Бюллетень по безопасности Майкрософт MS17-013 — критически важный
Обновление системы безопасности для компонента графики Майкрософт (4013075)
Опубликовано: 14 марта 2017 г. | Обновлено: 9 мая 2017 г.
Версия: 3.0
Краткий обзор
Это обновление безопасности устраняет уязвимости в Microsoft Windows, Microsoft Office, Skype для бизнеса, Microsoft Lync и Microsoft Silverlight. Наиболее серьезные из этих уязвимостей могут разрешить удаленное выполнение кода, если пользователь либо посещает специально созданный веб-сайт, либо открывает специально созданный документ. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
Это обновление системы безопасности имеет критически важное значение для:
- Все поддерживаемые выпуски Microsoft Windows
- Затронутые выпуски Microsoft Office 2007 и Microsoft Office 2010
- Затронутые выпуски Skype для бизнеса 2016, Microsoft Lync 2013 и Microsoft Lync 2010
- Затронутые выпуски Silverlight
Обновление системы безопасности устраняет уязвимости, исправляя способ обработки объектов в памяти программным обеспечением.
Дополнительные сведения см. в разделе "Оценки серьезности уязвимостей" в программном обеспечении и уязвимостях.
Дополнительные сведения об этом обновлении см. в статье базы знаний Майкрософт 4013075.
Оценки серьезности уязвимостей и программного обеспечения
Затронуты следующие версии программного обеспечения или выпуски. Версии или выпуски, не перечисленные в списке, были в прошлом жизненном цикле поддержки или не затронуты. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.
Оценки серьезности, указанные для каждого затронутого программного обеспечения, предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска бюллетеня по безопасности, о эксплойтации уязвимости по отношению к его оценке серьезности и влиянию на безопасность, см. в сводке бюллетеня по эксплуатируемости в марте.
Microsoft Windows
Операционная система | Уязвимость Windows GDI с повышением привилегий CVE-2017-0001CVE-2017-0005CVE-2017-0025CVE-2017-0047 | Уязвимость Windows GDI+ Раскрытия информации CVE-2017-0060CVE-2017-0062CVE-2017-0073 | Уязвимость управления цветами Майкрософт — CVE-2017-0061 | Уязвимость microsoft Color Management Information Disclosure — CVE-2017-0063 | Уязвимость раскрытия информации о компоненте графики Windows — CVE-2017-0038 | Уязвимость удаленного выполнения кода компонента графики Windows — CVE-2017-0108 | Уязвимость удаленного выполнения кода компонента графики Windows — CVE-2017-0014 | Обновления заменено* |
---|---|---|---|---|---|---|---|---|
Windows Vista | ||||||||
Windows Vista с пакетом обновления 2 (4012583) | Нет данных | Важное раскрытие информации | Неприменимо | Нет данных | Неприменимо | Критическое удаленное выполнение кода | Нет данных | 3204724 в MS16-146 |
Windows Vista x64 Edition с пакетом обновления 2 (4012583) | Нет данных | Важное раскрытие информации | Неприменимо | Нет данных | Неприменимо | Критическое удаленное выполнение кода | Нет данных | 3204724 в MS16-146 |
Windows Vista с пакетом обновления 2 (4017018) | Неприменимо | Нет данных | Нет данных | Неприменимо | Важное раскрытие информации | Неприменимо | Неприменимо | нет |
Windows Vista x64 Edition с пакетом обновления 2 (4017018) | Неприменимо | Нет данных | Нет данных | Неприменимо | Важное раскрытие информации | Неприменимо | Неприменимо | нет |
Windows Vista с пакетом обновления 2 (4012584) | Неприменимо | Неприменимо | Важное раскрытие информации | Важное раскрытие информации | Неприменимо | Нет данных | Неприменимо | нет |
Windows Vista x64 Edition с пакетом обновления 2 (4012584) | Неприменимо | Неприменимо | Важное раскрытие информации | Важное раскрытие информации | Неприменимо | Нет данных | Неприменимо | нет |
Windows Vista с пакетом обновления 2 (4012497) | Важное повышение привилегий | Неприменимо | Нет данных | Нет данных | Нет данных | Нет данных | Неприменимо | 3204723 в MS16-151 |
Windows Vista x64 Edition с пакетом обновления 2 (4012497) | Важное повышение привилегий | Неприменимо | Нет данных | Нет данных | Нет данных | Нет данных | Неприменимо | 3204723 в MS16-151 |
Windows Server 2008 | ||||||||
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (4012583) | Нет данных | Важное раскрытие информации | Неприменимо | Нет данных | Неприменимо | Критическое удаленное выполнение кода | Нет данных | 3204724 в MS16-146 |
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (4012583) | Нет данных | Важное раскрытие информации | Неприменимо | Нет данных | Неприменимо | Критическое удаленное выполнение кода | Нет данных | 3204724 в MS16-146 |
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (4012583) | Нет данных | Важное раскрытие информации | Неприменимо | Нет данных | Неприменимо | Критическое удаленное выполнение кода | Нет данных | 3204724 в MS16-146 |
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (4017018) | Неприменимо | Нет данных | Нет данных | Неприменимо | Важное раскрытие информации | Неприменимо | Неприменимо | нет |
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (4017018) | Неприменимо | Нет данных | Нет данных | Неприменимо | Важное раскрытие информации | Неприменимо | Неприменимо | нет |
