Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Aktualizacja zabezpieczeń pakietu Microsoft Office do zdalnego wykonywania kodu (3134226)
Opublikowano: 9 lutego 2016 r. | Zaktualizowano: 16 lutego 2016 r.
Wersja: 2.0
Streszczenie
Ta aktualizacja zabezpieczeń usuwa luki w zabezpieczeniach w pakiecie Microsoft Office. Najcięższe luki w zabezpieczeniach mogą zezwalać na zdalne wykonywanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik pakietu Microsoft Office. Osoba atakująca, która pomyślnie wykorzystała luki w zabezpieczeniach, może uruchomić dowolny kod w kontekście bieżącego użytkownika. Klienci, których konta są skonfigurowane do posiadania mniejszej liczby praw użytkownika w systemie, mogą mieć mniejszy wpływ niż ci, którzy działają z uprawnieniami użytkowników administracyjnych.
Aby uzyskać więcej informacji, zobacz sekcję Oceny ważności oprogramowania i luk w zabezpieczeniach.
Aktualizacja zabezpieczeń usuwa luki w zabezpieczeniach przez:
- Poprawianie sposobu obsługi obiektów w pamięci przez pakiet Office
- Pomoc w zapewnieniu prawidłowego czyszczenia żądań internetowych programu SharePoint Server
Aby uzyskać więcej informacji na temat luk w zabezpieczeniach, zobacz sekcję Informacje o lukach w zabezpieczeniach.
Aby uzyskać więcej informacji na temat tej aktualizacji, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 3134226.
Oceny ważności oprogramowania i luk w zabezpieczeniach
Dotyczy to następujących wersji oprogramowania lub edycji. Wersje lub wersje, które nie są wymienione, są przeszłości ich cyklu życia pomocy technicznej lub nie mają wpływu. Aby określić cykl życia pomocy technicznej dla wersji lub wydania oprogramowania, zobacz pomoc techniczna firmy Microsoft Cykl życia.
Następujące oceny ważności zakładają potencjalny maksymalny wpływ luki w zabezpieczeniach. Aby uzyskać informacje dotyczące prawdopodobieństwa, w ciągu 30 dni od wydania tego biuletynu zabezpieczeń, możliwości wykorzystania luki w zabezpieczeniach w odniesieniu do jego oceny ważności i wpływu na zabezpieczenia, zobacz indeks wykorzystania w podsumowaniu biuletynu lutego.
Oprogramowanie pakietu Microsoft Office
Oprogramowanie, którego dotyczy problem | Luka w zabezpieczeniach dotycząca uszkodzenia pamięci pakietu Microsoft Office — CVE-2016-0022 | Luka w zabezpieczeniach dotycząca uszkodzenia pamięci pakietu Microsoft Office — CVE-2016-0052 | Luka w zabezpieczeniach dotycząca uszkodzenia pamięci pakietu Microsoft Office — CVE-2016-0053 | Luka w zabezpieczeniach dotycząca uszkodzenia pamięci pakietu Microsoft Office — CVE-2016-0054 | Luka w zabezpieczeniach dotycząca uszkodzenia pamięci pakietu Microsoft Office — CVE-2016-0055 | Luka w zabezpieczeniach dotycząca uszkodzenia pamięci pakietu Microsoft Office — CVE-2016-0056 | Aktualizacje zastąpione* |
---|---|---|---|---|---|---|---|
Microsoft Office 2007 | |||||||
Microsoft Office 2007 z dodatkiem Service Pack 3 (3114742) | Nie dotyczy | Nie dotyczy | Nie dotyczy | Nie dotyczy | Ważne zdalne wykonywanie kodu | Nie dotyczy | 3114541 w ms16-004 |
