Microsoft Security Bulletin MS10-105 - 重要

Microsoft Office 圖形篩選工具中的資訊安全風險可能允許遠端執行程式碼 (968095)

發行: 2010年12月15日

版本: 1.0

一般資訊

提要

這個資訊安全更新可解決 Microsoft Office 中七個未公開報告的資訊安全風險。 如果使用者使用 Microsoft Office 檢視蓄意製作的影像檔,這些資訊安全風險可能會允許遠端執行程式碼。 成功利用這類任一資訊安全風險的攻擊者可以取得與本機使用者相同的使用者權限。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

對於 Microsoft Works 9、Microsoft Office Converter Pack 及受支援版本的 Microsoft Office XP 和 Microsoft Office 2003,此資訊安全更新的等級為「重要」。如需詳細資訊,請參閱本節中的<受影響及不受影響的軟體>小節。

此更新會修改 Microsoft Office 在轉譯影像時剖析特定影像格式及驗證資料的方式,以解決此資訊安全風險。 如需更多有關資訊安全風險的資訊,請參閱下節<資訊安全風險資訊>下的特定資訊安全風險項目的<常見問題集 (FAQ)>小節。

建議。 Microsoft 建議客戶應該儘快套用此更新程式。

已知問題。 Microsoft 知識庫文件編號 968095 中記載客戶安裝此資訊安全更新後,目前已知可能會發生的問題。 該文件並說明了解決這些問題的建議解決方案。 目前已知問題和建議解決方案僅適用於此軟體的特定版本,本文會提供詳細文章的連結。

受影響及不受影響的軟體

下列軟體已經過測試判斷哪些版號或版本會受到影響。 其他版本超過它們的支援週期或不受影響。 若要瞭解您的軟體版本的支援週期,請造訪 Microsoft 產品技術支援週期網站

受影響的軟體

Microsoft Office 套件及其他軟體 最大資訊安全影響 彙總嚴重性等級 此更新取代的公告
Microsoft Office 套件
[Microsoft Office XP Service Pack 3 (英文下載更新程式)](https://www.microsoft.com/download/details.aspx?familyid=724d0ad6-ba5f-4dbf-b280-3fb36335d33b) (KB2289162) [Microsoft Office XP Service Pack 3 (中文下載更新程式)](https://www.microsoft.com/download/details.aspx?familyid=724d0ad6-ba5f-4dbf-b280-3fb36335d33b&displaylang=zh-tw) (KB2289162) 遠端執行程式碼 重要 [MS08-044](https://technet.microsoft.com/security/bulletin/ms08-044)
[Microsoft Office 2003 Service Pack 3 (英文下載更新程式)](https://www.microsoft.com/download/details.aspx?familyid=976857e9-77fc-4667-88ca-7637e57536cd) (KB2289163) [Microsoft Office 2003 Service Pack 3 (中文下載更新程式)](https://www.microsoft.com/download/details.aspx?familyid=976857e9-77fc-4667-88ca-7637e57536cd&displaylang=zh-tw) (KB2289163) 遠端執行程式碼 重要 [MS08-044](https://technet.microsoft.com/security/bulletin/ms08-044)
[Microsoft Office 2007 Service Pack 2 (英文下載更新程式)](https://www.microsoft.com/download/details.aspx?familyid=676eeed6-f2b7-4265-afc7-a82ffdbeb290) (KB2288931) [Microsoft Office 2007 Service Pack 2 (中文下載更新程式)](https://www.microsoft.com/download/details.aspx?familyid=676eeed6-f2b7-4265-afc7-a82ffdbeb290&displaylang=zh-tw) (KB2288931) 無嚴重性等級[1]
[Microsoft Office 2010 (32 位元版本) (英文下載更新程式)](https://www.microsoft.com/download/details.aspx?familyid=6d644494-b530-4b37-bc37-8a8a7edefe53) (KB2289078) 無嚴重性等級[1]
[Microsoft Office 2010 (64 位元版本) (英文下載更新程式)](https://www.microsoft.com/download/details.aspx?familyid=58e54779-aa8f-41b3-9993-8cec12c49082) (KB2289078) 無嚴重性等級[1]
其他 Microsoft Office 軟體
[Microsoft Office Converter Pack (英文下載更新程式)](https://www.microsoft.com/download/details.aspx?familyid=dcded2ee-0673-4afe-abe6-04941a2ad306) (KB2456849) 遠端執行程式碼 重要
[Microsoft Works 9 (英文下載更新程式)](https://www.microsoft.com/download/details.aspx?familyid=10f6f330-05d8-4b60-9ebb-822a7321ac0f) (KB2431831) 遠端執行程式碼 重要 [MS10-056](https://technet.microsoft.com/security/bulletin/ms10-056)
[1]嚴重性等級不適用此更新,因為此公告討論的資訊安全風險不會影響此軟體。 但是,做為在未來保護所識別之任何新模式的深度防禦措施,Microsoft 建議此軟體的客戶套用此資訊安全更新。

不受影響的軟體

Office 及其他軟體
Microsoft Office 2004 for Mac
Microsoft Office 2008 for Mac
Microsoft Office for Mac 2011
Open XML File Format Converter for Mac
Microsoft Office Word、Excel 及 PowerPoint 2007 檔案格式相容性套件 Service Pack 2

與本資訊安全更新相關的常見問題集 (FAQ)

何處可找到檔案資訊詳細資料?   關於檔案資訊詳細資料的位置,請見<資訊安全更新部署>一節中的參考表。

為何本次更新中仍然包含數個已發佈的資訊安全風險?   因為解決這些資訊安全風險所需的修正作業位於相關檔案中,所以在本次更新中仍然提供對這些資訊安全風險的支援。 客戶不需要安裝數個幾乎相同的更新,只需要安裝本更新即可。

此更新是否包含任何與安全性無關的功能變更?   是。 這個更新包括非安全性變更,可提供支援,以覆寫 Microsoft Office 2007 與 Microsoft Office 2010 預設封鎖的轉換程式與篩選器清單。如需 Microsoft Office 圖形篩選工具的資訊安全設定詳細資訊,請參閱 Microsoft 知識庫文件編號 2479871

此更新程式是否包含功能上的任何安全性相關變更?   這個更新包括深度防禦更新,可擴充 Microsoft Office 2007 與 Microsoft Office 2010 預設封鎖的轉換程式與篩選器清單。

什麼是深度防禦?   就資訊安全而言,深度防禦指的是一種建構多層防線,以協助防堵攻擊者危害網路或系統安全性的一種方法。

Microsoft Office 獨立程式受這些資訊安全風險影響的程度高低?   Microsoft Office 獨立程式受影響的嚴重性等級等同於 Microsoft Office 套件中相對應元件的嚴重性等級。 舉例來說,獨立安裝的 Microsoft Excel、Microsoft Word 或 Microsoft PowerPoint 的嚴重性等級,和受影響的 Microsoft Office 套件的嚴重性等級是一樣的。

我所使用的軟體是這個資訊安全公告中討論的軟體之舊版。 該怎麼辦?   本公告所列出的受影響軟體版本已經過測試判斷哪些版本會受到影響。 其他版本超出它們的支援週期。 如需瞭解產品生命週期的相關資訊,請造訪 Microsoft 產品技術支援週期網站。

使用此軟體舊版的客戶應優先考慮移轉至支援的版本,以避免因潛在的資訊安全風險而遭受攻擊。 若要瞭解您的軟體版本的支援週期,請參閱選擇一個產品檢視其支援週期資訊。 如需更多軟體版本 Service Pack 的相關資訊,請參閱產品技術支援週期所支援的 Service Packs

需要舊版軟體額外支援服務的客戶,請連絡 Microsoft 客戶小組人員、技術支援經理或適當的 Microsoft 協力廠商,以取得所需的額外支援。 尚未簽訂聯盟、優先或授權合約的客戶,可以連絡當地的 Microsoft 銷售辦公室。 如需連絡資訊,請造訪 Microsoft 全球資訊網站,在 [Contact Information] (連絡資訊) 清單中選擇國家,然後按一下 [Go] 查看各地的連絡電話號碼。 連絡時,請指明要連絡當地優先支援服務行銷經理。 如需更多資訊,請參閱 Microsoft 技術支援週期準則常見問答集

資訊安全風險資訊

嚴重性等級和資訊安全風險識別碼

下列嚴重性等級是假設資訊安全風險可能造成的最嚴重影響而評定。 在本資訊安全公告發行的 30 天內,如需資訊安全風險易遭利用性與嚴重性等級和資訊安全影響之間對應關係的資訊,請參閱 12 月份公告摘要中的<資訊安全風險索引>。 如需更多資訊,請參閱 Microsoft 資訊安全風險索引

依受影響軟體列出的資訊安全風險嚴重性等級和最大資訊安全影響
受影響的軟體 CGM 影像轉換程式緩衝區溢位資訊安全風險 - CVE-2010-3945 PICT 影像轉換程式整數溢位資訊安全風險 - CVE-2010-3946 TIFF 影像轉換程式堆積溢位資訊安全風險 - CVE-2010-3947 TIFF 影像轉換程式緩衝區溢位資訊安全風險 - CVE-2010-3949 TIFF 影像轉換程式記憶體損毀資訊安全風險 - CVE-2010-3950 FlashPix 影像轉換程式緩衝區溢位資訊安全風險 - CVE-2010-3951 FlashPix 影像轉換程式堆積損毀資訊安全風險 - CVE-2010-3952 彙總嚴重性等級
Microsoft Office 套件
Microsoft Office XP Service Pack 3 **重要**  遠端執行程式碼 **重要**  遠端執行程式碼 **重要**  遠端執行程式碼 **重要**  遠端執行程式碼 **重要**  遠端執行程式碼 **重要**  遠端執行程式碼 **重要**  遠端執行程式碼 **重要**
Microsoft Office 2003 Service Pack 3 **重要**  遠端執行程式碼 **重要**  遠端執行程式碼 不適用 不適用 不適用 不適用 不適用 **重要**
Microsoft Office 2007 Service Pack 2 無嚴重性等級[1] 不適用 不適用 不適用 不適用 無嚴重性等級[1] 無嚴重性等級[1] 無嚴重性等級
Microsoft Office 2010 (32 位元版本) 無嚴重性等級[1] 不適用 不適用 不適用 不適用 無嚴重性等級[1] 無嚴重性等級[1] 無嚴重性等級
Microsoft Office 2010 (64 位元版本) 無嚴重性等級[1] 不適用 不適用 不適用 不適用 無嚴重性等級[1] 無嚴重性等級[1] 無嚴重性等級
其他 Microsoft Office 軟體
Microsoft Office Converter Pack **重要**  遠端執行程式碼 **重要**  遠端執行程式碼 **重要**  遠端執行程式碼 **重要**  遠端執行程式碼 **重要**  遠端執行程式碼 **重要**  遠端執行程式碼 **重要**  遠端執行程式碼 **重要**
Microsoft Works 9 不適用 不適用 **重要**  遠端執行程式碼 不適用 **重要**  遠端執行程式碼 不適用 不適用 **重要**
[1]嚴重性等級不適用此更新,因為此公告討論的資訊安全風險不會影響此軟體。 但是,做為在未來保護所識別之任何新模式的深度防禦措施,Microsoft 建議此軟體的客戶套用此資訊安全更新。