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (4017018) | Неприменимо | Нет данных | Нет данных | Неприменимо | Важное раскрытие информации | Неприменимо | Неприменимо | нет |
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (4012583) | Нет данных | Важное раскрытие информации | Неприменимо | Неприменимо | Важное раскрытие информации | Критическое удаленное выполнение кода | Нет данных | 3204724 в MS16-146 |
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (4012584) | Неприменимо | Неприменимо | Важное раскрытие информации | Важное раскрытие информации | Неприменимо | Нет данных | Неприменимо | нет |
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (4012584) | Неприменимо | Неприменимо | Важное раскрытие информации | Важное раскрытие информации | Неприменимо | Нет данных | Неприменимо | нет |
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (4012584) | Неприменимо | Неприменимо | Важное раскрытие информации | Важное раскрытие информации | Неприменимо | Нет данных | Неприменимо | нет |
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (4012497) | Важное повышение привилегий | Неприменимо | Нет данных | Нет данных | Нет данных | Нет данных | Неприменимо | 3204723 в MS16-151 |
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (4012497) | Важное повышение привилегий | Неприменимо | Нет данных | Нет данных | Нет данных | Нет данных | Неприменимо | 3204723 в MS16-151 |
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (4012497) | Важное повышение привилегий | Неприменимо | Нет данных | Нет данных | Нет данных | Нет данных | Неприменимо | 3204723 в MS16-151 |
Windows 7 | ||||||||
Windows 7 для 32-разрядных систем с пакетом обновления 1 (4012212) Безопасность только[3] | Важное повышение привилегий | Важное раскрытие информации | Важное раскрытие информации | Важное раскрытие информации | Важное раскрытие информации | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | нет |
Windows 7 для 32-разрядных систем с пакетом обновления 1 (4012215) Ежемесячный накопительный пакет[3] | Важное повышение привилегий | Важное раскрытие информации | Важное раскрытие информации | Важное раскрытие информации | Важное раскрытие информации | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | 3212646 |
Windows 7 для систем на основе x64 с пакетом обновления 1 (4012212) безопасность только[3] | Важное повышение привилегий | Важное раскрытие информации | Важное раскрытие информации | Важное раскрытие информации | Важное раскрытие информации | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | нет |
Ежемесячный накопительный пакет обновления 1 (4012215) для windows 7 для систем на основе x64[3] | Важное повышение привилегий | Важное раскрытие информации | Важное раскрытие информации | Важное раскрытие информации | Важное раскрытие информации | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | 3212646 |
Windows Server 2008 R2 | ||||||||
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (4012212) безопасность только[3] | Важное повышение привилегий | Важное раскрытие информации | Важное раскрытие информации | Важное раскрытие информации | Важное раскрытие информации | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | нет |
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (4012215) Ежемесячный накопительный пакет[3] | Важное повышение привилегий | Важное раскрытие информации | Важное раскрытие информации | Важное раскрытие информации | Важное раскрытие информации | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | 3212646 |
Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (4012212) безопасность только[3] | Важное повышение привилегий | Важное раскрытие информации | Важное раскрытие информации | Важное раскрытие информации | Важное раскрытие информации | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | нет |
Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (4012215) Ежемесячный накопительный пакет[3] | Важное повышение привилегий | Важное раскрытие информации | Важное раскрытие информации | Важное раскрытие информации | Важное раскрытие информации | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | 3212646 |
Windows 8.1 | ||||||||
Windows 8.1 для 32-разрядных систем (4012213) безопасность только[3] | Важное повышение привилегий | Важное раскрытие информации | Нет данных | Важное раскрытие информации | Важное раскрытие информации | Нет данных | Критическое удаленное выполнение кода | нет |
Windows 8.1 для 32-разрядных систем (4012216) ежемесячный накопительный пакет[3] | Важное повышение привилегий | Важное раскрытие информации | Нет данных | Важное раскрытие информации | Важное раскрытие информации | Нет данных | Критическое удаленное выполнение кода | 3205401 |
Windows 8.1 для систем на основе x64 (4012213) только для системы безопасности[3] | Важное повышение привилегий | Важное раскрытие информации | Нет данных | Важное раскрытие информации | Важное раскрытие информации | Нет данных | Критическое удаленное выполнение кода | нет |
Windows 8.1 для систем на основе x64 (4012216) Ежемесячный накопительный пакет[3] | Важное повышение привилегий | Важное раскрытие информации | Нет данных | Важное раскрытие информации | Важное раскрытие информации | Нет данных | Критическое удаленное выполнение кода | 3205401 |