Microsoft Excel 2007 z dodatkiem Service Pack 3 (3114741) | Nie dotyczy | Nie dotyczy | Nie dotyczy | Ważne zdalne wykonywanie kodu | Nie dotyczy | Nie dotyczy | 3114540 w ms16-004 |
Microsoft Word 2007 z dodatkiem Service Pack 3 (3114748) | Krytyczne zdalne wykonywanie kodu | Krytyczne zdalne wykonywanie kodu | Krytyczne zdalne wykonywanie kodu | Nie dotyczy | Nie dotyczy | Ważne zdalne wykonywanie kodu | 3114549 w ms16-004 |
Pakiet Microsoft Office 2010 | |||||||
Microsoft Office 2010 Service Pack 2 (wersje 32-bitowe) (3114752) | Ważne zdalne wykonywanie kodu | Ważne zdalne wykonywanie kodu | Ważne zdalne wykonywanie kodu | Nie dotyczy | Nie dotyczy | Ważne zdalne wykonywanie kodu | 3114554 w ms16-004 |
Microsoft Office 2010 Service Pack 2 (wersje 64-bitowe) (3114752) | Ważne zdalne wykonywanie kodu | Ważne zdalne wykonywanie kodu | Ważne zdalne wykonywanie kodu | Nie dotyczy | Nie dotyczy | Ważne zdalne wykonywanie kodu | 3114554 w ms16-004 |
Microsoft Excel 2010 z dodatkiem Service Pack 2 (wersje 32-bitowe) (3114759) | Nie dotyczy | Nie dotyczy | Nie dotyczy | Ważne zdalne wykonywanie kodu | Nie dotyczy | Nie dotyczy | 3114564 w ms16-004 |
Microsoft Excel 2010 z dodatkiem Service Pack 2 (wersje 64-bitowe) (3114759) | Nie dotyczy | Nie dotyczy | Nie dotyczy | Ważne zdalne wykonywanie kodu | Nie dotyczy | Nie dotyczy | 3114564 w ms16-004 |
Microsoft® Word 2010 z dodatkiem Service Pack 2 (wersje 32-bitowe) (3114755) | Krytyczne zdalne wykonywanie kodu | Krytyczne zdalne wykonywanie kodu | Krytyczne zdalne wykonywanie kodu | Nie dotyczy | Nie dotyczy | Ważne zdalne wykonywanie kodu | 3114557 w ms16-004 |
Microsoft® Word 2010 z dodatkiem Service Pack 2 (wersje 64-bitowe) (3114755) | Krytyczne zdalne wykonywanie kodu | Krytyczne zdalne wykonywanie kodu | Krytyczne zdalne wykonywanie kodu | Nie dotyczy | Nie dotyczy | Ważne zdalne wykonywanie kodu | 3114557 w ms16-004 |
Microsoft Office 2013 | |||||||
Microsoft Excel 2013 z dodatkiem Service Pack 1 (wersje 32-bitowe) (3114734) | Nie dotyczy | Nie dotyczy | Nie dotyczy | Ważne zdalne wykonywanie kodu | Nie dotyczy | Nie dotyczy | 3114504 w ms16-004 |
Microsoft Excel 2013 z dodatkiem Service Pack 1 (wersje 64-bitowe) (3114734) | Nie dotyczy | Nie dotyczy | Nie dotyczy | Ważne zdalne wykonywanie kodu | Nie dotyczy | Nie dotyczy | 3114504 w ms16-004 |
Microsoft Word 2013 z dodatkiem Service Pack 1 (wersje 32-bitowe) (3114724) | Krytyczne zdalne wykonywanie kodu | Krytyczne zdalne wykonywanie kodu | Krytyczne zdalne wykonywanie kodu | Nie dotyczy | Nie dotyczy | Ważne zdalne wykonywanie kodu | 3114494 w ms16-004 |
Microsoft Word 2013 z dodatkiem Service Pack 1 (wersje 64-bitowe) (3114724) | Krytyczne zdalne wykonywanie kodu | Krytyczne zdalne wykonywanie kodu | Krytyczne zdalne wykonywanie kodu | Nie dotyczy | Nie dotyczy | Ważne zdalne wykonywanie kodu | 3114494 w ms16-004 |
Microsoft Office 2013 RT | |||||||
Microsoft Excel 2013 RT z dodatkiem Service Pack 1 (3114734)[1] | Nie dotyczy | Nie dotyczy | Nie dotyczy | Ważne zdalne wykonywanie kodu | Nie dotyczy | Nie dotyczy | 3114504 w ms16-004 |