CGM 影像轉換程式緩衝區溢位資訊安全風險 - CVE-2010-3945

Microsoft Office 處理 CGM 影像檔時,分配緩衝區大小的方式存在遠端執行程式碼的資訊安全風險。 若使用者開啟包含蓄意製作之 CGM 影像的 Office 文件,該資訊安全風險可能會允許遠端執行程式碼。 成功利用此資訊安全風險的攻擊者可以取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

若要在「一般性資訊安全風險」清單標準條目中檢視此資訊安全風險,請參閱 CVE-2010-3945 (英文)。

CGM 影像轉換程式緩衝區溢位資訊安全風險 - CVE-2010-3945 的緩和因素

緩和因素是指存在於預設狀態中的設定、共用設定或一般最佳作法,可能會減少資訊安全風險影響的嚴重性。 下列緩和因素可能對您的狀況有所助益:

  • 無法透過電子郵件自動攻擊此資訊安全風險。 使用者必須順利開啟電子郵件訊息中傳送的附件,攻擊才可進行。
  • 成功利用此資訊安全風險的攻擊者可以取得與本機使用者相同的使用者權限。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。
  • 在網頁式攻擊的案例中,攻擊者可架設一個網站,並在其中包含利用此資訊安全風險的網頁。 此外,受侵害的網站以及接受或存放使用者提供之內容或廣告的網站裡,也可能包含蓄意製作以利用本資訊安全風險的內容。 但是,攻擊者無法強迫使用者造訪網站, 而是引誘使用者自行前往。一般的做法是設法讓使用者按一下電子郵件中或 Instant Messenger 訊息中連往攻擊者網站的連結,然後引誘他們開啟蓄意製作的 Office 檔案。

CGM 影像轉換程式緩衝區溢位資訊安全風險 - CVE-2010-3945 的因應措施

因應措施指的是無法徹底修正資訊安全風險,但有助於在套用更新之前封鎖已知攻擊模式的設定變更。 Microsoft 測試了下列因應措施和狀態,討論因應措施是否會降低功能:

  • 修改存取控制清單,讓全部的使用者都無法存取 cgmimp32.flt

    以系統管理員的身分,在命令提示字元中執行下列指令:

    對於所有受支援之 32 位元版本的 Windows XP 和 Windows Server 2003:

    cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\cgmimp32.flt" /E /P everyone:N

    對於所有受支援之 64 位元版本的 Windows XP 和 Windows Server 2003:

    cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\cgmimp32.flt" /E /P everyone:N

    對於所有受支援之 32 位元版本的 WindowsVista、Windows Server 2008 和 Windows 7:

    takeown /f "%CommonProgramFiles%\Microsoft Shared\grphflt\cgmimp32.flt" 
    
    icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\cgmimp32.flt" /save %TEMP%\cgmflt_ACL.TXT 
    
    icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\cgmimp32.flt" /deny everyone:(F)
    

    對於所有受支援之 64 位元版本的 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2:

    takeown /f "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\cgmimp32.flt" 
    
    icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\cgmimp32.flt" /save %TEMP%\cgmflt_ACL.TXT 
    
    icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\cgmimp32.flt" /deny everyone:(F)
    

    因應措施的影響。 Office 應用程式將無法匯入 CGM 影像。

    如何復原因應措施:

    以系統管理員的身分,在命令提示字元中執行下列指令:

    對於所有受支援之 32 位元版本的 Windows XP 和 Windows Server 2003:

    cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\cgmimp32.flt" /E /R everyone

    對於所有受支援之 64 位元版本的 Windows XP 和 Windows Server 2003:

    cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\cgmimp32.flt" /E /R everyone

    對於所有受支援之 32 位元版本的 Windows Vista、Windows Server 2008 和 Windows 7:

    icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\" /restore %TEMP%\cgmflt_ACL.TXT

    對於所有受支援之 64 位元版本的 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2:

    icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\" /restore %TEMP%\cgmflt_ACL.TXT

  • 對於來自於不受信任的來源或在非預期情況下從信任來源收到的 Office 檔案,請勿隨意開啟

    對於來自於不受信任的來源或在非預期情況下從信任來源收到的 Office 檔案,請勿隨意開啟。 當使用者開啟蓄意製作的檔案時,即可能遭受利用此資訊安全風險的攻擊。

CGM 影像轉換程式緩衝區溢位資訊安全風險 - CVE-2010-3945 的常見問題集

這個資訊安全風險的範圍為何?   這是遠端執行程式碼的資訊安全風險。 成功利用此資訊安全風險的攻擊者可以取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

造成這個資訊安全風險的原因為何?   資訊安全風險的成因是 Microsoft Office 不當分配記憶體緩衝區大小。

攻擊者可能會利用這項資訊安全風險採取什麼行動?   成功利用此資訊安全風險的攻擊者可以取得與登入使用者相同的使用者權限。 如果使用者以系統管理的使用者權限登入,則攻擊者即可取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

攻擊者如何利用這項資訊安全風險?   此資訊安全風險需要使用者以受影響的 Microsoft Office 版本開啟蓄意製作的 Office 文件,才可加以利用。

若是電子郵件攻擊,攻擊者可能會向使用者傳送蓄意製作的 Office 文件,然後引誘使用者開啟該檔案,進而利用這項資訊安全風險。

若是網頁攻擊,攻擊者必須架設網站,其中包含嘗試利用此資訊安全風險的 Office 文件。 此外,受侵害的網站以及接受或存放使用者提供之內容的網站裡,也可能包含蓄意製作以利用本資訊安全風險的內容。 攻擊者並不能強迫使用者造訪蓄意製作的網站, 而是會引誘使用者造訪網站。一般的做法是設法讓使用者按一下連往攻擊者網站的連結,然後引誘使用者開啟蓄意製作的 Office 文件。

因為這個資訊安全風險而承受風險的主要系統有哪些?   這個資訊安全風險必須在使用者登入並讀取電子郵件、造訪網站或從網路共用開啟檔案的情況下,才會導致惡意動作發生。 因此,系統上若有使用者讀取電子郵件、經常使用 Internet Explorer,或者可以存取網路共用 (如工作站或終端機伺服器),則受此資訊安全風險影響的風險最高。 平常不會用來造訪網站的系統 (例如大多數的伺服器系統) 風險較小。

更新的作用何在?   此更新會修改 Microsoft Office 在轉譯 CGM 影像時驗證資料的方式,進而解決此資訊安全風險。

當資訊安全公告發行時,這項資訊安全風險是否已揭發出來?   否。 Microsoft 是經由協同合作的來源接獲有關這項資訊安全風險的訊息。

當本資訊安全公告發行時,Microsoft 是否已接獲任何消息,指出這項資訊安全風險已遭有心人士利用?   否。 當本資訊安全公告初次發行時,Microsoft 尚未接到任何有關本資訊安全風險已公開用來攻擊客戶的消息。

PICT 影像轉換程式整數溢位資訊安全風險 - CVE-2010-3946

Microsoft Office 處理 PICT 影像檔時,分配緩衝區大小的方式存在遠端執行程式碼的資訊安全風險。 若使用者開啟包含蓄意製作之 PICT 影像的 Office 文件,該資訊安全風險可能會允許遠端執行程式碼。 成功利用此資訊安全風險的攻擊者可以取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

若要在「一般性資訊安全風險」清單標準條目中檢視此資訊安全風險,請參閱 CVE-2010-3946 (英文)。

PICT 影像轉換程式整數溢位資訊安全風險 - CVE-2010-3946 的緩和因素

緩和因素是指存在於預設狀態中的設定、共用設定或一般最佳作法,可能會減少資訊安全風險影響的嚴重性。 下列緩和因素可能對您的狀況有所助益:

  • 無法透過電子郵件自動攻擊此資訊安全風險。 使用者必須順利開啟電子郵件訊息中傳送的附件,攻擊才可進行。
  • 成功利用此資訊安全風險的攻擊者可以取得與本機使用者相同的使用者權限。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。
  • 在網頁式攻擊的案例中,攻擊者可架設一個網站,並在其中包含利用此資訊安全風險的網頁。 此外,受侵害的網站以及接受或存放使用者提供之內容或廣告的網站裡,也可能包含蓄意製作以利用本資訊安全風險的內容。 但是,攻擊者無法強迫使用者造訪網站, 而是引誘使用者自行前往。一般的做法是設法讓使用者按一下電子郵件中或 Instant Messenger 訊息中連往攻擊者網站的連結,然後引誘他們開啟蓄意製作的 Office 檔案。

PICT 影像轉換程式整數溢位資訊安全風險 - CVE-2010-3946 的因應措施

因應措施指的是無法徹底修正資訊安全風險,但有助於在套用更新之前封鎖已知攻擊模式的設定變更。 Microsoft 測試了下列因應措施和狀態,討論因應措施是否會降低功能:

  • 修改存取控制清單,讓全部的使用者都無法存取 pictim32.flt

    以系統管理員的身分,在命令提示字元中執行下列指令:

    對於所有受支援之 32 位元版本的 Windows XP 和 Windows Server 2003:

    cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\pictim32.flt" /E /P everyone:N

    對於所有受支援之 64 位元版本的 Windows XP 和 Windows Server 2003:

    cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\pictim32.flt" /E /P everyone:N

    對於所有受支援之 32 位元版本的 WindowsVista、Windows Server 2008 和 Windows 7:

    takeown /f "%CommonProgramFiles%\Microsoft Shared\grphflt\pictim32.flt" 
    
    icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\pictim32.flt" /save %TEMP%\pictflt_ACL.TXT 
    
    icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\pictim32.flt" /deny everyone:(F) 
    

    對於所有受支援之 64 位元版本的 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2:

    takeown /f "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\pictim32.flt" 
    
    icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\pictim32.flt" /save %TEMP%\pictflt_ACL.TXT 
    
    icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\pictim32.flt" /deny everyone:(F) 
    

    因應措施的影響。 Office 應用程式將無法匯入 PICT 影像。

    如何復原因應措施:

    以系統管理員的身分,在命令提示字元中執行下列指令:

    對於所有受支援之 32 位元版本的 Windows XP 和 Windows Server 2003:

    cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\pictim32.flt" /E /R everyone

    對於所有受支援之 64 位元版本的 Windows XP 和 Windows Server 2003:

    cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\pictim32.flt" /E /R everyone

    對於所有受支援之 32 位元版本的 Windows Vista、Windows Server 2008 和 Windows 7:

    icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\" /restore %TEMP%\pictflt_ACL.TXT

    對於所有受支援之 64 位元版本的 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2:

    icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\" /restore %TEMP%\pictflt_ACL.TXT

  • 對於來自於不受信任的來源或在非預期情況下從信任來源收到的 Office 檔案,請勿隨意開啟

    對於來自於不受信任的來源或在非預期情況下從信任來源收到的 Office 檔案,請勿隨意開啟。 當使用者開啟蓄意製作的檔案時,即可能遭受利用此資訊安全風險的攻擊。

PICT 影像轉換程式整數溢位資訊安全風險 - CVE-2010-3946 的常見問題集

這個資訊安全風險的範圍為何?   這是遠端執行程式碼的資訊安全風險。 成功利用此資訊安全風險的攻擊者可以取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