Windows Server 2012 и Windows Server 2012 R2 | ||||||||
Только безопасность Windows Server 2012 (4012214) [3] | Важное повышение привилегий | Важное раскрытие информации | Нет данных | Важное раскрытие информации | Важное раскрытие информации | Нет данных | Критическое удаленное выполнение кода | нет |
Ежемесячный накопительный пакет Windows Server 2012 (4012217) [3] | Важное повышение привилегий | Важное раскрытие информации | Нет данных | Важное раскрытие информации | Важное раскрытие информации | Нет данных | Критическое удаленное выполнение кода | 3205409 |
Только безопасность Windows Server 2012 R2 (4012213) [3] | Важное повышение привилегий | Важное раскрытие информации | Нет данных | Важное раскрытие информации | Важное раскрытие информации | Нет данных | Критическое удаленное выполнение кода | нет |
Ежемесячный накопительный пакет windows Server 2012 R2 (4012216) [3] | Важное повышение привилегий | Важное раскрытие информации | Нет данных | Важное раскрытие информации | Важное раскрытие информации | Нет данных | Критическое удаленное выполнение кода | 3205401 |
Windows RT 8.1 | ||||||||
Ежемесячный накопительный пакет Windows RT 8.1[1](4012216)[3] | Важное повышение привилегий | Важное раскрытие информации | Нет данных | Важное раскрытие информации | Важное раскрытие информации | Нет данных | Критическое удаленное выполнение кода | 3205401 |
Windows 10 | ||||||||
Windows 10 для 32-разрядных систем[2](4012606) | Важное повышение привилегий | Важное раскрытие информации | Нет данных | Важное раскрытие информации | Важное раскрытие информации | Нет данных | Критическое удаленное выполнение кода | 3210720 |
Windows 10 для систем на основе x64[2](4012606) | Важное повышение привилегий | Важное раскрытие информации | Нет данных | Важное раскрытие информации | Важное раскрытие информации | Нет данных | Критическое удаленное выполнение кода | 3210720 |
Windows 10 версии 1511 для 32-разрядных систем[2](4013198) | Важное повышение привилегий | Важное раскрытие информации | Нет данных | Важное раскрытие информации | Важное раскрытие информации | Нет данных | Критическое удаленное выполнение кода | 3210721 |
Windows 10 версии 1511 для систем на основе x64[2](4013198) | Важное повышение привилегий | Важное раскрытие информации | Нет данных | Важное раскрытие информации | Важное раскрытие информации | Нет данных | Критическое удаленное выполнение кода | 3210721 |
Windows 10 версии 1607 для 32-разрядных систем[2](4013429) | Важное повышение привилегий | Важное раскрытие информации | Нет данных | Важное раскрытие информации | Важное раскрытие информации | Нет данных | Критическое удаленное выполнение кода | 3213986 |
Windows 10 версии 1607 для систем на основе x64[2](4013429) | Важное повышение привилегий | Важное раскрытие информации | Нет данных | Важное раскрытие информации | Важное раскрытие информации | Нет данных | Критическое удаленное выполнение кода | 3213986 |
Windows Server 2016 | ||||||||
Windows Server 2016 для систем на основе x64 (4013429) | Важное повышение привилегий | Важное раскрытие информации | Нет данных | Важное раскрытие информации | Неприменимо | Неприменимо | Критическое удаленное выполнение кода | 3213986 |
Вариант установки основных серверных компонентов | ||||||||
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (установка основных серверных компонентов) (4012583) | Нет данных | Важное раскрытие информации | Неприменимо | Неприменимо | Важное раскрытие информации | Критическое удаленное выполнение кода | Нет данных | 3204724 в MS16-146 |
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (установка основных серверных компонентов) (4012583) | Нет данных | Важное раскрытие информации | Неприменимо | Неприменимо | Важное раскрытие информации | Критическое удаленное выполнение кода | Нет данных | 3204724 в MS16-146 |
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (установка основных серверных компонентов) (4012584) | Неприменимо | Неприменимо | Важное раскрытие информации | Важное раскрытие информации | Неприменимо | Нет данных | Неприменимо | нет |
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (установка основных серверных компонентов) (4012584) | Неприменимо | Неприменимо | Важное раскрытие информации | Важное раскрытие информации | Неприменимо | Нет данных | Неприменимо | нет |
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (установка основных серверных компонентов) (4012497) | Важное повышение привилегий | Неприменимо | Нет данных | Нет данных | Нет данных | Нет данных | Неприменимо | нет |
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (установка основных серверных компонентов) (4012497) | Важное повышение привилегий | Неприменимо | Нет данных | Нет данных | Нет данных | Нет данных | Неприменимо | нет |
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (установка основных серверных компонентов) (4012212) Безопасность только[3] | Важное повышение привилегий | Важное раскрытие информации | Важное раскрытие информации | Важное раскрытие информации | Важное раскрытие информации | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | нет |
