LocalService 帳戶在本機計算機上具有最低許可權,並在網路上呈現匿名認證。
  • Exchange 中用於數據外泄防護的篩選管理服務正在 LocalService 帳戶中執行。 LocalService 帳戶在本機系統上具有最低許可權,並在網路上呈現匿名認證。

因應措施

因應措施是指未修正基礎弱點的設定或組態變更,但有助於在套用更新之前封鎖已知的攻擊媒介。 Microsoft 已測試下列因應措施,並在討論中指出因應措施是否降低功能:

  • 停用數據外洩防護 (僅限 Exchange Server 2013)

    1. 以 Exchange 組織 管理員 istrator 身分登入 Exchange 管理命令介面。

    2. 根據安裝的 Exchange Server 2013 版本,發出下列其中一個 PowerShell 命令:

      針對 Exchange Server 2013 累積更新 2 或累積更新 3:

      Add-PSSnapin Microsoft.Forefront.Filtering.Management.PowerShell
      
      Set-TextExtractionScanSettings -EnableModules AdeModule.dll, FilterModule.dll, TextConversionModule.dll
      

    因應措施的影響。 相依於外部 In 連結庫的 DLP 原則將無法運作。 針對累積 更新 提供的腳本會導致傳輸和篩選管理服務重新啟動。

    如何? 複原因應措施嗎?

    1. 以 Exchange 組織 管理員 istrator 身分登入 Exchange 管理命令介面。

    2. 視安裝的 Exchange Server 2013 版本而定,發出下列其中一個 PowerShell 命令:

      針對 Exchange Server 2013 累積更新 2 或累積更新 3:

      Add-PSSnapin Microsoft.Forefront.Filtering.Management.PowerShell
      
      Set-TextExtractionScanSettings -EnableModules AdeModule.dll, FilterModule.dll, TextConversionModule.dll OutsideInModule.dll
      
  • 停用 WebReady 文件檢視 (Exchange Server 2007、Exchange Server 2010 和 Exchange Server 2013)

    1. 以 Exchange 組織 管理員 istrator 身分登入 Exchange 管理命令介面。

    2. 發出下列 PowerShell 命令:

      Get-OwaVirtualDirectory | where {$_.OwaVersion -eq 'Exchange2007' -or $_.OwaVersion -eq 'Exchange2010' -or $_.OwaVersion -eq  'Exchange2013'} | Set-OwaVirtualDirectory -  
      WebReadyDocumentViewingOnPublicComputersEnabled:$False  -  
      WebReadyDocumentViewingOnPrivateComputersEnabled:$False
      

    因應措施的影響。 OWA 使用者可能無法預覽電子郵件附件的內容。

    如何? 複原因應措施嗎?

    1. 以 Exchange 組織 管理員 istrator 身分登入 Exchange 管理命令介面。

    2. 發出下列 PowerShell 命令:

      Get-OwaVirtualDirectory | where {$_.OwaVersion -eq 'Exchange2007' -or $_.OwaVersion -eq 'Exchange2010' -or $_.OwaVersion -eq  'Exchange2013'} | Set-OwaVirtualDirectory -  
      WebReadyDocumentViewingOnPublicComputersEnabled:$True -  
      WebReadyDocumentViewingOnPrivateComputersEnabled:$True
      

      注意 上述步驟假設 Exchange 管理員 istrator 先前允許在公用和私人登入 OWA 上檢視 WebReady Documents。 應該使用適當的$True或$False值,根據使用者登入來設定所需的行為。

常見問題集

弱點的範圍為何? 
這些是遠端程式代碼執行弱點。

造成弱點的原因為何? 
當易受攻擊的 Oracle 外部連結庫版本用來剖析特製檔案時,就會造成弱點。

什麼是 Oracle 外部連結庫? 
在 Exchange Server 2007、Exchange Server 2010 和 Exchange Server 2013 中,Outlook Web App (OWA) 使用者會提供稱為 WebReady Document View 的功能,可讓使用者以網頁的形式檢視特定附件,而不是依賴本機應用程式來開啟或檢視它們。 伺服器後端上的轉換程式會使用 Oracle 外部連結庫來支援 WebReady 功能。 Microsoft 會從 Oracle 授權這些連結庫。

在 Exchange Server 2013 中,Exchange 數據外洩防護 (DLP) 會利用 Oracle 外部連結庫作為其檔案掃描功能的一部分。

什麼是 WebReady 文件檢視? 
WebReady 檔檢視功能可讓使用者將特定附件檢視為網頁。 Exchange Server 2007、Exchange Server 2010 和 Exchange Server 2013 會進行轉換,因此使用者不需要網頁瀏覽器以外的任何專案來檢視附件。

