Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS13-073 — важно

Уязвимости в Microsoft Excel могут разрешить удаленное выполнение кода (2858300)

Опубликовано: 10 сентября 2013 г. | Обновлено: 13 сентября 2013 г.

Версия: 1.1

Общие сведения

Краткий обзор

Это обновление системы безопасности разрешает три частных уязвимости в Microsoft Office. Самые серьезные уязвимости могут разрешить удаленное выполнение кода, если пользователь открывает специально созданный файл Office с затронутой версией Microsoft Excel или другим затронутым программным обеспечением Microsoft Office. Злоумышленник, который успешно воспользовался наиболее серьезными уязвимостями, может получить те же права пользователя, что и текущий пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Это обновление безопасности оценивается как важно для всех поддерживаемых выпусков Microsoft Excel 2003, Microsoft Excel 2007, Microsoft Excel 2010, Microsoft Excel 2013, Microsoft Excel 2013 RT и Microsoft Office для Mac 2011; он также оценивается как важный для поддерживаемых версий Microsoft Excel Viewer и Пакета совместимости Microsoft Office. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление безопасности устраняет уязвимости путем исправления того, как Microsoft Excel и другое затронутое программное обеспечение Майкрософт проверяют данные при анализе специально созданных файлов Office и исправляя способ, с помощью которого средство синтаксического анализа XML, используемого Excel, разрешает внешние сущности в специально созданном файле. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.

Рекомендация. Клиенты могут настроить автоматическое обновление до проверка в Интернете для обновлений из Центра обновления Майкрософт с помощью службы центра обновления Майкрософт. Клиенты, которые включили автоматическое обновление и настроили проверка в Сети для обновлений из Центра обновления Майкрософт, обычно не потребуется предпринять никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиентам, которые не включили автоматическое обновление, необходимо проверка для обновлений из Центра обновления Майкрософт и установить это обновление вручную. Сведения о конкретных параметрах конфигурации при автоматическом обновлении см. в статье базы знаний Майкрософт 294871.

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует пользователям применять обновление при первой возможности с помощью программного обеспечения для управления обновлениями или проверка для обновлений с помощью службы центра обновления Майкрософт.

Для клиентов Microsoft Office для Mac microsoft AutoUpdate для Mac можно настроить для доставки обновлений программного обеспечения Майкрософт непосредственно в систему. Дополнительные сведения см. в статье "Проверка автоматического обновления Office для Mac".

См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.

Статья базы знаний

Статья базы знаний 2858300
Сведения о файле Да
Хэши SHA1/SHA2 Да
Известные проблемы нет

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.

Затронутого программного обеспечения

Microsoft Office Suite и другое программное обеспечение Компонент Максимальное влияние на безопасность Оценка серьезности агрегата Обновления заменено
Наборы и компоненты Microsoft Office
Microsoft Office 2003 с пакетом обновления 3 Microsoft Excel 2003 с пакетом обновления 3 (2810048) Удаленное выполнение кода Внимание 2687481 в MS12-076
Microsoft Office 2007 с пакетом обновления 3 Microsoft Excel 2007 с пакетом обновления 3[1](2760583) Удаленное выполнение кода Внимание 2687307 в MS12-076
Microsoft Office 2010 с пакетом обновления 1 (32-разрядная версия) Microsoft Excel 2010 с пакетом обновления 1 (32-разрядная версия) (2760597) Удаленное выполнение кода Внимание 2597126 в MS12-076
Microsoft Office 2010 с пакетом обновления 2 (32-разрядная версия) Microsoft Excel 2010 с пакетом обновления 2 (32-разрядная версия) (2760597) Удаленное выполнение кода Внимание нет
Microsoft Office 2010 с пакетом обновления 1 (64-разрядная версия) Microsoft Excel 2010 с пакетом обновления 1 (64-разрядная версия) (2760597) Удаленное выполнение кода Внимание 2597126 в MS12-076
Microsoft Office 2010 с пакетом обновления 2 (64-разрядная версия) Microsoft Excel 2010 с пакетом обновления 2 (64-разрядная версия) (2760597) Удаленное выполнение кода Внимание нет
Microsoft Office 2013 (32-разрядные выпуски) Microsoft Excel 2013 (32-разрядные выпуски) (2768017) Удаленное выполнение кода Внимание нет
Microsoft Office 2013 (64-разрядные выпуски) Microsoft Excel 2013 (64-разрядные выпуски) (2768017) Удаленное выполнение кода Внимание нет
Microsoft Office 2013 RT Microsoft Excel 2013 RT[2](2768017) Удаленное выполнение кода Внимание нет
Microsoft Office для Mac
Microsoft Office для Mac 2011 (2877813) Нет данных Удаленное выполнение кода Внимание 2848689 в MS13-051
Другое программное обеспечение Microsoft Office
Средство просмотра Microsoft Excel[3](2760590) Нет данных Удаленное выполнение кода Внимание 2687313 в MS12-076
Пакет обновления 3 пакета совместимости Microsoft Office (2760588) Нет данных Удаленное выполнение кода Внимание 2687311 в MS12-076