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (установка основных серверных компонентов) (4012215) Ежемесячный накопительный пакет[3] | Важное повышение привилегий | Важное раскрытие информации | Важное раскрытие информации | Важное раскрытие информации | Важное раскрытие информации | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | 3212646 |
Windows Server 2012 (установка основных серверных компонентов) (4012214) Безопасность только[3] | Важное повышение привилегий | Важное раскрытие информации | Нет данных | Важное раскрытие информации | Важное раскрытие информации | Нет данных | Критическое удаленное выполнение кода | нет |
Ежемесячный накопительный пакет windows Server 2012 (установка основных серверных компонентов) (4012217) [3] | Важное повышение привилегий | Важное раскрытие информации | Неприменимо | Неприменимо | Важное раскрытие информации | Нет данных | Критическое удаленное выполнение кода | 3205409 |
Windows Server 2012 R2 (установка основных серверных компонентов) (4012213) Безопасность только[3] | Важное повышение привилегий | Важное раскрытие информации | Нет данных | Важное раскрытие информации | Важное раскрытие информации | Нет данных | Критическое удаленное выполнение кода | нет |
Windows Server 2012 R2 (установка основных серверных компонентов) (4012216) Ежемесячный накопительный пакет[3] | Важное повышение привилегий | Важное раскрытие информации | Нет данных | Важное раскрытие информации | Важное раскрытие информации | Нет данных | Критическое удаленное выполнение кода | 3205401 |
Windows Server 2016 для систем на основе x64 (установка основных серверных компонентов) (4013429) | Важное повышение привилегий | Важное раскрытие информации | Нет данных | Важное раскрытие информации | Важное раскрытие информации | Нет данных | Критическое удаленное выполнение кода | 3213986 |
[1]Это обновление доступно только через Обновл. Windows.
[2]Обновления Windows 10 являются накопительными. Ежемесячный выпуск системы безопасности включает все исправления безопасности для уязвимостей, влияющих на Windows 10, помимо обновлений, не относящихся к безопасности. Обновления доступны через каталог Центра обновления Майкрософт.
[3]Начиная с выпуска за октябрь 2016 г. корпорация Майкрософт изменяет модель обслуживания обновлений для Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 и Windows Server 2012 R2. Дополнительные сведения см . в этой статье Microsoft TechNet.
*Столбец Обновления "Заменено" отображает только последнее обновление в любой цепочке замененных обновлений. Полный список обновлений, замененных, перейдите в каталог Центра обновления Майкрософт, найдите номер обновления КБ, а затем просмотрите сведения об обновлении (на вкладке PackageDetails предоставляются сведения об обновлениях).
Microsoft Office
Операционная система | Уязвимость GDI+ раскрытия информации — CVE-2017-0060 | Уязвимость GDI+ раскрытия информации — CVE-2017-0073 | Уязвимость удаленного выполнения кода компонента графики Windows — CVE-2017-0108 | Уязвимость удаленного выполнения кода компонента графики Windows — CVE-2017-0014 | Обновления заменено* |
---|---|---|---|---|---|
Microsoft Office 2007; | |||||
Microsoft Office 2007 с пакетом обновления 3 (3127945) | Важное раскрытие информации | Важное раскрытие информации | Критическое удаленное выполнение кода | Нет данных | 3115109 в MS16-097 |
Microsoft Office 2007 с пакетом обновления 3 (3141535) | Неприменимо | Неприменимо | Критическое удаленное выполнение кода | Нет данных | 3115109 в MS16-097 |
Microsoft Office 2010; | |||||
Microsoft Office 2010 с пакетом обновления 2 (32-разрядная версия) (3127958) | Важное раскрытие информации | Важное раскрытие информации | Критическое удаленное выполнение кода | Нет данных | 3115131 в MS16-097 |
Microsoft Office 2010 с пакетом обновления 2 (64-разрядная версия) (3127958) | Важное раскрытие информации | Важное раскрытие информации | Критическое удаленное выполнение кода | Нет данных | 3115131 в MS16-097 |
Microsoft Office 2010 с пакетом обновления 2 (32-разрядные выпуски) (3178688) | Неприменимо | Неприменимо | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | 2889841 в MS16-148 |
Microsoft Office 2010 с пакетом обновления 2 (64-разрядная версия) (3178688) | Неприменимо | Неприменимо | Критическое удаленное выполнение кода | Критическое удаленное выполнение кода | 2889841 в MS16-148 |
Другое программное обеспечение Office | |||||
Средство просмотра Microsoft Word (3178693) | Важное раскрытие информации | Важное раскрытие информации | Критическое удаленное выполнение кода | Нет данных | 3118394 в MS16-120 |
Средство просмотра Microsoft Word (3178653) | Неприменимо | Неприменимо | Критическое удаленное выполнение кода | Нет данных | 3127995 в MS16-148 |
*Столбец Обновления "Заменено" отображает только последнее обновление в любой цепочке замененных обновлений. Полный список обновлений, замененных, перейдите в каталог Центра обновления Майкрософт, найдите номер обновления КБ, а затем просмотрите сведения об обновлении (на вкладке "Сведения о пакете" указаны обновления).