什麼是數據外洩防護 (DLP)?  
數據外洩防護 (DLP) 是 Exchange 2013 的一項功能,可讓客戶透過深層內容分析來識別、監視及保護敏感數據。

攻擊者可能會使用這些弱點來執行哪些動作? 
在 Exchange Server 2007、Exchange Server 2010 和 Exchange Server 2013 中,成功利用這些弱點的攻擊者可以在 WebReady 檔檢視功能所使用的 Exchange 轉碼服務安全性內容中執行任意程式代碼。

在 Exchange Server 2013 中,成功利用這些弱點的攻擊者可以在 Exchange 中篩選管理服務的安全性內容中執行任意程式碼,而 Exchange 是數據外洩防護功能所使用的。

WebReady 文件檢視功能所使用的轉碼服務和數據外洩防護功能所使用的篩選管理服務都會以 LocalService 帳戶的形式執行。 LocalService 帳戶在本機計算機上具有最低許可權,並在網路上呈現匿名認證。

攻擊者如何利用這些弱點? 
攻擊者可以將包含特製檔案的電子郵件訊息傳送給受影響 Exchange 伺服器上的使用者。

在 Exchange Server 2007、Exchange Server 2010 和 Exchange Server 2013 中,如果使用者預覽電子郵件訊息,其中包含使用 Outlook Web App(OWA)特製檔案的電子郵件訊息,可能會透過 WebReady 檔檢視功能來惡意探索這些弱點。

在 Exchange Server 2013 中,如果 Exchange 伺服器收到包含特製檔案的電子郵件訊息,可能會透過數據外泄防護功能來惡意探索這些弱點。

哪些系統主要面臨弱點的風險? 
執行受影響 Exchange Server 版本的系統主要面臨這些弱點的風險。

更新有何用途? 
更新會將受影響的 Oracle 外部連結庫更新為非易受攻擊的版本,以解決弱點。

發佈此安全性布告欄時,是否已公開披露這些弱點? 
是。 這些弱點已公開披露。 它們已獲派下列常見弱點和暴露號碼:

發佈此安全性布告欄時,Microsoft 是否已收到任何有關這些弱點遭到惡意探索的報告? 
否。 Microsoft 尚未收到任何資訊,指出當此安全性公告最初發佈時,這些弱點已公開用來攻擊客戶。

MAC 已停用弱點 - CVE-2013-1330

Microsoft Exchange Server 中有遠端程式代碼執行弱點。 成功利用此弱點的攻擊者可以在預設在本機系統帳戶下執行的 Outlook Web Access (OWA) 服務內容中執行任意程式代碼。

若要將此弱點視為常見弱點和暴露清單中的標準專案,請參閱 CVE-2013-1330

緩和因素

Microsoft 尚未識別此弱點的任何緩和因素。

因應措施

Microsoft 尚未識別此弱點的任何因應措施。

常見問題集

弱點的範圍為何? 
這是遠端程式代碼執行弱點。

造成弱點的原因為何? 
當 Exchange Server 未正確驗證輸入時,就會造成此弱點。

攻擊者可能會使用弱點來執行哪些動作? 
成功利用此弱點的攻擊者可以在預設在本機系統帳戶下執行的 Outlook Web Access (OWA) 服務內容中執行任意程式代碼。

攻擊者如何利用弱點? 
在攻擊案例中,攻擊者可以將特製的內容傳送至目標伺服器。

哪些系統主要面臨弱點的風險? 
執行 Outlook Web 存取之 Exchange Server 受影響版本的任何系統,都會受到此弱點的影響。

更新有何用途? 
更新會根據最佳做法啟用計算機驗證檢查(MAC)來解決弱點。

發佈此安全性布告欄時,是否已公開披露此弱點? 
是。 此弱點已公開披露。 它已被指派常見弱點和暴露號碼 CVE-2013-1330

發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告? 
否。 Microsoft 尚未收到任何資訊,指出此弱點已公開用於攻擊客戶,而此安全性公告最初發佈時。

OWA XSS 弱點 - CVE-2013-5072

Microsoft Exchange Server 中存在特權提升弱點。 成功惡意探索此弱點的攻擊者可以在目前使用者的內容中執行腳本。

若要將此弱點視為常見弱點和暴露清單中的標準專案,請參閱 CVE-2013-5072

緩和因素

Microsoft 尚未識別此弱點的任何緩和因素。

因應措施

Microsoft 尚未識別此弱點的任何因應措施。

常見問題集

弱點的範圍為何? 
這是特權提升弱點。

造成弱點的原因為何? 
當 Exchange Server 未正確驗證輸入時,就會造成此弱點。

什麼是跨網站腳本? 
跨網站腳本 (XSS) 是一種安全性弱點類別,可讓攻擊者將腳本程式代碼插入使用者與網站的會話。 此弱點可能會影響動態產生 HTML 網頁的網頁伺服器。 如果這些伺服器將瀏覽器輸入內嵌在傳送回瀏覽器的動態頁面中,則可以操作這些伺服器以在動態頁面中包含惡意提供的內容。 這可允許執行惡意腳本。 網頁瀏覽器可能會透過對受信任網站的假設和 Cookie 的使用來維持此問題,以維持其經常使用的網站持續狀態。 XSS 攻擊不會修改網站內容。 相反地,它會在與受信任伺服器相關聯的內容中,插入可在瀏覽器上執行的新惡意腳本。