[1]Для Microsoft Office Excel 2007 в дополнение к пакету обновления безопасности 2760583 клиентам также необходимо установить обновление безопасности для пакета совместимости Microsoft Office (2760588), чтобы защититься от уязвимостей, описанных в этом бюллетене.

[2]Это обновление доступно через Обновл. Windows.

[3]Средство просмотра Microsoft Excel должно быть обновлено до поддерживаемого уровня пакета обновления (Excel Viewer 2007 с пакетом обновления 3) перед установкой этого обновления. Сведения о поддерживаемых средствах просмотра Office см. в статье базы знаний Майкрософт 979860.

 

Вопросы и ответы по обновлению

CVE-2013-1315описывается в нескольких бюллетенях по безопасности. Как связаны эти бюллетени?
Уязвимость microsoft Office Memory Corruption (CVE-2013-1315) влияет на следующие продукты:

  • Microsoft Excel (MS13-073)
  • Службы Microsoft Office и веб-приложения (MS13-067)

Необходимо установить только обновления, соответствующие программному обеспечению, установленному в вашей системе. Если необходимо установить несколько этих обновлений, их можно установить в любой последовательности.

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах.

Какие компоненты пакета совместимости Microsoft Office для Word, Excel и PowerPoint 2007 обновляются этим бюллетенем?
Обновление, включенного в этот бюллетень по безопасности, применяется только к конкретному компоненту в пакете совместимости Microsoft Office для Word, Excel и PowerPoint 2007, которые затронуты. Например, в бюллетене Excel файлы компонентов пакета совместимости Excel включаются в пакеты обновления, а не файлы компонентов пакета совместимости Word или PowerPoint. Файлы компонентов пакета совместимости Word обновляются в бюллетене Word и файлы компонентов пакета совместимости PowerPoint обновляются в бюллетене PowerPoint.

Как автономныепрограммы Microsoft Office влияют на уязвимости?
Автономная программа Microsoft Office влияет на ту же оценку серьезности, что и соответствующий компонент в Microsoft Office Suite. Например, автономная установка Microsoft Excel влияет на ту же оценку серьезности, что и установка Microsoft Excel, которая была доставлена с помощью Microsoft Office Suite.

КомпонентMicrosoft Office, рассмотренный в этомбюллетене, является частью Microsoft Office Suite, установленной в моей системе, однако я не выбрал установку этого конкретного компонента. Будет ли мне предложено это обновление?
Да, если компонент, рассмотренный в этом бюллетене, был доставлен с версией Microsoft Office Suite, установленной в вашей системе, система будет предлагать обновления для него независимо от того, установлен ли компонент. Логика обнаружения, используемая для сканирования затронутых систем, предназначена для проверка обновлений для всех компонентов, которые были доставлены с определенным пакетом Microsoft Office Suite и предлагать обновления системы. Пользователи, которые решили не применять обновление для компонента, который не установлен, но поставляется с их версией Microsoft Office Suite, не увеличит риск безопасности этой системы. С другой стороны, пользователи, которые выбирают установку обновления, не оказывают негативного влияния на безопасность или производительность системы. Дополнительные сведения об этом поведении и рекомендуемых действиях см. в статье базы знаний Майкрософт 830335.

Является ли предложение обновлением не уязвимой версии Microsoft Office в механизме обновления Майкрософт?
№ Механизм обновления работает правильно в том, что он обнаруживает версию продукта для применимого программного обеспечения в системе, которая находится в пределах диапазона версий продукта, к которым применяется обновление, и таким образом предлагает обновление.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутое программное обеспечение, указанное в этом бюллетене, было проверено, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте жизненного цикла служба поддержки Майкрософт.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см . в политике поддержки жизненного цикла пакета обновления.