Платформы и программное обеспечение Microsoft Communications
Операционная система | Уязвимость GDI+ раскрытия информации — CVE-2017-0060 | Уязвимость GDI+ раскрытия информации — CVE-2017-0073 | Уязвимость удаленного выполнения кода компонента графики Windows — CVE-2017-0108 | Обновления заменено* |
---|---|---|---|---|
Skype для бизнеса 2016 | ||||
Skype для бизнеса 2016 (32-разрядные выпуски) (3178656) | Важное раскрытие информации | Важное раскрытие информации | Критическое удаленное выполнение кода | 3118327 в MS16-120 |
Skype для бизнеса Basic 2016 (32-разрядные выпуски) (3178656) | Важное раскрытие информации | Важное раскрытие информации | Критическое удаленное выполнение кода | 3118327 в MS16-120 |
Skype для бизнеса 2016 (64-разрядные выпуски) (3178656) | Важное раскрытие информации | Важное раскрытие информации | Критическое удаленное выполнение кода | 3118327 в MS16-120 |
Skype для бизнеса Basic 2016 (64-разрядные выпуски) (3178656) | Важное раскрытие информации | Важное раскрытие информации | Критическое удаленное выполнение кода | 3118327 в MS16-120 |
Microsoft Lync 2013 | ||||
Microsoft Lync 2013 с пакетом обновления 1 (32-разрядная версия)[1](Skype для бизнеса) (3172539) | Важное раскрытие информации | Важное раскрытие информации | Критическое удаленное выполнение кода | 3118348 в MS16-120 |
Microsoft Lync Basic 2013 с пакетом обновления 1 (32-разрядная версия)[1](Skype для бизнеса базовый) (3172539) | Важное раскрытие информации | Важное раскрытие информации | Критическое удаленное выполнение кода | 3118348 в MS16-120 |
Microsoft Lync 2013 с пакетом обновления 1 (64-разрядная версия)[1](Skype для бизнеса) (3172539) | Важное раскрытие информации | Важное раскрытие информации | Критическое удаленное выполнение кода | 3118348 в MS16-120 |
Microsoft Lync Basic 2013 с пакетом обновления 1 (64-разрядная версия)[1](Skype для бизнеса базовый) (3172539) | Важное раскрытие информации | Важное раскрытие информации | Критическое удаленное выполнение кода | 3118348 в MS16-120 |
Microsoft Lync 2010 | ||||
Microsoft Lync 2010 (32-разрядная версия) (4010299) | Важное раскрытие информации | Важное раскрытие информации | Критическое удаленное выполнение кода | 3188397 в MS16-120 |
Microsoft Lync 2010 (64-разрядная версия) (4010299) | Важное раскрытие информации | Важное раскрытие информации | Критическое удаленное выполнение кода | 3188397 в MS16-120 |
Microsoft Lync 2010 Attendee[2](установка уровня пользователя) (4010300) | Важное раскрытие информации | Важное раскрытие информации | Критическое удаленное выполнение кода | 3188399 в MS16-120 |
Участник Microsoft Lync 2010 (установка уровня администратора) (4010301) | Важное раскрытие информации | Важное раскрытие информации | Критическое удаленное выполнение кода | 3188400 в MS16-120 |
Консоль Microsoft Live Meeting 2007 | ||||
Консоль Microsoft Live Meeting 2007[3](4010303) | Важное раскрытие информации | Важное раскрытие информации | Критическое удаленное выполнение кода | 3189647 в MS16-120 |
Надстройка Microsoft Live Meeting 2007[3](4010304) | Важное раскрытие информации | Важное раскрытие информации | Критическое удаленное выполнение кода | нет |
[1]Перед установкой этого обновления необходимо установить 2965218 3039779 обновления и обновления системы безопасности. Дополнительные сведения см. в разделе "Вопросы и ответы об обновлении".
[2]Это обновление доступно в Центре загрузки Майкрософт.
[3]Также доступно обновление надстройки конференц-связи для Microsoft Office Outlook. Дополнительные сведения и ссылки на скачивание см. в разделе "Скачать надстройку конференц-связи" для Microsoft Office Outlook.
*Столбец Обновления "Заменено" отображает только последнее обновление в цепочке замененных обновлений. Полный список обновлений, замененных, перейдите в каталог центра обновления Майкрософт, найдите номер обновления КБ, а затем просмотрите сведения об обновлении (на вкладке "Сведения о пакете" заменены обновлениями).
