Поделиться через


Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS13-063 — важно

Уязвимости в ядре Windows могут разрешить повышение привилегий (2859537)

Опубликовано: 13 августа 2013 г. | Обновлено: 13 сентября 2013 г.

Версия: 1.2

Общие сведения

Краткий обзор

Это обновление системы безопасности разрешает одну публично раскрытую уязвимость и три частных уязвимостей в Microsoft Windows. Самые серьезные уязвимости могут разрешить повышение привилегий, если злоумышленник вошел в систему локально и запустил специально созданное приложение. Злоумышленник должен иметь допустимые учетные данные входа и иметь возможность локально войти в систему, чтобы использовать эти уязвимости. Уязвимости не могут быть использованы удаленно или анонимными пользователями.

Это обновление системы безопасности оценивается как важно для поддерживаемых 32-разрядных выпусков Windows XP, Windows Server 2003 и Windows 8; и все поддерживаемые выпуски Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление системы безопасности устраняет уязвимости, изменив способ проверки значений адресов памяти в ядре Windows и изменив функциональные возможности для обеспечения целостности ASLR. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.

Рекомендация. Большинство клиентов включили автоматическое обновление и не должны предпринимать никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиенты, которые не включили автоматическое обновление, должны проверка для обновлений и установить это обновление вручную. Сведения о конкретных параметрах конфигурации при автоматическом обновлении см. в статье базы знаний Майкрософт 294871.

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует пользователям применять обновление при первой возможности с помощью программного обеспечения для управления обновлениями или проверка для обновлений с помощью службы центра обновления Майкрософт.

См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.

Статья базы знаний

Статья базы знаний 2859537
Сведения о файле Да
Хэши SHA1/SHA2 Да
Известные проблемы Да

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.

Затронутого программного обеспечения 

Операционная система Максимальное влияние на безопасность Оценка серьезности агрегата Обновления заменено
Windows XP
Windows XP с пакетом обновления 3 (2859537) Несанкционированное получение привилегий Внимание 2839229 в MS13-048
Windows Server 2003
Windows Server 2003 с пакетом обновления 2 (2859537) Несанкционированное получение привилегий Внимание 2644615 в MS12-001 и 2839229 в MS13-048
Windows Vista
Windows Vista с пакетом обновления 2 (2859537) Несанкционированное получение привилегий Внимание 2644615 в MS12-001 и 2839229 в MS13-048
Windows Vista x64 Edition с пакетом обновления 2 (2859537) Обход компонентов безопасности Внимание 2644615 в MS12-001 и 2813170 в MS13-031
Windows Server 2008
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (2859537) Несанкционированное получение привилегий Внимание 2644615 в MS12-001 и 2839229 в MS13-048
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (2859537) Обход компонентов безопасности Внимание 2644615 в MS12-001 и 2813170 в MS13-031
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (2859537) Обход компонентов безопасности Внимание 2644615 в MS12-001 и 2813170 в MS13-031
Windows 7
Windows 7 для 32-разрядных систем с пакетом обновления 1 (2859537) Несанкционированное получение привилегий Внимание 2644615 в MS12-001 и 2839229 в MS13-048
Windows 7 для систем на основе x64 с пакетом обновления 1 (2859537) Обход компонентов безопасности Внимание 2644615 в MS12-001, 2790113 в MS13-019 и 2813170 в MS13-031
Windows Server 2008 R2
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (2859537) Обход компонентов безопасности Внимание 2644615 в MS12-001, 2790113 в MS13-019 и 2813170 в MS13-031
Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (2859537) Обход компонентов безопасности Внимание 2644615 в MS12-001, 2790113 в MS13-019 и 2813170 в MS13-031
Windows 8
Windows 8 для 32-разрядных систем (2859537) Несанкционированное получение привилегий Внимание 2839229 в MS13-048
Установка основных серверных компонентов
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (установка основных серверных компонентов) (2859537) Несанкционированное получение привилегий Внимание 2644615 в MS12-001 и 2839229 в MS13-048
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (установка основных серверных компонентов) (2859537) Обход компонентов безопасности Внимание 2644615 в MS12-001 и 2813170 в MS13-031
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (установка основных серверных компонентов) (2859537) Обход компонентов безопасности Внимание 2644615 в MS12-001, 2790113 в MS13-019 и 2813170 в MS13-031

Не затронутое программное обеспечение 

Операционная система
Microsoft Windows XP Professional x64 Edition с пакетом обновления 2 (SP2)
Microsoft Windows Server 2003 x64 Edition с пакетом обновления 2
Microsoft Windows Server 2003 для систем на основе Itanium с пакетом обновления 2 (SP2)
Windows 8 для 64-разрядных систем
Windows Server 2012
Windows RT
Установка основных серверных компонентов
Windows Server 2012 (установка основных серверных компонентов)

Вопросы и ответы по обновлению

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутое программное обеспечение, указанное в этом бюллетене, было проверено, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте жизненного цикла служба поддержки Майкрософт.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см . в политике поддержки жизненного цикла пакета обновления.