Microsoft Word 2013 RT z dodatkiem Service Pack 1 (3114724)[1] | Krytyczne zdalne wykonywanie kodu | Krytyczne zdalne wykonywanie kodu | Krytyczne zdalne wykonywanie kodu | Nie dotyczy | Nie dotyczy | Ważne zdalne wykonywanie kodu | 3114494 w ms16-004 |
Pakiet Microsoft Office 2016 | |||||||
Microsoft Excel 2016 (wersja 32-bitowa) (3114698) | Nie dotyczy | Nie dotyczy | Nie dotyczy | Ważne zdalne wykonywanie kodu | Nie dotyczy | Nie dotyczy | 3114520 w ms16-004 |
Microsoft Excel 2016 (wersja 64-bitowa) (3114698) | Nie dotyczy | Nie dotyczy | Nie dotyczy | Ważne zdalne wykonywanie kodu | Nie dotyczy | Nie dotyczy | 3114520 w ms16-004 |
Microsoft Word 2016 (wersja 32-bitowa) (3114702) | Krytyczne zdalne wykonywanie kodu | Krytyczne zdalne wykonywanie kodu | Krytyczne zdalne wykonywanie kodu | Nie dotyczy | Nie dotyczy | Ważne zdalne wykonywanie kodu | 3114526 w ms16-004 |
Microsoft Word 2016 (wersja 64-bitowa) (3114702) | Krytyczne zdalne wykonywanie kodu | Krytyczne zdalne wykonywanie kodu | Krytyczne zdalne wykonywanie kodu | Nie dotyczy | Nie dotyczy | Ważne zdalne wykonywanie kodu | 3114526 w ms16-004 |
Pakiet Microsoft Office 2011 dla komputerów Mac | |||||||
Microsoft Excel dla komputerów Mac 2011 (3137721)[2] | Nie dotyczy | Nie dotyczy | Nie dotyczy | Ważne zdalne wykonywanie kodu | Nie dotyczy | Nie dotyczy | 3133699 w ms16-004 |
Microsoft Word dla komputerów Mac 2011 (3137721)[2] | Krytyczne zdalne wykonywanie kodu | Krytyczne zdalne wykonywanie kodu | Nie dotyczy | Nie dotyczy | Nie dotyczy | Nie dotyczy | 3133699 w ms16-004 |
Pakiet Microsoft Office 2016 dla komputerów Mac | |||||||
Microsoft Excel 2016 dla komputerów Mac (3134241)[2] | Nie dotyczy | Nie dotyczy | Nie dotyczy | Ważne zdalne wykonywanie kodu | Nie dotyczy | Nie dotyczy | 3133711 w ms16-004 |
Microsoft Word 2016 dla komputerów Mac (3134241)[2] | Krytyczne zdalne wykonywanie kodu | Krytyczne zdalne wykonywanie kodu | Nie dotyczy | Nie dotyczy | Nie dotyczy | Nie dotyczy | 3133711 w ms16-004 |
Inne oprogramowanie pakietu Office | |||||||
Microsoft Office Compatibility Pack Service Pack 3 (3114548) | Ważne zdalne wykonywanie kodu | Ważne zdalne wykonywanie kodu | Ważne zdalne wykonywanie kodu | Nie dotyczy | Nie dotyczy | Ważne zdalne wykonywanie kodu | 3114457 w ms15-131 |
Microsoft Office Compatibility Pack Service Pack 3 (3114745) | Nie dotyczy | Nie dotyczy | Nie dotyczy | Ważne zdalne wykonywanie kodu | Nie dotyczy | Nie dotyczy | 3114546 w ms16-004 |
Microsoft Excel Viewer (3114747) | Nie dotyczy | Nie dotyczy | Nie dotyczy | Ważne zdalne wykonywanie kodu | Nie dotyczy | Nie dotyczy | 3114547 w ms16-004 |
Microsoft Word Viewer (3114773) | Ważne zdalne wykonywanie kodu | Ważne zdalne wykonywanie kodu | Ważne zdalne wykonywanie kodu | Nie dotyczy | Nie dotyczy | Nie dotyczy | 3114479 w ms15-131 |
[1]Ta aktualizacja jest dostępna za pośrednictwem usługi Windows Update.
[2]Od 16 lutego 2016 r. aktualizacja 3134241 jest dostępna dla firmy Microsoft Office 2016 dla komputerów Mac, a aktualizacja 3137721 jest dostępna dla Microsoft Office dla komputerów Mac 2011 r. Aby uzyskać więcej informacji, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 3134241 i artykuł bazy wiedzy Microsoft Knowledge Base 3137721.