攻擊者可能會使用弱點來執行哪些動作? 
成功惡意探索此弱點的攻擊者可能會讀取攻擊者未獲授權讀取的內容、使用受害者身分識別代表受害者在 Outlook Web Access 網站上採取動作,例如變更許可權和刪除內容,並在受害者瀏覽器中插入惡意內容。

攻擊者如何利用弱點? 
若要惡意探索此弱點,用戶必須單擊特製的 URL,將使用者帶到目標 Outlook Web Access 網站。

在電子郵件攻擊案例中,攻擊者可能會藉由將包含特製 URL 的電子郵件訊息傳送給目標 Outlook Web Access 網站的使用者,並說服使用者按兩下特製的 URL 來惡意探索弱點。

在 Web 型攻擊案例中,攻擊者必須裝載網站,其中包含目標 Outlook Web Access 網站的特製 URL,用來嘗試惡意探索此弱點。 此外,接受或裝載使用者提供之內容的遭入侵網站和網站可能包含可惡意探索此弱點的特製內容。 攻擊者無法強制用戶流覽特製的網站。 相反地,攻擊者必須說服他們瀏覽網站,通常是讓他們按兩下電子郵件訊息或立即信使訊息中的連結,將他們帶到攻擊者的網站,然後說服他們按兩下特製的 URL。

哪些系統主要面臨弱點的風險? 
任何用來存取受影響 Outlook Web 存取版本的系統,都可能會面臨攻擊的風險。

更新有何用途? 
更新可確保 URL 已正確清理,藉以解決弱點。

發佈此安全性布告欄時,是否已公開披露此弱點? 
否。 Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。

發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告? 
否。 Microsoft 尚未收到任何資訊,指出此弱點已公開用於攻擊客戶,而此安全性公告最初發佈時。

更新資訊

偵測和部署工具和指引

有數個資源可用來協助系統管理員部署安全性更新。 

  • Microsoft Baseline Security Analyzer (MBSA) 可讓系統管理員掃描本機和遠端系統是否有遺漏的安全性更新和常見的安全性設定錯誤。 
  • Windows Server Update Services (WSUS)、系統管理伺服器 (SMS) 和 System Center Configuration Manager 可協助系統管理員散發安全性更新。 
  • 應用程式相容性工具組隨附的更新相容性評估工具元件有助於簡化針對已安裝應用程式的 Windows 更新測試和驗證。 

如需這些和其他可用工具的資訊,請參閱 IT 專業人員的安全性工具。 

安全性更新部署

受影響的軟體

如需受影響軟體之特定安全性更新的相關信息,請按兩下適當的連結:

Microsoft Exchange Server 2007 Service Pack 3

參考數據表

下表包含此軟體的安全性更新資訊。

包含在未來的 Service Pack 中 此問題的更新將會包含在未來的 Service Pack 或更新匯總中
安全性更新檔名 針對 Microsoft Exchange Server 2007 Service Pack 3:\ Exchange2007-KB2903911-x64-EN.msp
安裝參數 請參閱 Microsoft 知識庫文章912203
重新啟動需求 否,此更新不需要重新啟動。 安裝程式會停止必要的服務、套用更新,然後重新啟動服務。 不過,如果因任何原因而無法停止必要的服務,或正在使用必要的檔案,此更新將需要重新啟動。 如果發生此行為,會出現一則訊息,建議您重新啟動。\ \ 為了協助減少需要重新啟動的機會,請停止所有受影響的服務,並在安裝安全性更新之前關閉所有可能使用受影響檔案的應用程式。 如需系統提示您重新啟動原因的詳細資訊,請參閱 Microsoft 知識庫文章887012
更新記錄檔 KB2903911.log
拿掉資訊 在 控制台 中使用 [新增或移除程式] 專案。
檔案資訊 請參閱 Microsoft 知識庫文章2903911
登錄機碼驗證 針對 Microsoft Exchange Server 2007 Service Pack 3:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Exchange 2007\SP2\KB2903911