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Контактные данные см. на веб-сайте Microsoft Worldwide Information , выберите страну в списке контактных данных и нажмите кнопку " Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке по индексу эксплойтации в августовом бюллетене. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Затронутого программного обеспечения Уязвимость обхода компонентов безопасности ASLR — CVE-2013-2556 Уязвимость ядра Windows к повреждению памяти — CVE-2013-3196 Уязвимость ядра Windows к повреждению памяти — CVE-2013-3197 Уязвимость ядра Windows к повреждению памяти — CVE-2013-3198 Оценка серьезности агрегата
Windows XP
Windows XP с пакетом обновления 3 (SP3) Нет данных Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 
Windows Server 2003
Windows Server 2003 с пакетом обновления 2 Нет данных Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 
Windows Vista
Windows Vista с пакетом обновления 2 (SP2) Важный обход компонентов безопасности Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 
Windows Vista x64 Edition с пакетом обновления 2 Важный обход компонентов безопасности Неприменимо Нет данных Неприменимо Важно! 
Windows Server 2008
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Важный обход компонентов безопасности Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Важный обход компонентов безопасности Неприменимо Нет данных Неприменимо Важно! 
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) Важный обход компонентов безопасности Неприменимо Нет данных Неприменимо Важно! 
Windows 7
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Важный обход компонентов безопасности Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 
Windows 7 для систем на основе x64 с пакетом обновления 1 (SP1) Важный обход компонентов безопасности Неприменимо Нет данных Неприменимо Важно! 
Windows Server 2008 R2
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Важный обход компонентов безопасности Неприменимо Нет данных Неприменимо Важно! 
Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (SP1) Важный обход компонентов безопасности Неприменимо Нет данных Неприменимо Важно! 
Windows 8
Windows 8 для 32-разрядных систем Нет данных Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 
Установка основных серверных компонентов
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (установка основных серверных компонентов) Важный обход компонентов безопасности Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (установка основных серверных компонентов) Важный обход компонентов безопасности Неприменимо Нет данных Неприменимо Важно! 
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (установка основных серверных компонентов) Важный обход компонентов безопасности Неприменимо Нет данных Неприменимо Важно! 

Уязвимость обхода компонентов безопасности ASLR — CVE-2013-2556

Уязвимость функции безопасности существует в Windows из-за неправильной реализации случайной реализации макета адресного пространства (ASLR). Уязвимость может позволить злоумышленнику обойти функцию безопасности ASLR, скорее всего, во время или в ходе использования уязвимости удаленного выполнения кода. Затем злоумышленник может загрузить библиотеку DLL в процессе.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-2556.

Смягчающие факторы

Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость обхода функции безопасности.

Что вызывает уязвимость?
Уязвимость вызвана неправильно реализованными функциями, которые позволяют загружать библиотеку DLL при произвольном, не случайном смещение, поэтому обход ASLR.

Что такое ASLR? . Выборка макета адресного пространства (ASLR) перемещает исполняемые образы в случайные расположения при загрузке системы, что помогает предотвратить использование данных злоумышленником в прогнозируемых расположениях. Чтобы компонент поддерживал ASLR, все компоненты, которые она загружает, также должны поддерживать ASLR. Например, если A.exe использует B.dll и C.dll, все три должны поддерживать ASLR. По умолчанию Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8, Windows RT и Windows Server 2012 будут случайным образом использовать системные библиотеки DLL и EXEs, но библиотеки DLL и EXEs, созданные независимыми поставщиками программного обеспечения (ISVS), должны принять поддержку ASLR с помощью параметра компоновщика /DYNAMICBASE.

ASLR также случайным образом определяет кучу и память стека:

Когда приложение создает кучу в Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8, Windows RT и Windows Server 2012, диспетчер кучи создаст кучу в случайном расположении, чтобы снизить вероятность успешного использования буфера на основе кучи. Случайность кучи включена по умолчанию для всех приложений, работающих в Windows Vista и более поздних версиях.

При запуске потока в процессе, связанном с /DYNAMICBASE, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8, Windows RT и Windows Server 2012 перемещает стек потока в случайное расположение, чтобы снизить вероятность успешного переполнения буфера на основе стека.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может обойти функции безопасности и загрузить библиотеку DLL.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может воспользоваться этой уязвимостью, загрузив вредоносные библиотеки DLL во время эксплуатации удаленного выполнения кода.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску.

