Бюллетень по безопасности
Бюллетень по безопасности Майкрософт MS13-042 — важно
Опубликовано: 14 мая 2013 г.
Версия: 1.0
Это обновление безопасности разрешает одиннадцать частных уязвимостей в Microsoft Office. Уязвимости могут разрешить удаленное выполнение кода, если пользователь открывает специально созданный файл издателя с затронутой версией Издателя Майкрософт. Злоумышленник, который успешно использовал эти уязвимости, может получить те же права пользователя, что и текущий пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
Это обновление системы безопасности оценивается как важное для поддерживаемых выпусков Microsoft Publisher 2003, Microsoft Publisher 2007 и Microsoft Publisher 2010. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.
Обновление безопасности устраняет уязвимости, исправляя анализ специально созданных файлов издателя Майкрософт. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.
Рекомендация. Клиенты могут настроить автоматическое обновление, чтобы проверить наличие обновлений из Центра обновления Майкрософт с помощью службы центра обновления Майкрософт. Клиентам, у которых включено автоматическое обновление и настроено проверять наличие обновлений из Центра обновления Майкрософт, обычно не нужно предпринимать никаких действий, так как это обновление безопасности будет скачано и установлено автоматически. Клиенты, которые не включили автоматическое обновление, должны проверить наличие обновлений из Центра обновления Майкрософт и установить это обновление вручную. Сведения о конкретных параметрах конфигурации при автоматическом обновлении см. в статье базы знаний Майкрософт 294871.
Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует пользователям применять обновление при первой возможности с помощью программного обеспечения управления обновлениями или проверять наличие обновлений с помощью службы обновления Майкрософт.
См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.
Статья базы знаний | 2830397 |
---|---|
Сведения о файле | Да |
Хэши SHA1/SHA2 | Да |
Известные проблемы | Да |
Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.
Затронутого программного обеспечения
Microsoft Office
Microsoft Office Suite и другое программное обеспечение | Компонент | Максимальное влияние на безопасность | Оценка серьезности агрегата | Обновления заменены |
---|---|---|---|---|
Наборы и компоненты Microsoft Office | ||||
Microsoft Office 2003 с пакетом обновления 3 | Microsoft Publisher 2003 с пакетом обновления 3 (2810047) | Удаленное выполнение кода | Внимание | 2553084 в MS11-091 |
Microsoft Office 2007 с пакетом обновления 3 | Microsoft Publisher 2007 с пакетом обновления 3 (2597971) | Удаленное выполнение кода | Внимание | 2596705 в MS11-091 |
Microsoft Office 2010 с пакетом обновления 1 (32-разрядная версия) | Microsoft Publisher 2010 с пакетом обновления 1 (32-разрядная версия) (2553147) | Удаленное выполнение кода | Внимание | нет |
Microsoft Office 2010 с пакетом обновления 1 (64-разрядная версия) | Microsoft Publisher 2010 с пакетом обновления 1 (64-разрядная версия) (2553147) | Удаленное выполнение кода | Внимание | нет |
Не затронутое программное обеспечение
Office и другое программное обеспечение |
---|
Microsoft Publisher 2013 (32-разрядные выпуски) |
Microsoft Publisher 2013 (64-разрядные выпуски) |
Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах.
Как автономные программы Microsoft Office влияют на уязвимости?
Автономная программа Microsoft Office влияет на ту же оценку серьезности, что и соответствующий компонент в Microsoft Office Suite. Например, автономная установка Издателя Майкрософт влияет на ту же оценку серьезности, что и установка Microsoft Publisher, доставленная с помощью Microsoft Office Suite.
Компонент Microsoft Office, рассмотренный в этой статье, является частью Microsoft Office Suite, установленной в моей системе, однако я не выбрал установку этого конкретного компонента. Будет ли мне предложено это обновление?
Да, если компонент, рассмотренный в этом бюллетене, был доставлен с версией Microsoft Office Suite, установленной в вашей системе, система будет предлагать обновления для него независимо от того, установлен ли компонент. Логика обнаружения, используемая для сканирования затронутых систем, предназначена для проверки обновлений для всех компонентов, которые были доставлены с определенным пакетом Microsoft Office Suite и предлагать обновления системы. Пользователи, которые решили не применять обновление для компонента, который не установлен, но поставляется с их версией Microsoft Office Suite, не увеличит риск безопасности этой системы. С другой стороны, пользователи, которые выбирают установку обновления, не оказывают негативного влияния на безопасность или производительность системы.