Средства разработчика Майкрософт и программное обеспечение
Программное обеспечение. | Уязвимость удаленного выполнения кода компонента графики Windows — CVE-2017-0108 | *Обновления заменено ** |
---|---|---|
Microsoft Silverlight 5 при установке во всех поддерживаемых выпусках клиентов Microsoft Windows\ (4013867) | Критическое\ Удаленное выполнение кода | 3193713 в MS16-120 |
Среда выполнения разработчика Microsoft Silverlight 5 при установке во всех поддерживаемых выпусках клиентов Microsoft Windows\ (4013867) | Критическое\ Удаленное выполнение кода | 3193713 в MS16-120 |
Microsoft Silverlight 5 при установке на всех поддерживаемых выпусках серверов Microsoft Windows\ (4013867) | Критическое\ Удаленное выполнение кода | 3193713 в MS16-120 |
Среда выполнения разработчика Microsoft Silverlight 5 при установке на всех поддерживаемых выпусках серверов Microsoft Windows\ (4013867) | Критическое\ Удаленное выполнение кода | 3193713 в MS16-120 |
*Столбец Обновления "Заменено" отображает только последнее обновление в цепочке замененных обновлений. Полный список обновлений, замененных, перейдите в каталог центра обновления Майкрософт, найдите номер обновления КБ, а затем просмотрите сведения об обновлении (на вкладке "Сведения о пакете" заменены обновлениями).
Вопросы и ответы по обновлению
Почему обновление безопасности 4012583 в этом бюллетене также обозначается в MS17-011?
Почему обновление безопасности 4012497 в этом бюллетене также обозначается в MS17-018?
Обновление системы безопасности 4012583 также обозначается в MS17-011, и 4012497 также обозначается в MS17-018 для поддерживаемых выпусков Windows Vista и Windows Server 2008 из-за того, как исправления уязвимостей, влияющих на определенные продукты, объединяются. Так как бюллетени разбились по уязвимостям, которые устраняются, а не пакетом обновления, это возможно для отдельных бюллетеней, каждый из которых обращается к различным уязвимостям, чтобы перечислить тот же пакет обновления, что и автомобиль для предоставления соответствующих исправлений. Это часто относится к накопительным обновлениям для продуктов, таких как Интернет Обозреватель или Silverlight, где отдельные обновления безопасности устраняют различные уязвимости системы безопасности в отдельных бюллетенях.
Обратите внимание , что пользователям не нужно устанавливать одинаковые обновления системы безопасности, которые поставляются с несколькими бюллетенями более одного раза.
Существует несколько пакетов обновления, доступных для некоторых затронутых программ. Необходимо ли установить все обновления, перечисленные в таблице затронутых программ для программного обеспечения?
Да. Клиенты должны применять все обновления, предлагаемые для программного обеспечения, установленного в своих системах. При применении нескольких обновлений их можно установить в любом порядке.
Необходимо ли установить эти обновления безопасности в определенной последовательности?
№ В любой последовательности можно применить несколько обновлений для данной системы.
Я работаю под управлением Office 2010, которая указана в качестве затронутого программного обеспечения. Почему я не предлагаю обновление?
Обновление, КБ 3127958 (Ogl.dll), неприменимо к Office 2010 в Windows Vista и более поздних версиях Windows, так как уязвимый код отсутствует.
Я предлагаю это обновление для программного обеспечения, которое специально не указано как затронутые в таблице "Затронутые программное обеспечение и уровень серьезности уязвимостей". Почему я предлагаю это обновление?
Если обновления обращаются к уязвимому коду, который существует в компоненте, который совместно используется между несколькими продуктами Microsoft Office или общим доступом между несколькими версиями одного и того же продукта Microsoft Office, обновление считается применимым ко всем поддерживаемым продуктам и версиям, содержащим уязвимый компонент.
Например, если обновление применяется к продуктам Microsoft Office 2007, в таблице "Затронутое программное обеспечение" может быть указано только Microsoft Office 2007. Однако обновление может применяться к Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, пакету совместимости Майкрософт, Средству просмотра Microsoft Excel или любому другому продукту Microsoft Office 2007, который не указан в конкретной таблице программного обеспечения. Кроме того, если обновление применяется к продуктам Microsoft Office 2010, в таблице "Затронутое программное обеспечение" может быть указано только Microsoft Office 2010. Однако обновление может применяться к Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer или любому другому продукту Microsoft Office 2010, который не указан в таблице затронутых программ.
Дополнительные сведения об этом поведении и рекомендуемых действиях см. в статье базы знаний Майкрософт 830335. Список продуктов Microsoft Office, к которым может применяться обновление, см. в статье базы знаний Майкрософт, связанной с конкретным обновлением.
Существуют ли необходимые условия для любых обновлений, предлагаемых в этом бюллетене для затронутых выпусков Microsoft Lync 2013 (Skype для бизнеса)?
Да. Клиенты, работающие с затронутыми выпусками Microsoft Lync 2013 (Skype для бизнеса), сначала должны установить обновление 2965218 для Office 2013, выпущенное в апреле 2015 г., а затем 3039779 обновление системы безопасности, выпущенное в мае 2015 г. Дополнительные сведения об этих двух необходимых обновлениях см. в следующих статье:
Почему обновление Участника Lync 2010 (установка уровня пользователя) доступно только в Центре загрузки Майкрософт?