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Контактные данные см. на веб-сайте Microsoft Worldwide Information , выберите страну в списке контактных данных и нажмите кнопку " Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке по индексу эксплойтации в сентябрьских бюллетенях. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Затронутого программного обеспечения Уязвимость Microsoft Office к повреждению памяти — CVE-2013-1315 Уязвимость Microsoft Office к повреждению памяти — CVE-2013-3158 Уязвимость разрешения внешних сущностей XML — CVE-2013-3159 Оценка серьезности агрегата
Наборы и компоненты Microsoft Office
Microsoft Excel 2003 с пакетом обновления 3 Важное удаленное выполнение кода Важное удаленное выполнение кода Важное раскрытие информации Важно!
Microsoft Excel 2007 с пакетом обновления 3 Важное удаленное выполнение кода Важное удаленное выполнение кода Важное раскрытие информации Важно!
Microsoft Excel 2010 с пакетом обновления 1 (32-разрядная версия) Важное удаленное выполнение кода Нет данных Важное раскрытие информации Важно!
Microsoft Excel 2010 с пакетом обновления 2 (32-разрядная версия) Важное удаленное выполнение кода Нет данных Важное раскрытие информации Важно!
Microsoft Excel 2010 с пакетом обновления 1 (64-разрядная версия) Важное удаленное выполнение кода Нет данных Важное раскрытие информации Важно!
Microsoft Excel 2010 с пакетом обновления 2 (64-разрядная версия) Важное удаленное выполнение кода Нет данных Важное раскрытие информации Важно!
Microsoft Excel 2013 (32-разрядные выпуски) Важное удаленное выполнение кода Неприменимо Неприменимо Важно!
Microsoft Excel 2013 (64-разрядные выпуски) Важное удаленное выполнение кода Неприменимо Неприменимо Важно!
Microsoft Excel 2013 RT Важное удаленное выполнение кода Неприменимо Неприменимо Важно!
Microsoft Office для Mac
Microsoft Office для Mac 2011 Важное удаленное выполнение кода Неприменимо Неприменимо Важно!
Другое программное обеспечение Microsoft Office
Средство просмотра Microsoft Excel Важное удаленное выполнение кода Нет данных Важное раскрытие информации Важно!
Пакет обновления 3 пакета совместимости Microsoft Office Важное удаленное выполнение кода Нет данных Важное раскрытие информации Важно!

 

Уязвимость Microsoft Office к повреждению памяти — CVE-2013-1315

Уязвимость удаленного выполнения кода существует таким образом, как Microsoft Excel анализирует содержимое в файлах Excel. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-1315.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий специально созданный файл Office, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника, и убедить их открыть специально созданный файл Office.
  • Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и текущий пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.

Методы обхода проблемы

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Использование политики блокировки файлов Microsoft Office для предотвращения открытия двоичныхфайлов Excel

    Вы можете заблокировать открытие или сохранение определенных типов файлов в Excel, PowerPoint и Word, настроив параметры в групповой политике или средстве настройки Office (OCT). Дополнительные сведения о запрете пользователям открывать определенные типы файлов в Microsoft Office см . в разделе "Параметры блока файлов плана".

    Чтобы использовать блок файлов для защиты от эксплуатации уязвимостей, настройте блок файлов для блокировки *xls, *.xla, *.xlt, *.xlm, *.xlm, *.xlw и *.xlb двоичных документов и шаблонов для всех затронутых версий Microsoft Excel.

  • Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников

    Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода.

Что вызывает уязвимость?
Уязвимость возникает, когда затронутые версии Microsoft Excel и другого затронутого программного обеспечения Microsoft Office неправильно обрабатывают объекты в памяти при анализе специально созданных файлов Office.

Что может сделать злоумышленник?
Злоумышленник, который успешно использовал эту уязвимость, может вызвать произвольный код, выполняемый в контексте безопасности текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открыл специально созданный файл Office с затронутой версией Microsoft Excel или другим затронутым программным обеспечением Microsoft Office.

В сценарии атаки электронной почты злоумышленник может использовать уязвимость, отправив специально созданный файл Office пользователю и убедив пользователя открыть файл.