Что делает обновление?
Обновление устраняет уязвимость, изменив функциональные возможности для обеспечения целостности ASLR.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. Эта уязвимость была публично раскрыта. Было назначено общее число уязвимостей и уязвимостей CVE-2013-2556.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимости в памяти ядра Windows

Повышение привилегий уязвимостей существует в ядре Windows из-за повреждения памяти на виртуальном компьютере NT DOS (NTVDM). Злоумышленник, который успешно использовал эти уязвимости, может запустить произвольный код в режиме ядра. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Чтобы просмотреть эти уязвимости как стандартные записи в списке распространенных уязвимостей и уязвимостей, см. в следующих статьях:

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • 64-разрядные операционные системы Microsoft Windows не влияют на эти уязвимости.
  • Злоумышленник должен иметь допустимые учетные данные входа и иметь возможность локально войти в систему, чтобы использовать эти уязвимости. Уязвимости не могут быть использованы удаленно или анонимными пользователями.

Методы обхода проблемы

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Отключение подсистемы NTVDM с помощью групповой политики

    Обратите внимание, что сведения о том, как реализовать это решение автоматически, см. в статье базы знаний Майкрософт 979682.

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите gpedit.msc в поле "Открыть" и нажмите кнопку "ОК". Откроется консоль групповой политики.
    2. Разверните папку Администратор istrativeTemplates и щелкните WindowsComponents.
    3. Щелкните папку совместимости приложений .
    4. В области сведений дважды щелкните параметр политики Preventaccessto16-bitapplications . По умолчанию для параметра NotConfigured задано значение NotConfigured.
    5. Измените параметр политики на "Включено", а затем нажмите кнопку "ОК".

    Влияние обходного решения. Пользователи не смогут запускать 16-разрядные приложения.

  • Отключение подсистемы NTVDM с помощью реестра Windows

    Вы можете отключить только 16-разрядную подсистему Windows On Windows или подсистему Windows On Windows и подсистемы Windows NT Virtual DOS Machine (NTVDM); однако вы не можете отключить только подсистему Windows On Windows, изменив реестр.

    Чтобы предотвратить доступ к 16-разрядным приложениям:

    Предупреждение. При неправильном использовании редактора реестра могут возникнуть серьезные проблемы, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что вы можете решить проблемы, возникающие в результате неправильного использования редактора реестра. Вся ответственность за использование редактора реестра ложится на пользователя.

    1. Запустите редактор реестра (Regedt32.exe).
    2. Найдите следующий раздел реестра: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows
    3. Щелкните правой кнопкой мыши Windows, выберите "Создать>ключ " и назовите ключ AppCompat.
    4. Щелкните правой кнопкой мыши на правой панели, выберите "Создать>DWORD" и назовите DWord "VDMDisallowed". Значение VDMDisallowed по умолчанию будет иметь значение 0.
    5. Щелкните правой кнопкой мыши "VDMDisallowed" и выберите "Изменить". Задайте значение "1".

Вопросы и ответы

Что такое область уязвимостей?
Это повышение привилегий уязвимостей.

Что вызывает уязвимости?
Уязвимости вызваны неправильной проверкой значений адресов ядра Windows, что может привести к повреждению памяти.

Что такое ядро Windows?
Ядро Windows является ядром операционной системы. Он предоставляет службы на уровне системы, такие как управление устройствами и управление памятью, выделяет время процессора для процессов и управляет обработкой ошибок.

Что такое подсистема Windows Virtual DoS Machine (NTVDM)?
Подсистема Windows NT Virtual DOS Machine (NTVDM) — это защищенная подсистема среды, которая эмулирует MS-DOS и 16-разрядную версию Windows в операционных системах под управлением Windows NT. VDM создается всякий раз, когда пользователь запускает приложение MS-DOS в операционной системе под управлением Windows NT.

Как связаны эти уязвимости?
Условие повреждения памяти проявляется из аналогичных сбоев для правильной проверки адресов в памяти ядра; однако точки входа достаточно отличаются, чтобы гарантировать отдельные cvEs.

Что может сделать злоумышленник с помощью уязвимостей?
Злоумышленник, который успешно воспользовался любой из этих уязвимостей, может запустить произвольный код в режиме ядра. Затем злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи с полными правами администратора.

Как злоумышленник может использовать уязвимости?
Чтобы воспользоваться этими уязвимостями, злоумышленнику сначала придется войти в систему. Затем злоумышленник может запустить специально созданное приложение, которое может использовать уязвимость и полностью контролировать затронутую систему.