造成這個資訊安全風險的原因為何?   資訊安全風險的成因是 Microsoft Office 不當分配記憶體緩衝區大小。

攻擊者可能會利用這項資訊安全風險採取什麼行動?   成功利用此資訊安全風險的攻擊者可以取得與登入使用者相同的使用者權限。 如果使用者以系統管理的使用者權限登入,則攻擊者即可取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

攻擊者如何利用這項資訊安全風險?   此資訊安全風險需要使用者以受影響的 Microsoft Office 版本開啟蓄意製作的 Office 文件,才可加以利用。

若是電子郵件攻擊,攻擊者可能會向使用者傳送蓄意製作的 Office 文件,然後引誘使用者開啟該檔案,進而利用這項資訊安全風險。

若是網頁攻擊,攻擊者必須架設網站,其中包含嘗試利用此資訊安全風險的 Office 文件。 此外,受侵害的網站以及接受或存放使用者提供之內容的網站裡,也可能包含蓄意製作以利用本資訊安全風險的內容。 攻擊者並不能強迫使用者造訪蓄意製作的網站, 而是會引誘使用者造訪網站。一般的做法是設法讓使用者按一下連往攻擊者網站的連結,然後引誘使用者開啟蓄意製作的 Office 文件。

因為這個資訊安全風險而承受風險的主要系統有哪些?   這個資訊安全風險必須在使用者登入並讀取電子郵件、造訪網站或從網路共用開啟檔案的情況下,才會導致惡意動作發生。 因此,系統上若有使用者讀取電子郵件、經常使用 Internet Explorer,或者可以存取網路共用 (如工作站或終端機伺服器),則受此資訊安全風險影響的風險最高。 平常不會用來造訪網站的系統 (例如大多數的伺服器系統) 風險較小。

更新的作用何在?   此更新會修改 Microsoft Office 在轉譯 PICT 影像時驗證資料的方式,進而解決此資訊安全風險。

當資訊安全公告發行時,這項資訊安全風險是否已揭發出來?   否。 Microsoft 是經由協同合作的來源接獲有關這項資訊安全風險的訊息。

當本資訊安全公告發行時,Microsoft 是否已接獲任何消息,指出這項資訊安全風險已遭有心人士利用?   否。 當本資訊安全公告初次發行時,Microsoft 尚未接到任何有關本資訊安全風險已公開用來攻擊客戶的消息。

TIFF 影像轉換程式堆積溢位資訊安全風險 - CVE-2010-3947

在 Microsoft Office 剖析蓄意製作的 TIFF 影像檔的方式中,存在遠端執行程式碼資訊安全風險。 若使用者開啟包含蓄意製作之 TIFF 影像的 Office 文件,該資訊安全風險可能會允許遠端執行程式碼。 成功利用此資訊安全風險的攻擊者可以取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

若要在「一般性資訊安全風險」清單標準條目中檢視此資訊安全風險,請參閱 CVE-2010-3947 (英文)。

TIFF 影像轉換程式堆積溢位資訊安全風險 - CVE-2010-3947 的緩和因素

緩和因素是指存在於預設狀態中的設定、共用設定或一般最佳作法,可能會減少資訊安全風險影響的嚴重性。 下列緩和因素可能對您的狀況有所助益:

  • 無法透過電子郵件自動攻擊此資訊安全風險。 使用者必須順利開啟電子郵件訊息中傳送的附件,攻擊才可進行。
  • 成功利用此資訊安全風險的攻擊者可以取得與本機使用者相同的使用者權限。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。
  • 在網頁式攻擊的案例中,攻擊者可架設一個網站,並在其中包含利用此資訊安全風險的網頁。 此外,受侵害的網站以及接受或存放使用者提供之內容或廣告的網站裡,也可能包含蓄意製作以利用本資訊安全風險的內容。 但是,攻擊者無法強迫使用者造訪網站, 而是引誘使用者自行前往。一般的做法是設法讓使用者按一下電子郵件中或 Instant Messenger 訊息中連往攻擊者網站的連結,然後引誘他們開啟蓄意製作的 Office 檔案。

TIFF 影像轉換程式堆積溢位資訊安全風險 - CVE-2010-3947 的因應措施

因應措施指的是無法徹底修正資訊安全風險,但有助於在套用更新之前封鎖已知攻擊模式的設定變更。 Microsoft 測試了下列因應措施和狀態,討論因應措施是否會降低功能:

  • 修改存取控制清單,讓全部的使用者都無法存取 tiffim32.flt

    以系統管理員的身分,在命令提示字元中執行下列指令:

    對於所有受支援之 32 位元版本的 Windows XP 和 Windows Server 2003:

    cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\tiffim32.flt" /E /P everyone:N

    對於所有受支援之 64 位元版本的 Windows XP 和 Windows Server 2003:

    cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\tiffim32.flt" /E /P everyone:N

    對於所有受支援之 32 位元版本的 WindowsVista、Windows Server 2008 和 Windows 7:

    takeown /f "%CommonProgramFiles%\Microsoft Shared\grphflt\tiffim32.flt" 
    
    icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\tiffim32.flt" /save %TEMP%\tiffflt_ACL.TXT 
    
    icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\tiffim32.flt" /deny everyone:(F) 
    

    對於所有受支援之 64 位元版本的 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2:

    takeown /f "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\tiffim32.flt" 
    
    icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\tiffim32.flt" /save %TEMP%\tiffflt_ACL.TXT 
    
    icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\tiffim32.flt" /deny everyone:(F)
    

    因應措施的影響。 Office 應用程式將無法匯入 TIFF 影像。

    如何復原因應措施:

    以系統管理員的身分,在命令提示字元中執行下列指令:

    對於所有受支援之 32 位元版本的 Windows XP 和 Windows Server 2003:

    cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\tiffim32.flt" /E /R everyone

    對於所有受支援之 64 位元版本的 Windows XP 和 Windows Server 2003:

    cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\tiffim32.flt" /E /R everyone

    對於所有受支援之 32 位元版本的 Windows Vista、Windows Server 2008 和 Windows 7:

    icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\" /restore %TEMP%\tiffflt_ACL.TXT

    對於所有受支援之 64 位元版本的 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2:

    icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\" /restore %TEMP%\tiffflt_ACL.TXT

  • 對於來自於不受信任的來源或在非預期情況下從信任來源收到的 Office 檔案,請勿隨意開啟

    對於來自於不受信任的來源或在非預期情況下從信任來源收到的 Office 檔案,請勿隨意開啟。 當使用者開啟蓄意製作的檔案時,即可能遭受利用此資訊安全風險的攻擊。

TIFF 影像轉換程式堆積溢位資訊安全風險 - CVE-2010-3947 的常見問題集

這個資訊安全風險的範圍為何?   這是遠端執行程式碼的資訊安全風險。 成功利用此資訊安全風險的攻擊者可以取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

造成這個資訊安全風險的原因為何?   資訊安全風險的成因是 Microsoft Office 不當驗證 TIFF 影像檔中的資料。

攻擊者可能會利用這項資訊安全風險採取什麼行動?   成功利用此資訊安全風險的攻擊者可以取得與登入使用者相同的使用者權限。 如果使用者以系統管理的使用者權限登入,則攻擊者即可取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

攻擊者如何利用這項資訊安全風險?   此資訊安全風險需要使用者以受影響的 Microsoft Office 版本開啟蓄意製作的 Office 文件,才可加以利用。

若是電子郵件攻擊,攻擊者可能會向使用者傳送蓄意製作的 Office 文件,然後引誘使用者開啟該檔案,進而利用這項資訊安全風險。

若是網頁攻擊,攻擊者必須架設網站,其中包含嘗試利用此資訊安全風險的 Office 文件。 此外,受侵害的網站以及接受或存放使用者提供之內容的網站裡,也可能包含蓄意製作以利用本資訊安全風險的內容。 攻擊者並不能強迫使用者造訪蓄意製作的網站, 而是會引誘使用者造訪網站。一般的做法是設法讓使用者按一下連往攻擊者網站的連結,然後引誘使用者開啟蓄意製作的 Office 文件。

因為這個資訊安全風險而承受風險的主要系統有哪些?   這個資訊安全風險必須在使用者登入並讀取電子郵件、造訪網站或從網路共用開啟檔案的情況下,才會導致惡意動作發生。 因此,系統上若有使用者讀取電子郵件、經常使用 Internet Explorer,或者可以存取網路共用 (如工作站或終端機伺服器),則受此資訊安全風險影響的風險最高。 平常不會用來造訪網站的系統 (例如大多數的伺服器系統) 風險較小。

更新的作用何在?   此更新會修改 Microsoft Office 在轉譯 TIFF 影像時的內部資料驗證,進而解決此資訊安全風險。

當資訊安全公告發行時,這項資訊安全風險是否已揭發出來?   否。 Microsoft 是經由協同合作的來源接獲有關這項資訊安全風險的訊息。

當本資訊安全公告發行時,Microsoft 是否已接獲任何消息,指出這項資訊安全風險已遭有心人士利用?   否。 當本資訊安全公告初次發行時,Microsoft 尚未接到任何有關本資訊安全風險已公開用來攻擊客戶的消息。

TIFF 影像轉換程式緩衝區溢位資訊安全風險 - CVE-2010-3949

在 Microsoft Office 剖析蓄意製作的 TIFF 影像檔的方式中,存在遠端執行程式碼資訊安全風險。 若使用者開啟包含蓄意製作之 TIFF 影像的 Office 文件,該資訊安全風險可能會允許遠端執行程式碼。 成功利用此資訊安全風險的攻擊者可以取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

若要在「一般性資訊安全風險」清單標準條目中檢視此資訊安全風險,請參閱 CVE-2010-3949 (英文)。

TIFF 影像轉換程式緩衝區溢位資訊安全風險 - CVE-2010-3949 的緩和因素

緩和因素是指存在於預設狀態中的設定、共用設定或一般最佳作法,可能會減少資訊安全風險影響的嚴重性。 下列緩和因素可能對您的狀況有所助益:

  • 無法透過電子郵件自動攻擊此資訊安全風險。 使用者必須順利開啟電子郵件訊息中傳送的附件,攻擊才可進行。
  • 成功利用此資訊安全風險的攻擊者可以取得與本機使用者相同的使用者權限。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。
  • 在網頁式攻擊的案例中,攻擊者可架設一個網站,並在其中包含利用此資訊安全風險的網頁。 此外,受侵害的網站以及接受或存放使用者提供之內容或廣告的網站裡,也可能包含蓄意製作以利用本資訊安全風險的內容。 但是,攻擊者無法強迫使用者造訪網站, 而是引誘使用者自行前往。一般的做法是設法讓使用者按一下電子郵件中或 Instant Messenger 訊息中連往攻擊者網站的連結,然後引誘他們開啟蓄意製作的 Office 檔案。

TIFF 影像轉換程式緩衝區溢位資訊安全風險 - CVE-2010-3949 的因應措施

因應措施指的是無法徹底修正資訊安全風險,但有助於在套用更新之前封鎖已知攻擊模式的設定變更。 Microsoft 測試了下列因應措施和狀態,討論因應措施是否會降低功能:

  • 修改存取控制清單,讓全部的使用者都無法存取 tiffim32.flt

    以系統管理員的身分,在命令提示字元中執行下列指令:

    對於所有受支援之 32 位元版本的 Windows XP 和 Windows Server 2003:

    cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\tiffim32.flt" /E /P everyone:N