Корпорация Майкрософт выпускает обновление только для участников Lync 2010 (установка уровня пользователя) только в Центре загрузки Майкрософт. Так как установка на уровне пользователя Lync 2010 Attendee обрабатывается через сеанс Lync, методы распространения, такие как автоматическое обновление, не подходят для этого типа установки.
Содержит ли этот выпуск дополнительные изменения в функциональных возможностях, связанных с безопасностью?
Да. Помимо обновлений системы безопасности, которые устраняют уязвимости, описанные в этом бюллетене, корпорация Майкрософт выпускает обновление, заменяющее некоторые сторонние библиотеки, которые использовались Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 и все версии Windows 10. Это обновление обеспечивает те же функции более безопасной и надежной.
Сведения об уязвимостях
Несколько уязвимостей GDI windows GDI
Повышение привилегий уязвимостей существует таким образом, чтобы интерфейс графического устройства Windows (GDI) обрабатывал объекты в памяти. Злоумышленник, который успешно использовал эти уязвимости, может запустить произвольный код в режиме ядра. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Чтобы воспользоваться этими уязвимостями, злоумышленнику сначала придется войти в систему. Затем злоумышленник может запустить специально созданное приложение, которое может использовать эти уязвимости и контролировать затронутую систему.
Обновление устраняет эти уязвимости путем исправления того, как GDI обрабатывает объекты в памяти, а также предотвращая экземпляры непреднамеренного повышения привилегий в режиме пользователя.
В следующей таблице содержится ссылка на стандартную запись уязвимости в списке распространенных уязвимостей и уязвимостей:
Заголовок уязвимости | Номер CVE | Опубликованную | Использованы |
---|---|---|---|
Уязвимость windows GDI с повышением привилегий | CVE-2017-0001 | No | No |
Уязвимость windows GDI с повышением привилегий | CVE-2017-0005 | No | Да |
Уязвимость windows GDI с повышением привилегий | CVE-2017-0025 | No | No |
Уязвимость windows GDI с повышением привилегий | CVE-2017-0047 | No | No |
Смягчающие факторы
Корпорация Майкрософт не определила какие-либо факторы устранения этих уязвимостей.
Методы обхода проблемы
Корпорация Майкрософт не определила обходные пути для этих уязвимостей.
Уязвимость раскрытия информации о компоненте графики Windows — CVE-2017-0038
Уязвимость раскрытия информации существует, когда компонент GDI Windows неправильно раскрывает содержимое памяти. Злоумышленник, который успешно воспользовался уязвимостью, может получить информацию для дальнейшего компрометации системы пользователя.
Существует несколько способов, которым злоумышленник может воспользоваться уязвимостью, например убедить пользователя открыть специально созданный документ или убедить пользователя посетить ненадежную веб-страницу.
Обновление устраняет уязвимость, исправляя, как компонент GDI Windows обрабатывает объекты в памяти.
В следующей таблице содержится ссылка на стандартную запись уязвимости в списке распространенных уязвимостей и уязвимостей:
Заголовок уязвимости | Номер CVE | Опубликованную | Использованы |
---|---|---|---|
Уязвимость раскрытия сведений о компонентах графики Windows | CVE-2017-0038 | No | No |
Смягчающие факторы
Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.
Методы обхода проблемы
Корпорация Майкрософт не определила обходные пути для этой уязвимости .
Несколько уязвимостей раскрытия информации GDI+
Существует несколько уязвимостей раскрытия информации таким образом, что интерфейс графического устройства Windows (GDI) обрабатывает объекты в памяти, что позволяет злоумышленнику получать информацию из целевой системы. Само по себе раскрытие информации не допускает произвольное выполнение кода; Однако он может позволить выполнять произвольный код, если злоумышленник использует его в сочетании с другой уязвимостью.
Чтобы использовать эти уязвимости, злоумышленнику придется войти в затронутую систему и запустить специально созданное приложение.
Обновление безопасности устраняет уязвимости, исправляя способ обработки адресов памяти GDI.
В следующей таблице содержится ссылка на стандартную запись уязвимости в списке распространенных уязвимостей и уязвимостей:
Заголовок уязвимости | Номер CVE | Опубликованную | Использованы |
---|---|---|---|
Уязвимость GDI+Раскрытие информации | CVE-2017-0060 | No | No |
Уязвимость GDI+Раскрытие информации | CVE-2017-0062 | No | No |
Уязвимость GDI+Раскрытие информации | CVE-2017-0073 | No | No |
Смягчающие факторы
Корпорация Майкрософт не определила какие-либо факторы устранения этих уязвимостей.
Методы обхода проблемы
Корпорация Майкрософт не определила обходные пути для этих уязвимостей.
Несколько уязвимостей для раскрытия информации о цветовом управлении цветами Майкрософт
Несколько уязвимостей раскрытия информации существуют таким образом, чтобы модуль управления цветами (ICM32.dll) обрабатывал объекты в памяти. Эти уязвимости позволяют злоумышленнику получать сведения для обхода пользовательской модели ASLR (выборка макета адресного пространства) в целевой системе. По себе раскрытие информации не допускает произвольного выполнения кода; однако они могут разрешить произвольный код запускаться, если злоумышленник использует его в сочетании с другой уязвимостью.