Является ли предложение обновлением не уязвимой версии Microsoft Office в механизме обновления Майкрософт?
№ Механизм обновления работает правильно в том, что он обнаруживает версию продукта для применимого программного обеспечения в системе, которая находится в пределах диапазона версий продукта, к которым применяется обновление, и таким образом предлагает обновление.
Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте жизненного цикла служба поддержки Майкрософт.
Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см . в политике поддержки жизненного цикла пакета обновления.
Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Контактные данные см. на веб-сайте Microsoft Worldwide Information , выберите страну в списке контактных данных и нажмите кнопку " Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".
Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости по отношению к его оценке серьезности и влиянию на безопасность, см. в сводке по индексу эксплойтации в майских бюллетенях. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".
Таблица: часть 1 (продолжение ниже в части 2)
Затронутого программного обеспечения | Уязвимость к выделению отрицательных значений издателя — CVE-2013-1316 | Уязвимость переполнения целочисленного числа издателя — CVE-2013-1317 | Уязвимость указателя на поврежденный интерфейс издателя — CVE-2013-1318 | Уязвимость для обработки возвращаемых значений издателя — CVE-2013-1319 | Уязвимость буфера издателя переполнения — CVE-2013-1320 | Уязвимость проверки возвращаемого значения издателя — CVE-2013-1321 |
---|---|---|---|---|---|---|
Microsoft Publisher 2003 с пакетом обновления 3 | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода |
Microsoft Publisher 2007 с пакетом обновления 3 | Неприменимо | Нет данных | Нет данных | Нет данных | Нет данных | Неприменимо |
Microsoft Publisher 2010 с пакетом обновления 1 (32-разрядная версия) | Неприменимо | Нет данных | Нет данных | Нет данных | Нет данных | Неприменимо |
Microsoft Publisher 2010 с пакетом обновления 1 (64-разрядная версия) | Неприменимо | Нет данных | Нет данных | Нет данных | Нет данных | Неприменимо |
Таблица: часть 2 (продолжение из части 1)
Затронутого программного обеспечения | Недопустимая уязвимость проверки диапазона издателя — CVE-2013-1322 | Ошибка при обработке значений NULL издателя — CVE-2013-1323 | Уязвимость со знаком издателя — CVE-2013-1327 | Уязвимость для обработки указателя издателя — CVE-2013-1328 | Уязвимость подтека буфера издателя — CVE-2013-1329 | Оценка серьезности агрегата |
---|---|---|---|---|---|---|
Microsoft Publisher 2003 с пакетом обновления 3 | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно \ Удаленное выполнение кода | Важно! |
Microsoft Publisher 2007 с пакетом обновления 3 | Неприменимо | Нет данных | Неприменимо | Важно \ Удаленное выполнение кода | Нет данных | Важно! |
Microsoft Publisher 2010 с пакетом обновления 1 (32-разрядная версия) | Неприменимо | Нет данных | Неприменимо | Важно \ Удаленное выполнение кода | Нет данных | Важно! |
Microsoft Publisher 2010 с пакетом обновления 1 (64-разрядная версия) | Неприменимо | Нет данных | Неприменимо | Важно \ Удаленное выполнение кода | Нет данных | Важно! |
Несколько уязвимостей удаленного выполнения кода существуют таким образом, как Microsoft Publisher анализирует файлы издателя. Злоумышленник, который успешно воспользовался любой из этих уязвимостей, может взять на себя полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
Чтобы просмотреть эти уязвимости как стандартные записи в списке распространенных уязвимостей и экспозиций, щелкните ссылки в следующей таблице:
Заголовок уязвимости | Номер CVE |
---|---|
Уязвимость выделения отрицательных значений издателя | CVE-2013-1316 |
Уязвимость переполнения целочисленного числа издателя | CVE-2013-1317 |
Уязвимость указателя на поврежденный интерфейс издателя | CVE-2013-1318 |
Уязвимость обработки возвращаемых значений издателя | CVE-2013-1319 |
Уязвимость буфера издателя переполнения | CVE-2013-1320 |
Уязвимость проверки возвращаемого значения издателя | CVE-2013-1321 |
Недопустимая уязвимость проверки диапазона издателя | CVE-2013-1322 |
Ошибка при обработке значений NULL издателя | CVE-2013-1323 |
Уязвимость со знаком издателя с целочисленным числом | CVE-2013-1327 |
Уязвимость для обработки указателя издателя | CVE-2013-1328 |
Уязвимость подтека буфера издателя | CVE-2013-1329 |
Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:
- Злоумышленник, который успешно использовал эти уязвимости, может получить те же права пользователя, что и текущий пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
- Эти уязвимости нельзя использовать автоматически с помощью электронной почты. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
- В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этих уязвимостей. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эти уязвимости. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника, а затем убедить их открыть специально созданный файл издателя.
Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:
- Не открывайте файлы издателя, получаемые из ненадежных источников или неожиданно получаемые из доверенных источников. Эти уязвимости могут быть использованы при открытии специально созданного файла пользователем.
Какова область уязвимостей?
Это уязвимости удаленного выполнения кода.
Что вызывает уязвимости?
Хотя уязвимости тесно связаны, их первопричины отличаются, как описано в таблице ниже:
Номер CVE | Заголовок уязвимости | Уязвимость существует, когда издатель... |
---|---|---|
CVE-2013-1316 | Уязвимость выделения отрицательных значений издателя | … неправильно проверяет размер массива при анализе специально созданных файлов издателя. |
CVE-2013-1317 | Уязвимость переполнения целочисленного числа издателя | … пытается определить размер выделения, вызывая целочисленное состояние переполнения. |
CVE-2013-1318 | Уязвимость указателя на поврежденный интерфейс издателя | … Неправильно использует поврежденный указатель при анализе специально созданных файлов издателя. |
CVE-2013-1319 | Уязвимость обработки возвращаемых значений издателя | … Игнорирует возвращаемое значение метода при анализе специально созданных файлов издателя. |
CVE-2013-1320 | Уязвимость буфера издателя переполнения | … считывает неверное количество байтов в массив при анализе специально созданных файлов издателя. |
CVE-2013-1321 | Уязвимость проверки возвращаемого значения издателя | … Не удается правильно проверить возвращаемый тип значения при анализе специально созданных файлов издателя. |
CVE-2013-1322 | Недопустимая уязвимость проверки диапазона издателя | … проверяет данные диапазона таблиц при анализе специально созданных файлов издателя. |
CVE-2013-1323 | Ошибка при обработке значений NULL издателя | … неправильно обрабатывает значения NULL при анализе специально созданных файлов издателя. |
CVE-2013-1327 | Уязвимость со знаком издателя с целочисленным числом | … Не удается ожидать подписанного значения при выделении памяти при анализе специально созданных файлов издателя. |
CVE-2013-1328 | Уязвимость для обработки указателя издателя | … Не удается правильно проверить указатель при обработке специально созданных файлов издателя. |
CVE-2013-1329 | Уязвимость подтека буфера издателя | … позволяет передавать отрицательное число в вставку массива байтов при анализе специально созданных файлов издателя. |
Что может сделать злоумышленник с помощью уязвимостей?
Злоумышленник, который успешно использовал эти уязвимости, может запустить произвольный код в качестве текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
Как злоумышленник может использовать уязвимости?
Эти уязвимости требуют, чтобы пользователь открыл специально созданный файл издателя с затронутой версией Издателя Майкрософт.
В сценарии атаки электронной почты злоумышленник может использовать уязвимости, отправив специально созданный файл издателя пользователю, а затем убедив пользователя открыть файл.
В сценарии атаки на основе веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл издателя, который используется для попытки использовать эти уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем содержимое, может содержать специально созданное содержимое, которое может использовать эти уязвимости. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, получив их, чтобы щелкнуть ссылку в сообщении электронной почты или сообщении мгновенного посланника, которое принимает их на сайт злоумышленника, а затем убедить их открыть специально созданный файл издателя.
Какие системы в первую очередь подвергаются риску от уязвимостей?