    對於所有受支援之 64 位元版本的 Windows XP 和 Windows Server 2003:

    cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\tiffim32.flt" /E /P everyone:N

    對於所有受支援之 32 位元版本的 WindowsVista、Windows Server 2008 和 Windows 7:

    takeown /f "%CommonProgramFiles%\Microsoft Shared\grphflt\tiffim32.flt" 
    
    icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\tiffim32.flt" /save %TEMP%\tiffflt_ACL.TXT 
    
    icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\tiffim32.flt" /deny everyone:(F)
    

    對於所有受支援之 64 位元版本的 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2:

    takeown /f "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\tiffim32.flt" 
    
    icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\tiffim32.flt" /save %TEMP%\tiffflt_ACL.TXT 
    
    icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\tiffim32.flt" /deny everyone:(F) 
    

    因應措施的影響。 Office 應用程式將無法匯入 TIFF 影像。

    如何復原因應措施:

    以系統管理員的身分,在命令提示字元中執行下列指令:

    對於所有受支援之 32 位元版本的 Windows XP 和 Windows Server 2003:

    cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\tiffim32.flt" /E /R everyone

    對於所有受支援之 64 位元版本的 Windows XP 和 Windows Server 2003:

    cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\tiffim32.flt" /E /R everyone

    對於所有受支援之 32 位元版本的 Windows Vista、Windows Server 2008 和 Windows 7:

    icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\" /restore %TEMP%\tiffflt_ACL.TXT

    對於所有受支援之 64 位元版本的 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2:

    icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\" /restore %TEMP%\tiffflt_ACL.TXT

  • 修改存取控制清單,讓全部的使用者都無法存取 MSPCORE.DLL

    以系統管理員的身分,在命令提示字元中執行下列指令:

    對於所有受支援之 32 位元版本的 Windows XP 和 Windows Server 2003:

    cacls "%CommonProgramFiles%\Microsoft Shared\MSPaper\mspcore.dll" /E /P everyone:N

    對於所有受支援之 64 位元版本的 Windows XP 和 Windows Server 2003:

    cacls "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\mspcore.dll" /E /P everyone:N

    對於所有受支援之 32 位元版本的 WindowsVista、Windows Server 2008 和 Windows 7:

    takeown /f "%CommonProgramFiles%\Microsoft Shared\MSPaper\mspcore.dll" 
    
    icacls "%CommonProgramFiles%\Microsoft Shared\MSPaper\mspcore.dll" /save %TEMP%\mspcore_ACL.TXT 
    
    icacls "%CommonProgramFiles%\Microsoft Shared\MSPaper\mspcore.dll" /deny everyone:(F)
    

    對於所有受支援之 64 位元版本的 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2:

    takeown /f "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\mspcore.dll" 
    
    icacls "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\mspcore.dll" /save %TEMP%\mspcore_ACL.TXT 
    
    icacls "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\mspcore.dll" /deny everyone:(F) 
    

    因應措施的影響。 辦公室文件影像處理應用程式將無法匯入 TIFF 檔案。

    如何復原因應措施:

    以系統管理員的身分,在命令提示字元中執行下列指令:

    對於所有受支援之 32 位元版本的 Windows XP 和 Windows Server 2003:

    cacls "%CommonProgramFiles%\Microsoft Shared\MSPaper\mspcore.dll" /E /R everyone

    對於所有受支援之 64 位元版本的 Windows XP 和 Windows Server 2003:

    cacls "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\mspcore.dll" /E /R everyone

    對於所有受支援之 32 位元版本的 Windows Vista、Windows Server 2008 和 Windows 7:

    icacls "%CommonProgramFiles%\Microsoft Shared\MSPaper\" /restore %TEMP%\mspcore_ACL.TXT

    對於所有受支援之 64 位元版本的 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2:

    icacls "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\" /restore %TEMP%\mspcore_ACL.TXT

  • 對於來自於不受信任的來源或在非預期情況下從信任來源收到的 Office 檔案,請勿隨意開啟

    對於來自於不受信任的來源或在非預期情況下從信任來源收到的 Office 檔案,請勿隨意開啟。 當使用者開啟蓄意製作的檔案時,即可能遭受利用此資訊安全風險的攻擊。

TIFF 影像轉換程式緩衝區溢位資訊安全風險 - CVE-2010-3949 的常見問題集

這個資訊安全風險的範圍為何?   這是遠端執行程式碼的資訊安全風險。 成功利用此資訊安全風險的攻擊者可以取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

造成這個資訊安全風險的原因為何?   資訊安全風險的成因是 Microsoft Office 剖析 TIFF 影像檔時不當轉換資料。

攻擊者可能會利用這項資訊安全風險採取什麼行動?   成功利用此資訊安全風險的攻擊者可以取得與登入使用者相同的使用者權限。 如果使用者以系統管理的使用者權限登入,則攻擊者即可取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

攻擊者如何利用這項資訊安全風險?   此資訊安全風險需要使用者以受影響的 Microsoft Office 版本開啟蓄意製作的 Office 文件,才可加以利用。

若是電子郵件攻擊,攻擊者可能會向使用者傳送蓄意製作的 Office 文件,然後引誘使用者開啟該檔案,進而利用這項資訊安全風險。

若是網頁攻擊,攻擊者必須架設網站,其中包含嘗試利用此資訊安全風險的 Office 文件。 此外,受侵害的網站以及接受或存放使用者提供之內容的網站裡,也可能包含蓄意製作以利用本資訊安全風險的內容。 攻擊者並不能強迫使用者造訪蓄意製作的網站, 而是會引誘使用者造訪網站。一般的做法是設法讓使用者按一下連往攻擊者網站的連結,然後引誘使用者開啟蓄意製作的 Office 文件。

因為這個資訊安全風險而承受風險的主要系統有哪些?   這個資訊安全風險必須在使用者登入並讀取電子郵件、造訪網站或從網路共用開啟檔案的情況下,才會導致惡意動作發生。 因此,系統上若有使用者讀取電子郵件、經常使用 Internet Explorer,或者可以存取網路共用 (如工作站或終端機伺服器),則受此資訊安全風險影響的風險最高。 平常不會用來造訪網站的系統 (例如大多數的伺服器系統) 風險較小。

更新的作用何在?   此更新會修正 Microsoft Office 在剖析 TIFF 影像檔時轉換資料的方式,進而解決此資訊安全風險。

當資訊安全公告發行時,這項資訊安全風險是否已揭發出來?   否。 Microsoft 是經由協同合作的來源接獲有關這項資訊安全風險的訊息。

當本資訊安全公告發行時,Microsoft 是否已接獲任何消息,指出這項資訊安全風險已遭有心人士利用?   否。 當本資訊安全公告初次發行時,Microsoft 尚未接到任何有關本資訊安全風險已公開用來攻擊客戶的消息。

TIFF 影像轉換程式記憶體損毀資訊安全風險 - CVE-2010-3950

在 Microsoft Office 剖析蓄意製作的 TIFF 影像檔的方式中,存在遠端執行程式碼資訊安全風險。 若使用者開啟包含蓄意製作之 TIFF 影像的 Office 文件,該資訊安全風險可能會允許遠端執行程式碼。 成功利用此資訊安全風險的攻擊者可以取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

若要在「一般性資訊安全風險」清單標準條目中檢視此資訊安全風險,請參閱 CVE-2010-3950 (英文)。

TIFF 影像轉換程式記憶體損毀資訊安全風險 - CVE-2010-3950 的緩和因素

緩和因素是指存在於預設狀態中的設定、共用設定或一般最佳作法,可能會減少資訊安全風險影響的嚴重性。 下列緩和因素可能對您的狀況有所助益:

  • 無法透過電子郵件自動攻擊此資訊安全風險。 使用者必須順利開啟電子郵件訊息中傳送的附件,攻擊才可進行。
  • 成功利用此資訊安全風險的攻擊者可以取得與本機使用者相同的使用者權限。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。
  • 在網頁式攻擊的案例中,攻擊者可架設一個網站,並在其中包含利用此資訊安全風險的網頁。 此外,受侵害的網站以及接受或存放使用者提供之內容或廣告的網站裡,也可能包含蓄意製作以利用本資訊安全風險的內容。 但是,攻擊者無法強迫使用者造訪網站, 而是引誘使用者自行前往。一般的做法是設法讓使用者按一下電子郵件中或 Instant Messenger 訊息中連往攻擊者網站的連結,然後引誘他們開啟蓄意製作的 Office 檔案。

TIFF 影像轉換程式記憶體損毀資訊安全風險 - CVE-2010-3950 的因應措施

因應措施指的是無法徹底修正資訊安全風險,但有助於在套用更新之前封鎖已知攻擊模式的設定變更。 Microsoft 測試了下列因應措施和狀態,討論因應措施是否會降低功能:

  • 修改存取控制清單,讓全部的使用者都無法存取 MSPCORE.DLL

    以系統管理員的身分,在命令提示字元中執行下列指令:

    對於所有受支援之 32 位元版本的 Windows XP 和 Windows Server 2003: cacls "%CommonProgramFiles%\Microsoft Shared\MSPaper\mspcore.dll" /E /P everyone:N

    對於所有受支援之 64 位元版本的 Windows XP 和 Windows Server 2003: cacls "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\mspcore.dll" /E /P everyone:N

    對於所有受支援之 32 位元版本的 WindowsVista、Windows Server 2008 和 Windows 7: takeown /f "%CommonProgramFiles%\Microsoft Shared\MSPaper\mspcore.dll" icacls "%CommonProgramFiles%\Microsoft Shared\MSPaper\mspcore.dll" /save %TEMP%\mspcore_ACL.TXT icacls "%CommonProgramFiles%\Microsoft Shared\MSPaper\mspcore.dll" /deny everyone:(F)

    對於所有受支援之 64 位元版本的 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2: takeown /f "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\mspcore.dll" icacls "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\mspcore.dll" /save %TEMP%\mspcore_ACL.TXT icacls "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\mspcore.dll" /deny everyone:(F)

    因應措施的影響。 辦公室文件影像處理應用程式將無法匯入 TIFF 檔案。

    如何復原因應措施:

    以系統管理員的身分,在命令提示字元中執行下列指令:

    對於所有受支援之 32 位元版本的 Windows XP 和 Windows Server 2003: cacls "%CommonProgramFiles%\Microsoft Shared\MSPaper\mspcore.dll" /E /R everyone

    對於所有受支援之 64 位元版本的 Windows XP 和 Windows Server 2003: cacls "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\mspcore.dll" /E /R everyone

    對於所有受支援之 32 位元版本的 Windows Vista、Windows Server 2008 和 Windows 7: icacls "%CommonProgramFiles%\Microsoft Shared\MSPaper\" /restore %TEMP%\mspcore_ACL.TXT

    對於所有受支援之 64 位元版本的 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2: icacls "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\" /restore %TEMP%\mspcore_ACL.TXT

  • 對於來自於不受信任的來源或在非預期情況下從信任來源收到的 Office 檔案,請勿隨意開啟

    對於來自於不受信任的來源或在非預期情況下從信任來源收到的 Office 檔案,請勿隨意開啟。 當使用者開啟蓄意製作的檔案時,即可能遭受利用此資訊安全風險的攻擊。

TIFF 影像轉換程式記憶體損毀資訊安全風險 - CVE-2010-3950 的常見問題集

這個資訊安全風險的範圍為何?   這是遠端執行程式碼的資訊安全風險。 成功利用此資訊安全風險的攻擊者可以取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