*Kolumna Aktualizacje Zastąpiona zawiera tylko najnowszą aktualizację w łańcuchu zastąpionych aktualizacji. Aby uzyskać pełną listę zastąpionych aktualizacji, przejdź do katalogu usługi Microsoft Update, wyszukaj numer bazy wiedzy aktualizacji, a następnie wyświetl szczegóły aktualizacji (zastąpione informacje znajdują się na karcie Szczegóły pakietu).
Usługi pakietu Microsoft Office i aplikacje internetowe
*Kolumna Aktualizacje Zastąpiona zawiera tylko najnowszą aktualizację w łańcuchu zastąpionych aktualizacji. Aby uzyskać pełną listę zastąpionych aktualizacji, przejdź do katalogu usługi Microsoft Update, wyszukaj numer bazy wiedzy aktualizacji, a następnie wyświetl szczegóły aktualizacji (zastąpione informacje znajdują się na karcie Szczegóły pakietu).
Oprogramowanie microsoft Server
Oprogramowanie, którego dotyczy problem | Luka w zabezpieczeniach dotycząca uszkodzenia pamięci pakietu Microsoft Office — CVE-2016-0022 | Luka w zabezpieczeniach XSS programu Microsoft SharePoint — CVE-2016-0039 | Luka w zabezpieczeniach dotycząca uszkodzenia pamięci pakietu Microsoft Office — CVE-2016-0052 | Luka w zabezpieczeniach dotycząca uszkodzenia pamięci pakietu Microsoft Office — CVE-2016-0053 | Aktualizacje zastąpione* |
---|---|---|---|---|---|
Microsoft SharePoint Server 2013 | |||||
Microsoft SharePoint Server 2013 z dodatkiem Service Pack 1 (3039768) | Ważne zdalne wykonywanie kodu | Nie dotyczy | Ważne zdalne wykonywanie kodu | Ważne zdalne wykonywanie kodu | 2760361 w ms15-022 |
Microsoft SharePoint Foundation 2013 | |||||
Microsoft SharePoint Foundation 2013 z dodatkiem Service Pack 1 (3114733) | Nie dotyczy | Ważne podniesienie uprawnień | Nie dotyczy | Nie dotyczy | 3114503 w ms16-004 |
*Kolumna Aktualizacje Zastąpiona zawiera tylko najnowszą aktualizację w łańcuchu zastąpionych aktualizacji. Aby uzyskać pełną listę zastąpionych aktualizacji, przejdź do katalogu usługi Microsoft Update, wyszukaj numer bazy wiedzy aktualizacji, a następnie wyświetl szczegóły aktualizacji (zastąpione informacje znajdują się na karcie Szczegóły pakietu).
Często zadawane pytania dotyczące aktualizacji
Mam zainstalowany Microsoft® Word 2010. Dlaczego nie jest oferowana aktualizacja 3114752?
Aktualizacja 3114752 dotyczy tylko systemów z określonymi konfiguracjami pakietu Microsoft Office 2010. Niektóre konfiguracje nie będą oferowane aktualizacji.
Zaoferuję tę aktualizację dla oprogramowania, które nie jest specjalnie wskazane w tabeli Oceny ważności oprogramowania i luk w zabezpieczeniach. Dlaczego jest oferowana ta aktualizacja?
Jeśli aktualizacje dotyczą kodu podatnego na zagrożenia, który istnieje w składniku, który jest współużytkowany między wieloma produktami pakietu Microsoft Office lub udostępnianymi między wieloma wersjami tego samego produktu pakietu Microsoft Office, aktualizacja jest uważana za odpowiednią dla wszystkich obsługiwanych produktów i wersji zawierających składnik podatny na zagrożenia.
Na przykład jeśli aktualizacja dotyczy produktów pakietu Microsoft Office 2007, tylko pakiet Microsoft Office 2007 może być wymieniony w tabeli Affected Software. Jednak aktualizacja może dotyczyć programów Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer lub innych produktów pakietu Microsoft Office 2007, które nie zostały specjalnie wymienione w tabeli Affected Software.
Na przykład jeśli aktualizacja dotyczy produktów pakietu Microsoft Office 2010, tylko pakiet Microsoft Office 2010 może być wymieniony w tabeli Affected Software. Jednak aktualizacja może mieć zastosowanie do Microsoft® Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer lub dowolnego innego produktu Microsoft Office 2010, który nie został specjalnie wymieniony w tabeli Affected Software.