Системы, в которых используется издатель Майкрософт, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.
Что делает обновление?
Это обновление устраняет уязвимости, исправляя анализ специально созданных файлов издателя Майкрософт.
Когда был выдан бюллетень по безопасности, были ли эти уязвимости публично раскрыты?
№ Корпорация Майкрософт получила информацию об этих уязвимостях через согласованное раскрытие уязвимостей.
Когда был выпущен бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этих уязвимостей?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эти уязвимости были публично использованы для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.
Несколько ресурсов помогают администраторам развертывать обновления системы безопасности.
- Анализатор безопасности Microsoft Base (MBSA) позволяет администраторам проверять локальные и удаленные системы для отсутствия обновлений системы безопасности и распространенных ошибок в настройке безопасности.
- Службы обновления Windows Server (WSUS), сервер управления системами (SMS) и System Center Configuration Manager (SCCM) помогают администраторам распространять обновления безопасности.
- Компоненты средства оценки совместимости обновлений, включенные в набор средств совместимости приложений, упрощают тестирование и проверку обновлений Windows в установленных приложениях.
Дополнительные сведения об этих средствах и рекомендациях по развертыванию обновлений безопасности в сетях см. в разделе "Средства безопасности для ИТ-специалистов".
Затронутого программного обеспечения
Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:
Справочная таблица
В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.
Имя файла обновления системы безопасности | Для Microsoft Publisher 2003:\ office2003-kb2810047-fullfile-enu.exe |
---|---|
Параметры установки | См. статью базы знаний Майкрософт 912203 |
Требование перезапуска | В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012. |
Сведения об удалении | Используйте элемент "Добавить или удалить программы" в панель управления.\ Примечание. При удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2003 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из элемента "Добавление или удаление программ" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771. |
Сведения о файле | См. статью базы знаний Майкрософт 2810047 |
Проверка раздела реестра | Нет данных |
Справочная таблица
В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.
Имя файла обновления системы безопасности | Для Microsoft Publisher 2007:\ publisher2007-kb2597971-fullfile-x86-glb.exe |
---|---|
Параметры установки | См. статью базы знаний Майкрософт 912203 |
Требование перезапуска | В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012. |
Сведения об удалении | Используйте элемент "Добавить или удалить программы" в панель управления. |
Сведения о файле | См. статью базы знаний Майкрософт 2597971 |
Проверка раздела реестра | Нет данных |
Справочная таблица
В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.
Имя файла обновления системы безопасности | Для Microsoft Publisher 2010 (32-разрядные выпуски):\ publisher2010-kb2553147-fullfile-x86-glb.exe |
---|---|
Для Microsoft Publisher 2010 (64-разрядные выпуски):\ publisher2010-kb2553147-fullfile-x64-glb.exe | |
Параметры установки | См. статью базы знаний Майкрософт 912203 |
Требование перезапуска | В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012. |
Сведения об удалении | Используйте элемент "Добавить или удалить программы" в панель управления. |
Сведения о файле | См. статью базы знаний Майкрософт 2553147 |
Проверка раздела реестра | Нет данных |
Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:
- Уилл Dormann из CERT/CC для работы с нами над несколькими уязвимостями удаленного выполнения кода Microsoft Publisher (CVE-2013-1316, CVE-2013-1317, CVE-2013-1318, CVE-2013-1319, CVE-2013-1320, CVE-2013-1321, CVE-2013-1322, CVE-2013-1323, CVE-2013-1327, CVE-2013-1328 и CVE-2013-1329)
Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, перейдите на веб-сайты активных защиты, предоставляемые партнерами программы, перечисленными в программе Microsoft Active Protections Program (MAPP).
Получение справки и поддержки для этого обновления системы безопасности
- Справка по установке обновлений: поддержка Центра обновления Майкрософт
- Решения по безопасности для ИТ-специалистов: устранение неполадок и поддержка безопасности TechNet
- Защита компьютера под управлением Windows от вирусов и вредоносных программ: решение для вирусов и центра безопасности
- Локальная поддержка в соответствии с вашей страной: международная поддержка
Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.
- V1.0 (14 мая 2013 г.): бюллетень опубликован.
Построено в 2014-04-18T13:49:36Z-07:00