造成這個資訊安全風險的原因為何?   資訊安全風險的成因是 Microsoft Office 剖析 TIFF 影像檔時不當轉換資料。

攻擊者可能會利用這項資訊安全風險採取什麼行動?   成功利用此資訊安全風險的攻擊者可以取得與登入使用者相同的使用者權限。 如果使用者以系統管理的使用者權限登入,則攻擊者即可取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

攻擊者如何利用這項資訊安全風險?   此資訊安全風險需要使用者以受影響的 Microsoft Office 版本開啟蓄意製作的 Office 文件,才可加以利用。

若是電子郵件攻擊,攻擊者可能會向使用者傳送蓄意製作的 Office 文件,然後引誘使用者開啟該檔案,進而利用這項資訊安全風險。

若是網頁攻擊,攻擊者必須架設網站,其中包含嘗試利用此資訊安全風險的 Office 文件。 此外,受侵害的網站以及接受或存放使用者提供之內容的網站裡,也可能包含蓄意製作以利用本資訊安全風險的內容。 攻擊者並不能強迫使用者造訪蓄意製作的網站, 而是會引誘使用者造訪網站。一般的做法是設法讓使用者按一下連往攻擊者網站的連結,然後引誘使用者開啟蓄意製作的 Office 文件。

因為這個資訊安全風險而承受風險的主要系統有哪些?   這個資訊安全風險必須在使用者登入並讀取電子郵件、造訪網站或從網路共用開啟檔案的情況下,才會導致惡意動作發生。 因此,系統上若有使用者讀取電子郵件、經常使用 Internet Explorer,或者可以存取網路共用 (如工作站或終端機伺服器),則受此資訊安全風險影響的風險最高。 平常不會用來造訪網站的系統 (例如大多數的伺服器系統) 風險較小。

更新的作用何在?   此更新會修正 Microsoft Office 在剖析 TIFF 影像檔時轉換資料的方式,進而解決此資訊安全風險。

當資訊安全公告發行時,這項資訊安全風險是否已揭發出來?   否。 Microsoft 是經由協同合作的來源接獲有關這項資訊安全風險的訊息。

當本資訊安全公告發行時,Microsoft 是否已接獲任何消息,指出這項資訊安全風險已遭有心人士利用?   否。 當本資訊安全公告初次發行時,Microsoft 尚未接到任何有關本資訊安全風險已公開用來攻擊客戶的消息。

FlashPix 影像轉換程式緩衝區溢位資訊安全風險 - CVE-2010-3951

在 Microsoft Office 剖析蓄意製作的 FlashPix 檔案的方式中,存在遠端執行程式碼資訊安全風險。 若使用者開啟包含蓄意製作之 FlashPix 影像的 Office 文件,該資訊安全風險可能會允許遠端執行程式碼。 成功利用此資訊安全風險的攻擊者可以取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

若要在「一般性資訊安全風險」清單標準條目中檢視此資訊安全風險,請參閱 CVE-2010-3951 (英文)。

FlashPix 影像轉換程式緩衝區溢位資訊安全風險 - CVE-2010-3951 的緩和因素

緩和因素是指存在於預設狀態中的設定、共用設定或一般最佳作法,可能會減少資訊安全風險影響的嚴重性。 下列緩和因素可能對您的狀況有所助益:

  • 成功利用此資訊安全風險的攻擊者可以取得與本機使用者相同的使用者權限。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。
  • 依預設,Microsoft Office 不會安裝 FlashPix 影像轉換程式。 只有手動安裝 FlashPix 影像轉換程式的系統會受此資訊安全風險影響。
  • 無法透過電子郵件自動攻擊此資訊安全風險。 使用者必須順利開啟電子郵件訊息中傳送的附件,攻擊才可進行。
  • 在網頁式攻擊的案例中,攻擊者可架設一個網站,並在其中包含利用此資訊安全風險的網頁。 此外,受侵害的網站以及接受或存放使用者提供之內容或廣告的網站裡,也可能包含蓄意製作以利用本資訊安全風險的內容。 但是,攻擊者無法強迫使用者造訪網站, 而是引誘使用者自行前往。一般的做法是設法讓使用者按一下電子郵件中或 Instant Messenger 訊息中連往攻擊者網站的連結,然後引誘他們開啟蓄意製作的 Office 檔案。

FlashPix 影像轉換程式緩衝區溢位資訊安全風險 - CVE-2010-3951 的因應措施

因應措施指的是無法徹底修正資訊安全風險,但有助於在套用更新之前封鎖已知攻擊模式的設定變更。 Microsoft 測試了下列因應措施和狀態,討論因應措施是否會降低功能:

  • 修改存取控制清單,讓全部的使用者都無法存取 fpx32.flt

    以系統管理員的身分,在命令提示字元中執行下列指令:

    對於所有受支援之 32 位元版本的 Windows XP 和 Windows Server 2003: cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\fpx32.flt" /E /P everyone:N

    對於所有受支援之 64 位元版本的 Windows XP 和 Windows Server 2003: cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\fpx32.flt" /E /P everyone:N

    對於所有受支援之 32 位元版本的 WindowsVista、Windows Server 2008 和 Windows 7: takeown /f "%CommonProgramFiles%\Microsoft Shared\grphflt\fpx32.flt" icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\fpx32.flt" /save %TEMP%\fpxflt_ACL.TXT icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\fpx32.flt" /deny everyone:(F)

    對於所有受支援之 64 位元版本的 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2: takeown /f "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\fpx32.flt" icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\fpx32.flt" /save %TEMP%\fpxflt_ACL.TXT icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\fpx32.flt" /deny everyone:(F)

    因應措施的影響。 Office 應用程式將無法匯入 FlashPix 影像檔。

    如何復原因應措施:

    以系統管理員的身分,在命令提示字元中執行下列指令:

    對於所有受支援之 32 位元版本的 Windows XP 和 Windows Server 2003: cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\fpx32.flt" /E /R everyone

    對於所有受支援之 64 位元版本的 Windows XP 和 Windows Server 2003: cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\fpx32.flt" /E /R everyone

    對於所有受支援之 32 位元版本的 Windows Vista、Windows Server 2008 和 Windows 7: icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\" /restore %TEMP%\fpxflt_ACL.TXT

    對於所有受支援之 64 位元版本的 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2: icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\" /restore %TEMP%\fpxflt_ACL.TXT

  • 對於來自於不受信任的來源或在非預期情況下從信任來源收到的 Office 檔案,請勿隨意開啟

    對於來自於不受信任的來源或在非預期情況下從信任來源收到的 Office 檔案,請勿隨意開啟。 當使用者開啟蓄意製作的檔案時,即可能遭受利用此資訊安全風險的攻擊。

FlashPix 影像轉換程式緩衝區溢位資訊安全風險 - CVE-2010-3951 的常見問題集

這個資訊安全風險的範圍為何?   這是遠端執行程式碼的資訊安全風險。 成功利用此資訊安全風險的攻擊者可以取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

造成這個資訊安全風險的原因為何?   資訊安全風險的成因是 Microsoft Office 不當剖析 FlashPix 影像檔中的資料。

攻擊者可能會利用這項資訊安全風險採取什麼行動?   成功利用此資訊安全風險的攻擊者可以取得與登入使用者相同的使用者權限。 如果使用者以系統管理的使用者權限登入,則攻擊者即可取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

攻擊者如何利用這項資訊安全風險?   此資訊安全風險需要使用者以受影響的 Microsoft Office 版本開啟蓄意製作的 Office 文件,才可加以利用。

若是電子郵件攻擊,攻擊者可能會向使用者傳送蓄意製作的 Office 文件,然後引誘使用者開啟該檔案,進而利用這項資訊安全風險。

若是網頁攻擊,攻擊者必須架設網站,其中包含嘗試利用此資訊安全風險的 Office 文件。 此外,受侵害的網站以及接受或存放使用者提供之內容的網站裡,也可能包含蓄意製作以利用本資訊安全風險的內容。 攻擊者並不能強迫使用者造訪蓄意製作的網站, 而是會引誘使用者造訪網站。一般的做法是設法讓使用者按一下連往攻擊者網站的連結,然後引誘使用者開啟蓄意製作的 Office 文件。

因為這個資訊安全風險而承受風險的主要系統有哪些?   這個資訊安全風險必須在使用者登入並讀取電子郵件、造訪網站或從網路共用開啟檔案的情況下,才會導致惡意動作發生。 因此,系統上若有使用者讀取電子郵件、經常使用 Internet Explorer,或者可以存取網路共用 (如工作站或終端機伺服器),則受此資訊安全風險影響的風險最高。 平常不會用來造訪網站的系統 (例如大多數的伺服器系統) 風險較小。

更新的作用何在?   此更新會修改 Microsoft Office 在轉譯 FlashPix 影像時驗證資料的方式,進而解決此資訊安全風險。

當資訊安全公告發行時,這項資訊安全風險是否已揭發出來?   否。 Microsoft 是經由協同合作的來源接獲有關這項資訊安全風險的訊息。

當本資訊安全公告發行時,Microsoft 是否已接獲任何消息,指出這項資訊安全風險已遭有心人士利用?   否。 當本資訊安全公告初次發行時,Microsoft 尚未接到任何有關本資訊安全風險已公開用來攻擊客戶的消息。

FlashPix 影像轉換程式堆積損毀資訊安全風險 - CVE-2010-3952

在 Microsoft Office 剖析蓄意製作的 FlashPix 檔案的方式中,存在遠端執行程式碼資訊安全風險。 若使用者開啟包含蓄意製作之 FlashPix 影像的 Office 文件,該資訊安全風險可能會允許遠端執行程式碼。 成功利用此資訊安全風險的攻擊者可以取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

若要在「一般性資訊安全風險」清單標準條目中檢視此資訊安全風險,請參閱 CVE-2010-3952 (英文)。

FlashPix 影像轉換程式堆積損毀資訊安全風險 - CVE-2010-3952 的緩和因素

緩和因素是指存在於預設狀態中的設定、共用設定或一般最佳作法,可能會減少資訊安全風險影響的嚴重性。 下列緩和因素可能對您的狀況有所助益:

  • 成功利用此資訊安全風險的攻擊者可以取得與本機使用者相同的使用者權限。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。
  • 依預設,Microsoft Office 不會安裝 FlashPix 影像轉換程式。 只有手動安裝 FlashPix 影像轉換程式的系統會受此資訊安全風險影響。
  • 無法透過電子郵件自動攻擊此資訊安全風險。 使用者必須順利開啟電子郵件訊息中傳送的附件,攻擊才可進行。
  • 在網頁式攻擊的案例中,攻擊者可架設一個網站,並在其中包含利用此資訊安全風險的網頁。 此外,受侵害的網站以及接受或存放使用者提供之內容或廣告的網站裡,也可能包含蓄意製作以利用本資訊安全風險的內容。 但是,攻擊者無法強迫使用者造訪網站, 而是引誘使用者自行前往。一般的做法是設法讓使用者按一下電子郵件中或 Instant Messenger 訊息中連往攻擊者網站的連結,然後引誘他們開啟蓄意製作的 Office 檔案。