В сценарии атаки на основе веб-сайта злоумышленнику придется разместить веб-сайт, содержащий специально созданный файл Office, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие содержимое пользователя, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленник должен убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку, которая берет их на сайт злоумышленника, а затем убедить их открыть специально созданный файл Office.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется Microsoft Excel, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление устраняет уязвимость, исправляя, как Microsoft Excel и другое затронутого программного обеспечения Майкрософт проверяют данные при анализе специально созданных файлов Office.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость Microsoft Office к повреждению памяти — CVE-2013-3158

Уязвимость удаленного выполнения кода существует таким образом, как Microsoft Excel анализирует содержимое в файлах Excel. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-3158.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий специально созданный файл Office, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника, и убедить их открыть специально созданный файл Office.
  • Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и текущий пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.

Методы обхода проблемы

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Использование политики блокировки файлов Microsoft Office для предотвращения открытия двоичныхфайлов Excel

    Вы можете заблокировать открытие или сохранение определенных типов файлов в Excel, PowerPoint и Word, настроив параметры в групповой политике или средстве настройки Office (OCT). Дополнительные сведения о запрете пользователям открывать определенные типы файлов в Microsoft Office см . в разделе "Параметры блока файлов плана".

    Чтобы использовать блок файлов для защиты от эксплуатации уязвимостей, настройте блок файлов для блокировки *xls, *.xla, *.xlt, *.xlm, *.xlm, *.xlw и *.xlb двоичных документов и шаблонов для всех затронутых версий Microsoft Excel.

  • Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников

    Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость удаленного выполнения кода.

Что вызывает уязвимость?
Уязвимость возникает, когда затронутые версии Microsoft Excel и другого затронутого программного обеспечения Microsoft Office неправильно обрабатывают объекты в памяти при анализе специально созданных файлов Office.

Что может сделать злоумышленник?
Злоумышленник, который успешно использовал эту уязвимость, может вызвать произвольный код, выполняемый в контексте безопасности текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Эта уязвимость требует, чтобы пользователь открыл специально созданный файл Office с затронутой версией Microsoft Excel или другим затронутым программным обеспечением Microsoft Office.

В сценарии атаки электронной почты злоумышленник может использовать уязвимость, отправив специально созданный файл Office пользователю и убедив пользователя открыть файл.

В сценарии атаки на основе веб-сайта злоумышленнику придется разместить веб-сайт, содержащий специально созданный файл Office, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие содержимое пользователя, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленник должен убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку, которая берет их на сайт злоумышленника, а затем убедить их открыть специально созданный файл Office.

Какие системы в первую очередь подвергаются риску от уязвимости?
Системы, в которых используется Microsoft Excel, включая рабочие станции и серверы терминалов, в основном подвергаются риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление устраняет уязвимость, исправляя, как Microsoft Excel и другое затронутого программного обеспечения Майкрософт проверяют данные при анализе специально созданных файлов Office.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость разрешения внешних сущностей XML — CVE-2013-3159

Уязвимость раскрытия информации существует таким образом, как Microsoft Excel анализирует специально созданные XML-файлы, содержащие внешние сущности.

Чтобы просмотреть эту уязвимость как стандартную запись в списке распространенных уязвимостей и уязвимостей, см. раздел CVE-2013-3159.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть вложение, отправленное в сообщении электронной почты.
  • В сценарии атаки на основе веб-сайта злоумышленник может разместить веб-сайт, содержащий специально созданный файл Office, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают пользователей на веб-сайт злоумышленника, и убедить их открыть специально созданный файл Office.

Методы обхода проблемы

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников

    Не открывайте файлы Office, полученные из ненадежных источников, или непредвиденное получение из доверенных источников. Эта уязвимость может быть использована при открытии специально созданного файла.

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость раскрытия информации. Злоумышленник, который успешно использовал эту уязвимость, мог считывать данные из файла, расположенного в целевой системе. Обратите внимание, что эта уязвимость не позволит злоумышленнику выполнять код или напрямую повысить свои права пользователя, но его можно использовать для создания информации, которую можно использовать для дальнейшего компрометации затронутой системы.

Что вызывает уязвимость?
Уязвимость возникает, когда Microsoft Excel неправильно обрабатывает внешние сущности XML, которые разрешаются в других объявлениях внешних сущностей XML.

Что такое внешняя сущность XML?
XML-документ может состоять из одного или нескольких единиц хранения. Эти сущности называются сущностями. Все они содержат содержимое и определяются по имени сущности. Внешние сущности позволяют XML-документу ссылаться на внешний файл. Внешние сущности содержат текстовые или двоичные данные. Если они содержат текст, содержимое внешнего файла вставляется в точку ссылки и анализируется как часть ссылающегося документа.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, сможет считывать данные из файлов в целевой системе. Обратите внимание, что эта уязвимость не позволит злоумышленнику выполнять код или напрямую повысить свои права пользователя, но его можно использовать для создания информации, которую можно использовать для дальнейшего компрометации затронутой системы.