Какие системы в первую очередь подвергаются риску от уязвимостей?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление устраняет уязвимости путем изменения того, как ядро Windows проверяет значения адресов памяти.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Несколько ресурсов помогают администраторам развертывать обновления системы безопасности. 

  • Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам проверять локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. 
  • Службы обновления Windows Server (WSUS), сервер управления системами (SMS) и System Center Configuration Manager (SCCM) помогают администраторам распространять обновления безопасности. 
  • Компоненты средства оценки совместимости обновлений, включенные в состав набор средств совместимости приложений, упрощают тестирование и проверку обновлений Windows в установленных приложениях. 

Сведения об этих и других средствах, доступных, см. в разделе "Средства безопасности для ИТ-специалистов". 

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Windows XP (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имена файлов обновления системы безопасности Для Windows XP с пакетом обновления 3:\ WindowsXP-КБ 2859537-x86-ENU.exe
Параметры установки См. статью базы знаний Майкрософт 262841
Обновление файла журнала КБ 2859537.log
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Использование элемента "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 2859537$\Spuninst
Сведения о файле См. статью базы знаний Майкрософт 2859537
Проверка раздела реестра Для всех поддерживаемых 32-разрядных выпусков Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP4\КБ 2859537\Filelist

Windows Server 2003 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имена файлов обновления системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:\ WindowsServer2003-КБ 2859537-x86-ENU.exe
Параметры установки См. статью базы знаний Майкрософт 262841
Обновление файла журнала КБ 2859537.log
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Использование элемента "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 2859537$\Spuninst
Сведения о файле См. статью базы знаний Майкрософт 2859537
Проверка раздела реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP3\КБ 2859537\Filelist

Windows Vista (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имена файловобновления системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows Vista:\ Windows6.0-КБ 2859537-x86.msu
Для всех поддерживаемых выпусков windows Vista:\ Windows6.0-КБ 2859537-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2859537
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Windows Server 2008 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имена файлов обновления системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows Server 2008:\ Windows6.0-КБ 2859537-x86.msu
Для всех поддерживаемых выпусков windows Server 2008 на основе x64:\ Windows6.0-КБ 2859537-x64.msu
Для всех поддерживаемых выпусков Windows Server 2008:\ Windows6.0-КБ 2859537-ia64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2859537
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Windows 7 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows 7:\ Windows6.1-КБ 2859537-x86.msu
Для всех поддерживаемых выпусков windows 7:\ Windows6.1-КБ 2859537-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", а затем в разделе Обновл. Windows щелкните Просмотреть установленные обновления и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2859537
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Windows Server 2008 R2 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для всех поддерживаемых выпусков windows Server 2008 R2:\ Windows6.1-КБ 2859537-x64.msu
Для всех поддерживаемых выпусков Windows Server 2008 R2:\ Windows6.1-КБ 2859537-ia64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", а затем в разделе Обновл. Windows щелкните Просмотреть установленные обновления и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2859537
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Windows 8 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows 8:\ Windows8-RT-КБ 22859537-x86.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", щелкните Обновл. Windows, а затем в разделе "См. также" щелкните "Установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2859537
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

 

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Безопасность VUPEN, работая с инициативой hpzero day, для работы с нами с уязвимостью обхода компонентов безопасности ASLR (CVE-2013-2556)
  • Ян Ю из группы безопасности Nsfocus для работы с нами над уязвимостью обхода функций безопасности ASLR (CVE-2013-2556)
  • Mateusz "j00ru" Jurczyk из Google Inc для отчетности об уязвимости ядра Windows (CVE-2013-3196)
  • Mateusz "j00ru" Jurczyk из Google Inc для отчетности об уязвимости ядра Windows (CVE-2013-3197)
  • Mateusz "j00ru" Jurczyk из Google Inc для отчетности об уязвимости ядра Windows (CVE-2013-3198)

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, перейдите на веб-сайты активных защиты, предоставляемые партнерами программы, перечисленными в программе Microsoft Active Protections Program (MAPP).

Поддержка

Получение справки и поддержки для этого обновления системы безопасности

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • Версия 1.0 (13 августа 2013 г.): бюллетень опубликован.
  • Версия 1.1 (14 августа 2013 г.): обновлена запись известных проблем в разделе "Базы знаний" статьи "Нет" на "Да".
  • Версия 1.2 (13 сентября 2013 г.): исправлена замена обновлений для всех затронутых программ, за исключением Windows XP и Windows 8. Это только информационное изменение.

Построено в 2014-04-18T13:49:36Z-07:00