FlashPix 影像轉換程式堆積損毀資訊安全風險 - CVE-2010-3952 的因應措施

因應措施指的是無法徹底修正資訊安全風險,但有助於在套用更新之前封鎖已知攻擊模式的設定變更。 Microsoft 測試了下列因應措施和狀態,討論因應措施是否會降低功能:

  • 修改存取控制清單,讓全部的使用者都無法存取 fpx32.flt

    以系統管理員的身分,在命令提示字元中執行下列指令:

    對於所有受支援之 32 位元版本的 Windows XP 和 Windows Server 2003: cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\fpx32.flt" /E /P everyone:N

    對於所有受支援之 64 位元版本的 Windows XP 和 Windows Server 2003: cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\fpx32.flt" /E /P everyone:N

    對於所有受支援之 32 位元版本的 WindowsVista、Windows Server 2008 和 Windows 7: takeown /f "%CommonProgramFiles%\Microsoft Shared\grphflt\fpx32.flt" icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\fpx32.flt" /save %TEMP%\fpxflt_ACL.TXT icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\fpx32.flt" /deny everyone:(F)

    對於所有受支援之 64 位元版本的 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2: takeown /f "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\fpx32.flt" icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\fpx32.flt" /save %TEMP%\fpxflt_ACL.TXT icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\fpx32.flt" /deny everyone:(F)

    因應措施的影響。 Office 應用程式將無法匯入 FlashPix 影像檔。

    如何復原因應措施:

    以系統管理員的身分,在命令提示字元中執行下列指令:

    對於所有受支援之 32 位元版本的 Windows XP 和 Windows Server 2003: cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\fpx32.flt" /E /R everyone

    對於所有受支援之 64 位元版本的 Windows XP 和 Windows Server 2003: cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\fpx32.flt" /E /R everyone

    對於所有受支援之 32 位元版本的 Windows Vista、Windows Server 2008 和 Windows 7: icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\" /restore %TEMP%\fpxflt_ACL.TXT

    對於所有受支援之 64 位元版本的 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2: icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\" /restore %TEMP%\fpxflt_ACL.TXT

  • 對於來自於不受信任的來源或在非預期情況下從信任來源收到的 Office 檔案,請勿隨意開啟

    對於來自於不受信任的來源或在非預期情況下從信任來源收到的 Office 檔案,請勿隨意開啟。 當使用者開啟蓄意製作的檔案時,即可能遭受利用此資訊安全風險的攻擊。

FlashPix 影像轉換程式堆積損毀資訊安全風險 - CVE-2010-3952 的常見問題集

這個資訊安全風險的範圍為何?   這是遠端執行程式碼的資訊安全風險。 成功利用此資訊安全風險的攻擊者可以取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

造成這個資訊安全風險的原因為何?   在 Microsoft Office 剖析 FlashPix 影像檔資料的方式中,存在此資訊安全風險。

攻擊者可能會利用這項資訊安全風險採取什麼行動?   成功利用此資訊安全風險的攻擊者可以取得與登入使用者相同的使用者權限。 如果使用者以系統管理的使用者權限登入,則攻擊者即可取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

攻擊者如何利用這項資訊安全風險?   此資訊安全風險需要使用者以受影響的 Microsoft Office 版本開啟蓄意製作的 Office 文件,才可加以利用。

若是電子郵件攻擊,攻擊者可能會向使用者傳送蓄意製作的 Office 文件,然後引誘使用者開啟該檔案,進而利用這項資訊安全風險。

若是網頁攻擊,攻擊者必須架設網站,其中包含嘗試利用此資訊安全風險的 Office 文件。 此外,受侵害的網站以及接受或存放使用者提供之內容的網站裡,也可能包含蓄意製作以利用本資訊安全風險的內容。 攻擊者並不能強迫使用者造訪蓄意製作的網站, 而是會引誘使用者造訪網站。一般的做法是設法讓使用者按一下連往攻擊者網站的連結,然後引誘使用者開啟蓄意製作的 Office 文件。

因為這個資訊安全風險而承受風險的主要系統有哪些?   這個資訊安全風險必須在使用者登入並讀取電子郵件、造訪網站或從網路共用開啟檔案的情況下,才會導致惡意動作發生。 因此,系統上若有使用者讀取電子郵件、經常使用 Internet Explorer,或者可以存取網路共用 (如工作站或終端機伺服器),則受此資訊安全風險影響的風險最高。 平常不會用來造訪網站的系統 (例如大多數的伺服器系統) 風險較小。

更新的作用何在?   此更新會修改 Microsoft Office 在轉譯 FlashPix 影像時驗證資料的方式,進而解決此資訊安全風險。

當資訊安全公告發行時,這項資訊安全風險是否已揭發出來?   否。 Microsoft 是經由協同合作的來源接獲有關這項資訊安全風險的訊息。

當本資訊安全公告發行時,Microsoft 是否已接獲任何消息,指出這項資訊安全風險已遭有心人士利用?   否。 當本資訊安全公告初次發行時,Microsoft 尚未接到任何有關本資訊安全風險已公開用來攻擊客戶的消息。

更新資訊

偵測與部署工具及指南

資訊安全中心

管理您必須部署到您組織中的伺服器、桌上型電腦及行動系統的軟體和資訊安全更新。 如需更多資訊,請參閱 TechNet 更新管理中心 (英文)。 Microsoft TechNet 資訊安全網站提供了有關 Microsoft 產品安全性的其他資訊。

資訊安全更新可從 Microsoft Update 以及 Windows Update 取得。 資訊安全更新也可以從 Microsoft 下載中心取得。 您也可以利用「資訊安全更新」("security update") 關鍵字搜尋輕易地找到資訊安全更新。

對於 Microsoft Office for Mac 的客戶,Microsoft AutoUpdate for Mac 可協助您保持最新的 Microsoft 軟體。 如需使用 Microsoft AutoUpdate for Mac 的詳細資訊,請參閱自動檢查軟體更新 (英文)。

最後,您可以從 Microsoft Update Catalog 下載資訊安全更新。 Microsoft Update Catalog 提供透過 Windows Update 及 Microsoft Update 所公佈內容的搜尋式目錄,包括資訊安全更新、驅動程式和 Service Pack。 只要以資訊安全公告編號 (例如:MS07-036) 執行搜尋,您就可新增所有適用的更新到置物籃 (包括同一項更新的不同語言),再下載到您自選的資料夾中。 如需更多關於 Microsoft Update Catalog 的相關資訊,請參閱 Microsoft Update Catalog 常見問題集

偵測與部署指南

Microsoft 針對資訊安全更新提供偵測和部署指南。 本指南所含之建議和資訊,能幫助 IT 專業人員瞭解如何使用用於資訊安全更新的偵測和部署的各種工具。 如需更多資訊,請參閱 Microsoft 知識庫文件編號 961747

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) 能讓系統管理員掃描本機和遠端系統,偵查任何缺少資訊安全更新以及一般資訊安全設定錯誤的狀況。 如需更多有關 MBSA 的資訊,請造訪 Microsoft Baseline Security Analyzer 網站 (英文)。

以下表格提供此資訊安全更新的 MBSA 偵測摘要。

軟體 MBSA
Microsoft Office XP Service Pack 3
Microsoft Office 2003 Service Pack 3
Microsoft Office 2007 Service Pack 2
Microsoft Office 2010 (32 位元版本)
Microsoft Office 2010 (64 位元版本)
Microsoft Office Converter Pack
Microsoft Works 9

**注意:**客戶若使用最新版 MBSA、Microsoft Update 和 Windows Server Update Services 不支援的舊版軟體,請造訪 Microsoft Baseline Security Analyzer 並參考<舊版產品支援>(英文) 小節,瞭解如何以舊版工具建立完整的資訊安全更新偵測方式。

Windows Server Update Services

Windows Server Update Services (WSUS) 可讓資訊技術管理員將最新的 Microsoft 產品更新部署到執行 Windows 作業系統的電腦。 如需更多關於利用 Windows Server Update Services 部署資訊安全更新的資訊,請參閱 TechNet 文章:Windows Server Update Services (英文)。

Systems Management Server

以下表格提供本資訊安全更新的 SMS 偵測與部署摘要。

軟體 SMS 2.0 具備 SUIT 的 SMS 2003 具備 ITMU 的 SMS 2003 Configuration Manager 2007
Microsoft Office XP Service Pack 3
Microsoft Office 2003 Service Pack 3
Microsoft Office 2007 Service Pack 2
Microsoft Office 2010 (32 位元版本)
Microsoft Office 2010 (64 位元版本)
Microsoft Office Converter Pack
Microsoft Works 9

對於 SMS 2.0 和 SMS 2003,SMS 可利用資訊安全更新盤點工具 (Security Update Inventory Tool,SUIT) 來偵測資訊安全更新。 另請參閱適用於 Systems Management Server 2.0 的下載 (英文)。

SMS 2003 可使用 Microsoft Update 專用 SMS 2003 盤點工具 (ITMU) 來偵測由 Microsoft Update 所提供,並由 Windows Server Update Services 支援的資訊安全更新。 如需 SMS 2003 ITMU 的詳細資訊,請參閱 SMS 2003 Inventory Tool for Microsoft Updates (SMS 2003 Microsoft Updates 清查工具) (英文)。 如需更多關於 SMS 掃描工具的資訊,請參閱 SMS 2003 軟體更新掃描工具 (英文)。 另請參閱適用於 Systems Management Server 2003 的下載 (英文)。

System Center Configuration Manager 2007 使用 WSUS 3.0 來偵測更新。 如需更多關於 Configuration Manager 2007 軟體更新管理的資訊,請造訪 System Center Configuration Manager 2007 網站。

如需有關 SMS 的詳細資訊,請造訪 SMS 網站

如需瞭解詳細相關資訊,請參閱 Microsoft 知識庫文件編號 910723: 每月發行之偵測與部署指導文件的摘要清單。

**注意:**若您已利用管理安裝點 (AIP) 來部署 Office XP 或 Office 2003,並且已從原始基準更新 AIP 的話,則可能無法使用 SMS 來部署此更新。 如需更多資訊,請參閱本節中的<Office 管理安裝點>。

Office 管理安裝點

如果您是由伺服器位置安裝應用程式,則伺服器系統管理員必須使用系統管理更新程式更新伺服器位置,並將該更新部署到您的系統中。

  • 對於 Microsoft Office XP 支援版本,請參閱建立管理安裝點 (英文)。 如需更多有關如何將用戶端系統的來源從更新的管理安裝點變更到 Office XP 原始基準來源之詳細資訊,請參閱 Microsoft 知識庫文件編號 922665。 **注意:**如果打算透過更新的管理影像集中管理軟體更新,那麼您可在透過修正的管理影像更新 Office XP 用戶端 (英文) 一文中找到更多資訊。
  • 對於 Microsoft Office 2003 支援版本,請參閱<建立管理安裝點>。 如需詳細瞭解如何將用戶端電腦的來源從更新的管理安裝點變更到 Office 2003 原始基準來源或 Service Pack 3 (SP3),請參閱 Microsoft 知識庫文件編號 902349。 **注意:**如果您打算透過更新的管理影像集中管理軟體更新,您可以在散佈 Office 2003 產品更新 (英文) 文章中尋找更多資訊。
  • 若要為受支援版本的 Microsoft Office 建立網路安裝點,請參閱<為 Microsoft Office 建立網路安裝點>(英文)。 **注意:**如果您打算集中管理資訊安全更新,請使用 Windows Server Update Services。 如需更多關於如何為 Microsoft Office 部署資訊安全更新的資訊,請造訪 Windows Server Update Services 網站