Как злоумышленник может воспользоваться уязвимостью?
Для использования этой уязвимости требуется, чтобы пользователь открыл специально созданный файл с затронутой версией Microsoft Office.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив пользователю специально созданный файл и убедив пользователя открыть файл в затронутой версии Microsoft Excel.

В сценарии атаки на основе веб-сайта злоумышленнику придется разместить веб-сайт, содержащий файл, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие содержимое пользователя, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного посланника, которое отправляет их на сайт злоумышленника, а затем убедить их открыть специально созданный файл в затронутой версии Microsoft Excel.

Какие системы в первую очередь подвергаются риску от уязвимости?
Эта уязвимость требует, чтобы пользователь открыл специально созданный файл с затронутым приложением для выполнения любых вредоносных действий. Поэтому все системы, в которых файлы Excel часто просматриваются, например рабочие станции или серверы терминалов, подвергаются наибольшему риску от этой уязвимости.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ, с помощью которого средство синтаксического анализа XML, используемого Excel, разрешает внешние сущности в специально созданном файле.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Несколько ресурсов помогают администраторам развертывать обновления системы безопасности. 

  • Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам проверять локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. 
  • Службы обновления Windows Server (WSUS), сервер управления системами (SMS) и System Center Configuration Manager помогают администраторам распространять обновления безопасности. 
  • Компоненты средства оценки совместимости обновлений, включенные в состав набор средств совместимости приложений, упрощают тестирование и проверку обновлений Windows в установленных приложениях. 

Дополнительные сведения об этих средствах и рекомендациях по развертыванию обновлений безопасности в сетях см. в разделе "Средства безопасности для ИТ-специалистов". 

Для клиентов Microsoft Office для Mac microsoft AutoUpdate для Mac может помочь обеспечить актуальность программного обеспечения Майкрософт. Дополнительные сведения см. в статье "Проверка автоматического обновления Office для Mac".

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Microsoft Excel 2003 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для Microsoft Excel 2003 с пакетом обновления 3:\ office2003-kb2810048-fullfile-enu.exe
Параметры установки См. статью базы знаний Майкрософт 197147
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Используйте элемент "Добавить или удалить программы" в панель управления.\ Примечание. При удалении этого обновления может потребоваться вставить компакт-диск Microsoft Office 2003 на компакт-диск. Кроме того, у вас может не быть возможности удалить обновление из элемента "Добавление или удаление программ" в панель управления. Существует несколько возможных причин для этой проблемы. Дополнительные сведения об удалении см . в статье базы знаний Майкрософт 903771.
Сведения о файле См. статью базы знаний Майкрософт 2810048
Проверка раздела реестра Нет данных

Microsoft Excel 2007 (все выпуски), Средство просмотра Excel, пакет совместимости Office

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для Microsoft Office 2007 с пакетом обновления 3:\ excel2007-kb2760583-fullfile-x86-glb.exe
Для Средства просмотра Microsoft Excel:\ xlview.exe
Для пакета обновления 3 пакета совместимости Microsoft Office 3:\ xlconv2007-kb2760588-fullfile-x86-glb.exe
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Используйте элемент "Добавить или удалить программы" в панель управления.
Сведения о файле Для Microsoft Office 2007 с пакетом обновления 3:\ См . статью базы знаний Майкрософт 2760583
Сведения о средстве просмотра Microsoft Excel:\ См. статью базы знаний Майкрософт 2760590
Сведения о пакете обновления 3 для пакета совместимости Microsoft Office:\ См . статью базы знаний Майкрософт 2760588
Проверка раздела реестра Нет данных

Microsoft Excel 2010 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для поддерживаемых выпусков Microsoft Excel 2010 (32-разрядные выпуски):\ excel2010-kb2760597-fullfile-x86-glb.exe
Для поддерживаемых выпусков Microsoft Excel 2010 (64-разрядные выпуски):\ excel2010-kb2760597-fullfile-x64-glb.exe
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Используйте элемент "Добавить или удалить программы" в панель управления.
Сведения о файле См. статью базы знаний Майкрософт 2760597
Проверка раздела реестра Нет данных