Na przykład jeśli aktualizacja dotyczy produktów pakietu Microsoft Office 2013, tylko pakiet Microsoft Office 2013 może być wymieniony w tabeli Affected Software. Jednak aktualizacja może dotyczyć programów Microsoft Word 2013, Microsoft Excel 2013, Microsoft Visio 2013 lub innych produktów pakietu Microsoft Office 2013, które nie zostały specjalnie wymienione w tabeli Affected Software.
Informacje o lukach w zabezpieczeniach
Wiele luk w zabezpieczeniach uszkodzenia pamięci pakietu Microsoft Office
Istnieje wiele luk w zabezpieczeniach dotyczących zdalnego wykonywania kodu w oprogramowaniu pakietu Microsoft Office, gdy oprogramowanie pakietu Office nie może prawidłowo obsługiwać obiektów w pamięci. Osoba atakująca, która pomyślnie wykorzystała luki w zabezpieczeniach, może uruchomić dowolny kod w kontekście bieżącego użytkownika. Jeśli bieżący użytkownik jest zalogowany z prawami użytkownika administracyjnego, osoba atakująca może uzyskać kontrolę nad systemem, którego dotyczy ten problem. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika. Użytkownicy, których konta mają mniejsze prawa użytkownika w systemie, mogą być narażeni na mniejsze ryzyko niż użytkownicy pracujący z uprawnieniami użytkownika administracyjnego.
Wykorzystanie luk w zabezpieczeniach wymaga, aby użytkownik otworzył specjalnie spreparowany plik z wersją oprogramowania pakietu Microsoft Office, której dotyczy problem. Należy pamiętać, że jeśli ważność jest wskazywana jako krytyczna w tabeli Oceny ważności oprogramowania i luk w zabezpieczeniach, okienko podglądu jest wektorem ataku cve-2016-0022, CVE-2016-0052 i CVE-2016-0053. W scenariuszu ataku e-mail osoba atakująca może wykorzystać luki w zabezpieczeniach, wysyłając specjalnie spreparowany plik do użytkownika i przekonując użytkownika do otwarcia pliku. W scenariuszu ataku internetowego osoba atakująca może hostować witrynę internetową (lub wykorzystać naruszoną witrynę internetową, która akceptuje lub hostuje zawartość dostarczaną przez użytkownika), która zawiera specjalnie spreparowany plik przeznaczony do wykorzystania luk w zabezpieczeniach. Osoba atakująca nie może wymusić na użytkownikach odwiedzenia witryny internetowej. Zamiast tego osoba atakująca musiałaby przekonać użytkowników do kliknięcia linku, zazwyczaj poprzez kuszenie w wiadomości e-mail lub wiadomości błyskawicznej, a następnie przekonać ich do otwarcia specjalnie spreparowanego pliku.
Aktualizacja zabezpieczeń usuwa luki w zabezpieczeniach, poprawiając sposób obsługi obiektów w pamięci przez pakiet Office.
Poniższe tabele zawierają linki do standardowego wpisu dla każdej luki w zabezpieczeniach na liście Typowe luki w zabezpieczeniach i ekspozycji:
Tytuł luki w zabezpieczeniach | Numer CVE | Ujawnione publicznie | Wykorzystać |
---|---|---|---|
Luka w zabezpieczeniach dotycząca uszkodzenia pamięci pakietu Microsoft Office | CVE-2016-0022 | Nie | Nie. |
Luka w zabezpieczeniach dotycząca uszkodzenia pamięci pakietu Microsoft Office | CVE-2016-0052 | Nie | Nie. |
Luka w zabezpieczeniach dotycząca uszkodzenia pamięci pakietu Microsoft Office | CVE-2016-0053 | Nie | Nie. |
Luka w zabezpieczeniach dotycząca uszkodzenia pamięci pakietu Microsoft Office | CVE-2016-0054 | Nie | Nie. |
Luka w zabezpieczeniach dotycząca uszkodzenia pamięci pakietu Microsoft Office | CVE-2016-0055 | Nie | Nie. |
Luka w zabezpieczeniach dotycząca uszkodzenia pamięci pakietu Microsoft Office | CVE-2016-0056 | Nie | Nie. |
Czynniki korygujące
Firma Microsoft nie zidentyfikowała żadnych czynników korygujących tę lukę w zabezpieczeniach.