Update Compatibility Evaluator 和 Application Compatibility Toolkit

更新時常會寫入您應用程式執行所需的相同檔案和登錄設定。 這可能會觸發不相容性,而拉長部署資訊安全更新的時間。 您可以使用 Application Compatibility Toolkit 隨附的 Update Compatibility Evaluator 元件,針對所安裝的應用程式簡化其測試和驗證 Windows 更新的過程。

Application Compatibility Toolkit (ACT) 包含必要的工具和文件,可讓您在環境中部署 Microsoft Windows Vista、Windows Update、Microsoft 資訊安全更新或新版 Windows Internet Explorer 之前,評估及減輕應用程式相容性問題。

資訊安全更新部署

受影響的軟體

如需有關您使用系統的特定資訊安全更新資訊,請按下適當的連結:

Office XP (所有版本)

參考表

下表包含此軟體的資訊安全更新資訊。 您可以在本節的<部署資訊>小節中找到其他資訊。

未來將包含於 Service Pack 中的內容 此軟體已無規劃 Service Pack。 此問題的更新程式可能會包含在未來的更新彙總套件中。
部署
在沒有使用者介入的情況下安裝 OfficeXP-kb2289162-fullfile-enu.exe /q:a
在不重新啟動的情況下安裝 OfficeXP-kb2289162-fullfile-enu.exe /r:n
更新記錄檔 不適用
詳細資訊 如需偵測與部署之資訊,請參閱本公告前段的<偵測與部署工具及指南>一節。 

如需您可以選擇性安裝的功能之資訊,請參閱本節中的<Office 的管理員模式安裝功能>小節。
重新開機需求
需要重新開機? 在某些情況下,此更新程式不需要重新開機。 如果需要的檔案正在使用中,更新程式會要求重新開機。 在此情況下,系統會出現訊息提示您重新開機。

若要減少重新開機的可能性,請在安裝資訊安全更新之前,停止所有受影響的服務,並關閉所有可能使用受影響檔案的應用程式。 有關系統可能會提示您重新開機的原因的更多資訊,請參閱 Microsoft 知識庫文件編號 887012
HotPatching 不適用
移除資訊 使用 [控制台] 中的 [新增或移除程式] 工具。

注意:當您移除此更新時,系統可能會提示您在 CD 光碟機中插入 Microsoft Office XP CD。 此外,您可能沒有從 [控制台] 內 [新增或移除程式] 工具中解除安裝更新的選項。 這個問題有數個可能的原因。 如需更多關於移除程式的資訊,請參閱 Microsoft 知識庫文件編號 903771
檔案資訊 請參閱 Microsoft 知識庫文件編號 2289162
登錄機碼驗證 不適用
#### Office 功能 下表包含必須在更新中重新安裝的功能名稱 (區分大小寫) 清單。 如果要安裝所有功能,您可以使用 **REINSTALL=ALL**,也可以安裝下列功能: | 產品 | 功能 | |-----------------------------------------|---------------------------------| | ACCESS, FP, OUTLOOK, PPT, ACCESSRT, PUB | ProductFiles | | PIPC1, PROPLUS, PRO, SBE, STD, STDEDU | ProductFiles | | EXCEL | EXCELNonBootFiles, ProductFiles | **注意:**在受管理的環境中工作的系統管理員可以在 Office Admin Update Center 上,找到用於在組織中部署 Office 更新的完整資源。 在該網站上,向下捲動並在<更新資源>部分下尋找您要更新的軟體版本。 [Windows Installer Documentation](https://go.microsoft.com/fwlink/?linkid=21685) 也提供有關 Windows Installer 支援參數的其他資訊。 #### 部署資訊 **安裝更新程式** 您可以從<受影響及不受影響的軟體>一節中的適當下載連結安裝更新。 如果您是由伺服器位置安裝應用程式,則伺服器系統管理員必須使用系統管理更新程式更新伺服器位置,並將該更新部署到您的系統中。 如需有關「管理安裝點」的更多資訊,請參閱<偵測與部署工具及指南>小節中的<Office 管理安裝點>資訊。 此資訊安全更新需要在系統上安裝 Windows Installer 2.0 或更新版本。 所有支援的 Windows 版本包括 Windows Installer 2.0 或更新版本。 如果要安裝 Windows Installer 2.0 或更新版本,請造訪下列任一 Microsoft 網站: - [適用於 Windows Server 2008、Windows Vista、Windows Server 2003 和 Windows XP 的 Windows Installer 4.5 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=5a58b56f-60b6-4412-95b9-54d056d6f9f4&displaylang=en) - [適用於 Windows Server 2003、Windows XP 和 Microsoft Windows 2000 的 Windows Installer 3.1 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=889482fc-5f56-4a38-b838-de776fd4138c&displaylang=en) - [適用於 Microsoft Windows 2000 及 Windows NT 4.0 的 Windows Installer 2.0 Redistributable](https://go.microsoft.com/fwlink/?linkid=33338) 如需更多關於出現於本公告中術語的相關資訊 (如 *Hotfix*),請參閱 [Microsoft 知識庫文件編號 824684](https://support.microsoft.com/kb/824684/zh-tw)。 這個資訊安全更新支援以下的安裝參數。

支援的資訊安全更新安裝參數

參數 描述
/q 指定在檔案解壓縮時採用無訊息模式 (不出現提示訊息)。
/q:u 指定採用使用者無訊息模式,會對使用者顯示一些對話方塊。
/q:a 指定採用系統管理員無訊息模式,不會對使用者顯示任何對話方塊。
/t:path 指定解壓縮檔案的目標資料夾。
/c 解壓縮檔案,但是並不進行安裝。 如果未指定 /t:path,系統會出現提示訊息,要求您提供目標資料夾。
/c:path 覆寫作者定義的安裝命令。 指定 Setup.inf 或 .exe 檔案的路徑和名稱。
/r:n 安裝之後絕不重新啟動系統。
/r:i 遇到需要重新啟動系統的狀況時,提示使用者重新啟動系統,除非是與 /q:a 搭配使用。
/r:a 安裝後永遠重新啟動系統。
/r:s 安裝完成後,不提示使用者便重新啟動系統。
/n:v 不進行版本檢查 – 安裝程式時覆蓋任何先前安裝的版本。

**注意:**您可以在同一個命令中合併使用這些參數。 為符合回溯相容性,資訊安全更新程式也支援舊版安裝程式使用的安裝參數。 有關支援的安裝參數的其他資訊,請參閱 Microsoft 知識庫文件編號 262841

移除更新

如果要移除此資訊安全更新程式,請使用 [控制台] 中的 [新增或移除程式] 工具。 **注意:**當您移除此更新時,系統可能會提示您在 CD 光碟機中插入 Microsoft Office XP CD。 此外,您可能沒有從 [控制台] 內 [新增或移除程式] 工具中解除安裝更新的選項。 這個問題有數個可能的原因。 如需更多關於移除程式的資訊,請參閱 Microsoft 知識庫文件編號 903771

確認已經套用更新

  • Microsoft Baseline Security Analyzer

    您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具確認受影響系統上是否已經套用資訊安全更新程式。 如需詳細資訊,請參閱本公告前段的<偵測與部署工具及指南>一節。

  • 檔案版本驗證

    由於 Microsoft Windows 的版本眾多,您系統上實際執行的步驟可能會與此處描述的不同。 如遇到不同的狀況,請參閱產品的說明文件以完成這些步驟。

    1. 按一下 [開始],然後按一下 [搜尋]。
    2. 在 [搜尋結果] 窗格中,在 [搜尋小幫手] 下按一下 [所有檔案和資料夾]。
    3. 在 [部份或完整的檔案名稱] 方塊中,輸入適當檔案資訊表中的檔案名稱,再按一下 [搜尋]。
    4. 在檔案清單中,用滑鼠右鍵按一下適當檔案資訊表中的某個檔案名稱,再按 [內容]。
      注意:視所安裝的作業系統或程式的版本而定,檔案資訊表中列出的檔案未必會全部安裝。
    5. 在 [版本] 索引標籤上,比較檔案版本與適當檔案資訊表中記錄的版本,判斷您系統上安裝的檔案版本。
      **注意:**在安裝時,檔案版本以外的屬性可能會變更。 若要驗證是否成功套用更新程式,利用檔案資訊表比對其他檔案屬性並不是妥當的做法。 此外,在某些情況下,檔案的名稱在安裝時可能會有所變更。 如果缺少檔案或版本資訊,請採用其他可用的方法來驗證更新程式的安裝情形。

Office 2003 (所有版本)

參考表

下表包含此軟體的資訊安全更新資訊。 您可以在下列的<部署資訊>小節中找到其他資訊。

未來將包含於 Service Pack 中的內容 此軟體已無規劃 Service Pack。 此問題的更新程式可能會包含在未來的更新彙總套件中。
部署
在沒有使用者介入的情況下安裝 Office2003-kb2289163-fullfile-enu.exe /q:a
在不重新啟動的情況下安裝 Office2003-kb2289163-fullfile-enu.exe /r:n
更新記錄檔 不適用
詳細資訊 如需偵測與部署之資訊,請參閱本公告前段的<偵測與部署工具及指南>一節。 

如需您可以選擇性安裝的功能之資訊,請參閱本節中的<Office 的管理員模式安裝功能>小節。
重新開機需求
需要重新開機? 在某些情況下,此更新程式不需要重新開機。 如果需要的檔案正在使用中,更新程式會要求重新開機。 在此情況下,系統會出現訊息提示您重新開機。

若要減少重新開機的可能性,請在安裝資訊安全更新之前,停止所有受影響的服務,並關閉所有可能使用受影響檔案的應用程式。 有關系統可能會提示您重新開機的原因的更多資訊,請參閱 Microsoft 知識庫文件編號 887012
HotPatching 不適用
移除資訊 使用 [控制台] 中的 [新增或移除程式] 工具。