Microsoft Excel 2013 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для поддерживаемых выпусков Microsoft Excel 2013 (32-разрядные выпуски):\ excelloc2013-kb2768017-fullfile-x86-glb.exe
Для поддерживаемых выпусков Microsoft Excel 2013 (64-разрядные выпуски):\ excelloc2013-kb2768017-fullfile-x64-glb.exe
Параметры установки См. статью базы знаний Майкрософт 912203
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Используйте элемент "Добавить или удалить программы" в панель управления.
Сведения о файле См. статью базы знаний Майкрософт 2768017
Проверка раздела реестра Нет данных

Microsoft Excel 2013 RT (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Развертывание Это обновление доступно через Обновл. Windows.
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Щелкните панель управления, щелкните "Система и безопасность", щелкните Обновл. Windows, а затем в разделе "См. также", щелкните "Установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2768017

Office для Mac 2011 г.

Необходимые условия

  • Mac OS X версии 10.5.8 или более поздней версии на процессоре Intel
  • Учетные записи пользователей Mac OS X должны иметь права администратора для установки этого обновления безопасности.

Установка обновления

Скачайте и установите соответствующую языковую версию обновления Microsoft Office для Mac 2011 14.3.7 из Центра загрузки Майкрософт.

  • Выйдите из всех запущенных приложений, включая приложения защиты от вирусов и все Приложение Office ликации Майкрософт, так как они могут повлиять на установку.
  • Откройте том обновления Microsoft Office для Mac 2011 14.3.7 на рабочем столе. Возможно, этот шаг был выполнен для вас.
  • Чтобы запустить процесс обновления, в окне тома обновления Microsoft Office для Mac 2011 14.3.7 дважды щелкните приложение обновления Microsoft Office для Mac 2011 14.3.7 и следуйте инструкциям на экране.
  • После успешной установки можно удалить установщик обновления с жесткого диска. Чтобы убедиться, что установка завершена успешно, см. следующий заголовок "Проверка установки обновления". Чтобы удалить установщик обновления, сначала перетащите том обновления Microsoft Office для Mac 2011 14.3.7 в корзину, а затем перетащите файл, скачанный в корзину.

Проверка установки обновления

Чтобы убедиться, что обновление безопасности установлено в затронутой системе, выполните следующие действия.

  1. В finder перейдите в папку приложения (Microsoft Office 2011).
  2. Выберите Word, Excel, PowerPoint или Outlook и запустите приложение.
  3. В меню "Приложение" щелкните "О Application_Name" (где Application_Name — Word, Excel, PowerPoint или Outlook).

Если номер последней установленной версии обновления равен 14.3.7, обновление было успешно установлено.

Требование перезапуска

Это обновление не требует перезагрузки компьютера.

Удаление обновления

Не удается удалить это обновление безопасности.

Дополнительная информация

Если у вас есть технические вопросы или проблемы с загрузкой или использованием этого обновления, ознакомьтесь с поддержкой Майкрософт для Mac , чтобы узнать о доступных для вас вариантах поддержки.

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Уилл Dormann из CERT/CC для создания отчетов об уязвимости в памяти Microsoft Office (CVE-2013-1315)
  • Уилл Дорманн из CERT/CC для создания отчетов об уязвимости microsoft Office Memory Corruption (CVE-2013-3158)
  • Тимур Юнусов, Алексей Осипов и Илья Карпов положительных технологий для отчетности об уязвимости разрешения внешних сущностей XML (CVE-2013-3159)

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, перейдите на веб-сайты активных защиты, предоставляемые партнерами программы, перечисленными в программе Microsoft Active Protections Program (MAPP).

Поддержка

Получение справки и поддержки для этого обновления системы безопасности

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (10 сентября 2013 г.): Бюллетень опубликован.
  • Версия 1.1 (13 сентября 2013 г.): измененный бюллетень для объявления об изменениях в обновлении Microsoft Excel 2003 (2810048), обновлении Microsoft Excel 2007 (2760583), обновлении Microsoft Excel Viewer (2760590) и обновлении пакета совместимости Microsoft Office (2760588). Это только изменения обнаружения. Не было изменений в файлах обновления. Клиенты, которые успешно установили обновления, не должны предпринимать никаких действий. Также обновлена запись "Известные проблемы" в разделе " База знаний" с "Да" на "Нет".

Построено в 2014-04-18T13:49:36Z-07:00