Obejścia
Firma Microsoft nie zidentyfikowała żadnych obejść tych luk w zabezpieczeniach.
Luka w zabezpieczeniach XSS programu Microsoft SharePoint — CVE-2016-0039
Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy program SharePoint Server nie prawidłowo oczyszcza specjalnie spreparowanego żądania internetowego do serwera programu SharePoint, którego dotyczy problem. Uwierzytelniony atakujący może wykorzystać tę lukę w zabezpieczeniach, wysyłając specjalnie spreparowane żądanie do serwera programu SharePoint, którego dotyczy problem. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może następnie wykonać ataki skryptowe obejmujące wiele witryn w systemach, których dotyczy problem, i uruchomić skrypt w kontekście zabezpieczeń bieżącego użytkownika. Ataki te mogą umożliwić atakującemu odczytanie zawartości, której osoba atakująca nie ma uprawnień do odczytu, użycie tożsamości ofiary do podjęcia działań w witrynie programu SharePoint w imieniu ofiary, takich jak zmiana uprawnień i usunięcie zawartości oraz wstrzyknięcie złośliwej zawartości w przeglądarce ofiary.
Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, pomagając upewnić się, że program SharePoint Server prawidłowo oczyszcza żądania internetowe.
Poniższe tabele zawierają linki do standardowego wpisu dla każdej luki w zabezpieczeniach na liście Typowe luki w zabezpieczeniach i ekspozycji:
Tytuł luki w zabezpieczeniach | Numer CVE | Ujawnione publicznie | Wykorzystać |
---|---|---|---|
Luka w zabezpieczeniach XSS programu Microsoft SharePoint | CVE-2016-0039 | Tak | Nie. |
Czynniki korygujące
Firma Microsoft nie zidentyfikowała żadnych czynników korygujących tę lukę w zabezpieczeniach.
Obejścia
Firma Microsoft nie zidentyfikowała żadnych obejść tej luki w zabezpieczeniach .
Wdrażanie aktualizacji zabezpieczeń
Aby uzyskać informacje o wdrażaniu aktualizacji zabezpieczeń, zobacz artykuł z bazy wiedzy Microsoft Knowledge Base, do których odwołuje się podsumowanie wykonawcze.
Podziękowania
Firma Microsoft uznaje wysiłki osób w społeczności zabezpieczeń, które pomagają nam chronić klientów poprzez skoordynowane ujawnienie luk w zabezpieczeniach. Aby uzyskać więcej informacji, zobacz Potwierdzenie .
Zastrzeżenie
Informacje podane w bazie wiedzy Microsoft Knowledge Base są dostarczane "tak, jak to jest" bez gwarancji jakiegokolwiek rodzaju. Firma Microsoft nie udziela wszelkich gwarancji, wyraźnych lub domniemanych, w tym gwarancji możliwości handlowych i przydatności do określonego celu. W żadnym wypadku Firma Microsoft Corporation lub jej dostawcy nie ponosi odpowiedzialności za wszelkie szkody, w tym bezpośrednie, pośrednie, przypadkowe, wtórne, utratę zysków biznesowych lub szkody specjalne, nawet jeśli firma Microsoft Corporation lub jej dostawcy zostali poinformowani o możliwości takich szkód. Niektóre państwa nie zezwalają na wyłączenie lub ograniczenie odpowiedzialności za szkody wtórne lub przypadkowe, więc powyższe ograniczenie może nie mieć zastosowania.
Poprawki
- Wersja 1.0 (9 lutego 2016 r.): Opublikowano biuletyn.
- Wersja 2.0 (16 lutego 2016 r.): Biuletyn został zmieniony, aby poinformować, że aktualizacja 3134241 jest dostępna dla firmy Microsoft Office 2016 dla komputerów Mac, a aktualizacja 3137721 jest dostępna dla Microsoft Office dla komputerów Mac 2011 r. Aby uzyskać więcej informacji, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 3134241 i artykuł bazy wiedzy Microsoft Knowledge Base 3137721.
Strona wygenerowana 2016-03-02 10:11-08:00.