Microsoft Exchange Server 2010 Service Pack 2

參考數據表

下表包含此軟體的安全性更新資訊。

包含在未來的 Service Pack 中 此問題的更新將會包含在未來的 Service Pack 或更新匯總中
安全性更新檔名 針對 Microsoft Exchange Server 2010 Service Pack 2:\ Exchange2010-KB2903903-x64-en.msp
安裝參數 請參閱 Microsoft 知識庫文章912203
重新啟動需求 否,此更新不需要重新啟動。 安裝程式會停止必要的服務、套用更新,然後重新啟動服務。 不過,如果因任何原因而無法停止必要的服務,或正在使用必要的檔案,此更新將需要重新啟動。 如果發生此行為,會出現一則訊息,建議您重新啟動。\ \ 為了協助減少需要重新啟動的機會,請停止所有受影響的服務,並在安裝安全性更新之前關閉所有可能使用受影響檔案的應用程式。 如需系統提示您重新啟動原因的詳細資訊,請參閱 Microsoft 知識庫文章887012
更新記錄檔 KB2903903.log
拿掉資訊 在 控制台 中使用 [新增或移除程式] 專案。
檔案資訊 請參閱 Microsoft 知識庫文章2903903
登錄機碼驗證 針對 Microsoft Exchange Server 2010 Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Exchange 2010\SP1\KB2903903

Microsoft Exchange Server 2010 Service Pack 3

參考數據表

下表包含此軟體的安全性更新資訊。

包含在未來的 Service Pack 中 此問題的更新將會包含在未來的 Service Pack 或更新匯總中
安全性更新檔名 針對 Microsoft Exchange Server 2010 Service Pack 3:\ Exchange2010-KB2905616-x64-en.msp
安裝參數 請參閱 Microsoft 知識庫文章912203
重新啟動需求 否,此更新不需要重新啟動。 安裝程式會停止必要的服務、套用更新,然後重新啟動服務。 不過,如果因任何原因而無法停止必要的服務,或正在使用必要的檔案,此更新將需要重新啟動。 如果發生此行為,會出現一則訊息,建議您重新啟動。\ \ 為了協助減少需要重新啟動的機會,請停止所有受影響的服務,並在安裝安全性更新之前關閉所有可能使用受影響檔案的應用程式。 如需系統提示您重新啟動原因的詳細資訊,請參閱 Microsoft 知識庫文章887012
更新記錄檔 KB2905616.log
拿掉資訊 在 控制台 中使用 [新增或移除程式] 專案。
檔案資訊 請參閱 Microsoft 知識庫文章2905616
登錄機碼驗證 針對 Microsoft Exchange Server 2010 Service Pack 3:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Exchange 2010\SP3\KB2905616

Microsoft Exchange Server 2013

參考數據表

下表包含此軟體的安全性更新資訊。

包含在未來的 Service Pack 中 此問題的更新將會包含在未來的 Service Pack 或累積更新中。
安全性更新檔名 針對 Microsoft Exchange Server 2013 累積更新 2 和 Microsoft Exchange Server 2013 累積更新 3:\ Exchange2013-KB2880833-x64-en.msp
安裝參數 請參閱 Microsoft 知識庫文章912203
重新啟動需求 否,此更新不需要重新啟動。 安裝程式會停止必要的服務、套用更新,然後重新啟動服務。 不過,如果因任何原因而無法停止必要的服務,或正在使用必要的檔案,此更新將需要重新啟動。 如果發生此行為,會出現一則訊息,建議您重新啟動。\ \ 為了協助減少需要重新啟動的機會,請停止所有受影響的服務,並在安裝安全性更新之前關閉所有可能使用受影響檔案的應用程式。 如需系統提示您重新啟動原因的詳細資訊,請參閱 Microsoft 知識庫文章887012
更新記錄檔 KB2880833.log
拿掉資訊 在 控制台 中使用 [新增或移除程式] 專案。
檔案資訊 請參閱 Microsoft 知識庫文章2880833
登錄機碼驗證 針對支援的 Microsoft Exchange Server 2013:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Exchange 2013\SP1\KB2880833

其他資訊

通知

Microsoft 感謝您 與我們合作,協助保護客戶:

Microsoft Active Protections 計劃 (MAPP)

為了改善客戶的安全性保護,Microsoft 會在每個每月安全性更新版本之前,為主要安全性軟體提供者提供弱點資訊。 然後,安全性軟體提供者可以使用此弱點資訊,透過其安全性軟體或裝置,例如防病毒軟體、網路型入侵檢測系統或主機型入侵預防系統,為客戶提供更新的保護。 若要判斷是否可從安全性軟體提供者取得主動保護,請移至 Microsoft Active Protections 方案 (MAPP) 合作夥伴所列之計劃合作夥伴所提供的使用中保護網站。

支援

如何取得此安全性更新的說明和支援

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

修訂記錄

  • V1.0 (2013 年 12 月 10 日):公告發佈。
  • V1.1 (2013 年 12 月 10 日):已將知識庫文章一節中的已知問題專案從「無」更新為「是」。

建置於 2014-04-18T13:49:36Z-07:00