В сценарии атаки на основе веб-сайта злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования уязвимости, а затем убедить пользователей просматривать веб-сайт. Злоумышленнику не удастся заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, щелкнув ссылку в сообщении электронной почты или мгновенных сообщений Messenger, которые отправляют пользователей на веб-сайт злоумышленника или открыв вложение, отправленное по электронной почте.
Обновление безопасности устраняет уязвимость, исправляя способ обработки объектов в памяти модуля управления цветом.
В следующей таблице содержится ссылка на стандартную запись уязвимости в списке распространенных уязвимостей и уязвимостей:
Заголовок уязвимости | Номер CVE | Опубликованную | Использованы |
---|---|---|---|
Уязвимость к раскрытию информации об управлении цветами Майкрософт | CVE-2017-0061 | No | No |
Уязвимость к раскрытию информации об управлении цветами Майкрософт | CVE-2017-0063 | No | No |
Смягчающие факторы
Корпорация Майкрософт не определила какие-либо факторы устранения этих уязвимостей.
Методы обхода проблемы
Корпорация Майкрософт не определила обходные пути для этих уязвимостей.
Уязвимости удаленного выполнения кода нескольких графических компонентов
Уязвимости удаленного выполнения кода существуют из-за того, как компонент графики Windows обрабатывает объекты в памяти. Злоумышленник, который успешно воспользовался этими уязвимостями, может контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
Злоумышленник может использовать эти уязвимости несколькими способами.
- В сценарии атаки на веб-основе злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости, а затем убедить пользователя просмотреть веб-сайт. Злоумышленнику не удастся заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, путем получения им ссылки в сообщении электронной почты или в сообщении мгновенных сообщений, которое принимает пользователей на веб-сайт злоумышленника или открыв вложение, отправленное по электронной почте.
- В сценарии атаки общего доступа к файлам злоумышленник может предоставить специально созданный файл документа, предназначенный для использования этих уязвимостей, а затем убедить пользователя открыть файл документа.
Обратите внимание, что для затронутых продуктов Microsoft Office область предварительного просмотра является вектором атаки.
Обновление безопасности устраняет уязвимости, исправляя способ обработки объектов в памяти компонентом графики Windows.
В следующей таблице содержатся ссылки на стандартную запись уязвимости в списке распространенных уязвимостей и уязвимостей:
Заголовок уязвимости | Номер CVE | Опубликованную | Использованы |
---|---|---|---|
Уязвимость удаленного выполнения кода графического компонента | CVE-2017-0108 | No | No |
Уязвимость удаленного выполнения кода графического компонента | CVE-2017-0014 | Да | Нет |
Смягчающие факторы
Корпорация Майкрософт не определила какие-либо факторы устранения этих уязвимостей.
Методы обхода проблемы
Корпорация Майкрософт не определила обходные пути для этих уязвимостей.
Развертывание обновлений безопасности
Сведения о развертывании обновлений безопасности см. в статье базы знаний Майкрософт, на которую ссылается сводка по исполнительному руководству.
Благодарности
Корпорация Майкрософт признает усилия тех, кто в сообществе безопасности помогает нам защитить клиентов с помощью скоординированного раскрытия уязвимостей. Дополнительные сведения см . в подтверждениях .
Заявление об отказе
Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.
Редакции
Версия 1.0 (14 марта 2017 г.): бюллетень опубликован.
Версия 1.1 (14 марта 2017 г.): изменена замена пакета 3178688, влияющих на пакет Microsoft Office 2010 с пакетом обновления 2 (32 и 64-разрядные выпуски) с 3115131 в MS16-097 на 2889841 в MS16-148.
Версия 2.0 (11 апреля 2017 г.): бюллетень изменен, чтобы объявить о выпуске обновления 4017018 для Windows Vista и Windows Server 2008. Обновление заменяет только обновление 4012583 для CVE-2017-0038, чтобы полностью устранить уязвимость. Корпорация Майкрософт рекомендует клиентам, работающим с затронутым программным обеспечением, установить обновление безопасности для полной защиты от уязвимости, описанной в этом бюллетене. Дополнительные сведения см. в статье базы знаний Майкрософт 4017018.
Версия 3.0 (9 мая 2017 г.): корпорация Майкрософт повторно выпустила обновление системы безопасности 4017018 для затронутых выпусков Windows Server 2008. Повторное обновление классифицируется как обновление системы безопасности. Корпорация Майкрософт рекомендует пользователям устанавливать обновления 4017018 для полной защиты от CVE-2017-0038. Клиенты, которые уже установили обновление, не должны предпринимать никаких дальнейших действий.
Кроме того, это исправление обновления безопасности также применяется к Windows Server 2008 для систем на основе Itanium.
Страница создана 2017-05-09 09:49-07:00.