注意:當您移除此更新時,系統可能會提示您在 CD 光碟機中插入 Microsoft Office 2003 CD。 此外,您可能沒有從 [控制台] 內 [新增或移除程式] 工具中解除安裝更新的選項。 這個問題有數個可能的原因。 如需更多關於移除程式的資訊,請參閱 Microsoft 知識庫文件編號 903771
檔案資訊 請參閱 Microsoft 知識庫文件編號 2289163
登錄機碼驗證 不適用
#### Office 功能 下表包含必須在更新中重新安裝的功能名稱 (區分大小寫) 清單。 如果要安裝所有功能,您可以使用 **REINSTALL=ALL**,也可以安裝下列功能: | 產品 | 功能 | |--------------------------------|-----------------------------------------------------------------------| | STD11, BASIC11, PERS11, STDP11 | WORDNonBootFiles, EXCELNonBootFiles, ProductFiles | | FP11 | ProductFiles | | PROI11, PRO11, PRO11SB | WORDNonBootFiles, ACCESSNonBootFiles, EXCELNonBootFiles, ProductFiles | | XLVIEW | ExcelViewer | **注意:**在受管理的環境中工作的系統管理員可以在 Office Admin Update Center 上,找到用於在組織中部署 Office 更新的完整資源。 在該網站上,向下捲動並在<更新資源>部分下尋找您要更新的軟體版本。 [Windows Installer Documentation](https://go.microsoft.com/fwlink/?linkid=21685) 也提供有關 Windows Installer 支援參數的其他資訊。 #### 部署資訊 **安裝更新程式** 您可以從<受影響及不受影響的軟體>一節中的適當下載連結安裝更新。 如果您是由伺服器位置安裝應用程式,則伺服器系統管理員必須使用系統管理更新程式更新伺服器位置,並將該更新部署到您的系統中。 如需有關「管理安裝點」的更多資訊,請參閱<偵測與部署工具及指南>小節中的<Office 管理安裝點>資訊。 此資訊安全更新需要在系統上安裝 Windows Installer 2.0 或更新版本。 所有支援的 Windows 版本包括 Windows Installer 2.0 或更新版本。 如果要安裝 Windows Installer 2.0 或更新版本,請造訪下列任一 Microsoft 網站: - [適用於 Windows Server 2008、Windows Vista、Windows Server 2003 和 Windows XP 的 Windows Installer 4.5 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=5a58b56f-60b6-4412-95b9-54d056d6f9f4&displaylang=en) - [適用於 Windows Server 2003、Windows XP 和 Microsoft Windows 2000 的 Windows Installer 3.1 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=889482fc-5f56-4a38-b838-de776fd4138c&displaylang=en) - [適用於 Microsoft Windows 2000 及 Windows NT 4.0 的 Windows Installer 2.0 Redistributable](https://go.microsoft.com/fwlink/?linkid=33338) 如需更多關於出現於本公告中術語的相關資訊 (如 *Hotfix*),請參閱 [Microsoft 知識庫文件編號 824684](https://support.microsoft.com/kb/824684/zh-tw)。 這個資訊安全更新支援以下的安裝參數。

支援的資訊安全更新安裝參數

參數 描述
/q 指定在檔案解壓縮時採用無訊息模式 (不出現提示訊息)。
/q:u 指定採用使用者無訊息模式,會對使用者顯示一些對話方塊。
/q:a 指定採用系統管理員無訊息模式,不會對使用者顯示任何對話方塊。
/t:path 指定解壓縮檔案的目標資料夾。
/c 解壓縮檔案,但是並不進行安裝。 如果未指定 /t:path,系統會出現提示訊息,要求您提供目標資料夾。
/c:path 覆寫作者定義的安裝命令。 指定 Setup.inf 或 .exe 檔案的路徑和名稱。
/r:n 安裝之後絕不重新啟動系統。
/r:i 遇到需要重新啟動系統的狀況時,提示使用者重新啟動系統,除非是與 /q:a 搭配使用。
/r:a 安裝後永遠重新啟動系統。
/r:s 安裝完成後,不提示使用者便重新啟動系統。
/n:v 不進行版本檢查 – 安裝程式時覆蓋任何先前安裝的版本。

**注意:**您可以在同一個命令中合併使用這些參數。 為符合回溯相容性,資訊安全更新程式也支援舊版安裝程式使用的安裝參數中的許多參數。 有關支援的安裝參數的其他資訊,請參閱 Microsoft 知識庫文件編號 262841

移除更新

如果要移除此資訊安全更新程式,請使用 [控制台] 中的 [新增或移除程式] 工具。

**注意:**當您移除此更新時,系統可能會提示您在 CD 光碟機中插入 Microsoft Office 2003 CD。 此外,您可能沒有從 [控制台] 內 [新增或移除程式] 工具中解除安裝更新的選項。 這個問題有數個可能的原因。 如需更多關於移除程式的資訊,請參閱 Microsoft 知識庫文件編號 903771

確認已套用資訊安全更新

  • Microsoft Baseline Security Analyzer

    您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具確認受影響系統上是否已經套用資訊安全更新程式。 如需詳細資訊,請參閱本公告前段的<偵測與部署工具及指南>一節。

  • 檔案版本驗證

    由於 Microsoft Windows 的版本眾多,您電腦上實際執行的步驟可能會與此處描述的不同。 如遇到不同的狀況,請參閱產品的說明文件以完成這些步驟。

    1. 按一下 [開始],然後在 [開始搜尋] 方塊中輸入更新檔案名稱。
    2. 當該檔案出現在 [程式] 下方時,在檔案名稱上按一下滑鼠右鍵,然後按一下 [內容]。
    3. 在 [一般] 索引標籤下,將檔案大小與公告 KB 文件提供的檔案資訊表進行比對。
    4. 您也可以按一下 [詳細資料] 索引標籤,然後將檔案版本與修改日期等資訊與公告 KB 文件提供的檔案資訊表進行比對。
    5. 最後,您也可以按一下 [以前的版本] 索引標籤,將舊版檔案的檔案資訊,與檔案的新或更新版本之檔案資訊進行比對。

Microsoft Office 2007 (所有版本)

參考表

下表包含此軟體的資訊安全更新資訊。 您可以在本節的<部署資訊>小節中找到其他資訊。

未來將包含於 Service Pack 中的內容 此問題的更新將包含在以後的 Service Pack 或更新彙總套件中
部署
在沒有使用者介入的情況下安裝 Office2007-kb2288931-fullfile-x86-glb.exe /passive
在不重新啟動的情況下安裝 Office2007-kb2288931-fullfile-x86-glb.exe /norestart
更新記錄檔 不適用
詳細資訊 如需偵測與部署之資訊,請參閱本公告前段的<偵測與部署工具及指南>一節。
重新開機需求
需要重新開機? 在某些情況下,此更新程式不需要重新開機。 如果需要的檔案正在使用中,更新程式會要求重新開機。 在此情況下,系統會出現訊息提示您重新開機。

若要減少重新開機的可能性,請在安裝資訊安全更新之前,停止所有受影響的服務,並關閉所有可能使用受影響檔案的應用程式。 有關系統可能會提示您重新開機的原因的更多資訊,請參閱 Microsoft 知識庫文件編號 887012
HotPatching 不適用
移除資訊 使用 [控制台] 中的 [新增或移除程式] 工具。
檔案資訊 請參閱 Microsoft 知識庫文件編號 2288931
登錄機碼驗證 不適用
#### 部署資訊 **安裝更新程式** 您可以從<受影響及不受影響的軟體>一節中的適當下載連結安裝更新。 如果您是由伺服器位置安裝應用程式,則伺服器系統管理員必須使用系統管理更新程式更新伺服器位置,並將該更新部署到您的系統中。 如需有關「管理安裝點」的更多資訊,請參閱<偵測與部署工具及指南>小節中的<Office 管理安裝點>資訊。 此資訊安全更新需要在系統上安裝 Windows Installer 3.1 或更新版本。 如果要安裝 Windows Installer 3.1 或更新版本,請造訪下列任一 Microsoft 網站: - [適用於 Windows Server 2008、Windows Vista、Windows Server 2003 和 Windows XP 的 Windows Installer 4.5 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=5a58b56f-60b6-4412-95b9-54d056d6f9f4&displaylang=en) - [適用於 Windows Server 2003、Windows XP 和 Microsoft Windows 2000 的 Windows Installer 3.1 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=889482fc-5f56-4a38-b838-de776fd4138c&displaylang=en) 如需更多關於出現於本公告中術語的相關資訊 (如 *Hotfix*),請參閱 [Microsoft 知識庫文件編號 824684](https://support.microsoft.com/kb/824684/zh-tw)。 這個資訊安全更新支援以下的安裝參數。

支援的資訊安全更新安裝參數

參數 描述
/?/help 顯示使用狀況對話方塊。
/passive 指定被動模式。 不需要使用者互動;使用者能檢視基本的進度話方塊,但無法取消。
/quiet 指定在檔案解壓縮時採用無訊息模式 (不出現提示訊息)。
/norestart 如果更新需要重新啟動,可以拒絕重新啟動系統。
/forcerestart 無論更新是否需要重新啟動,套用更新程式後一律自動重新啟動系統。
/extract 解壓縮檔案,但是並不進行安裝。 會提示您目標資料夾。
/extract:<path> 覆寫作者定義的安裝命令。 指定 Setup.inf 或 .exe 檔案的路徑和名稱。
/lang:<LCID> 如果更新套件支援特定語言,即強制使用該語言。
/log:<log file> 在更新程式安裝期間,透過 Vnox 和安裝程式兩者啟用記錄。

**注意:**您可以在同一個命令中合併使用這些參數。 為符合回溯相容性,資訊安全更新程式也支援舊版安裝程式使用的安裝參數中的許多參數。 有關支援的安裝參數的其他資訊,請參閱 Microsoft 知識庫文件編號 262841

移除更新

如果要移除此資訊安全更新程式,請使用 [控制台] 中的 [新增或移除程式] 工具。

**注意:**當您移除此更新時,系統可能會提示您在 CD 光碟機中插入 2007 Microsoft Office CD。 此外,您可能沒有從 [控制台] 內 [新增或移除程式] 工具中解除安裝更新的選項。 這個問題有數個可能的原因。 如需更多關於移除程式的資訊,請參閱 Microsoft 知識庫文件編號 903771

確認已套用資訊安全更新

  • Microsoft Baseline Security Analyzer

    您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具確認受影響系統上是否已經套用資訊安全更新程式。 如需詳細資訊,請參閱本公告前段的<偵測與部署工具及指南>一節。

  • 檔案版本驗證

    由於 Microsoft Windows 的版本眾多,您電腦上實際執行的步驟可能會與此處描述的不同。 如遇到不同的狀況,請參閱產品的說明文件以完成這些步驟。

    1. 按一下 [開始],然後在 [開始搜尋] 方塊中輸入更新檔案名稱。
    2. 當該檔案出現在 [程式] 下方時,在檔案名稱上按一下滑鼠右鍵,然後按一下 [內容]。
    3. 在 [一般] 索引標籤下,將檔案大小與公告 KB 文件提供的檔案資訊表進行比對。
    4. 您也可以按一下 [詳細資料] 索引標籤,然後將檔案版本與修改日期等資訊與公告 KB 文件提供的檔案資訊表進行比對。
    5. 最後,您也可以按一下 [以前的版本] 索引標籤,將舊版檔案的檔案資訊,與檔案的新或更新版本之檔案資訊進行比對。

Microsoft Office 2010 (所有版本)

參考表

下表包含此軟體的資訊安全更新資訊。 您可以在本節的<部署資訊>小節中找到其他資訊。

未來將包含於 Service Pack 中的內容 此問題的更新將包含在以後的 Service Pack 或更新彙總套件中
部署
在沒有使用者介入的情況下安裝 Microsoft Office 2010 (32 位元版本):
Office2010-kb2289078-fullfile-x86-glb.exe /passive
Microsoft Office 2010 (64 位元版本):
Office2010-kb2289078-fullfile-x64-glb.exe /passive
在不重新啟動的情況下安裝 Microsoft Office 2010 (32 位元版本):
Office2010-kb2289078-fullfile-x86-glb.exe /norestart
Microsoft Office 2010 (64 位元版本):
Office2010-kb2289078-fullfile-x64-glb.exe /norestart
更新記錄檔 不適用
詳細資訊 如需偵測與部署之資訊,請參閱本公告前段的<偵測與部署工具及指南>一節。
重新開機需求
需要重新開機? 在某些情況下,此更新程式不需要重新開機。 如果需要的檔案正在使用中,更新程式會要求重新開機。 在此情況下,系統會出現訊息提示您重新開機。

若要減少重新開機的可能性,請在安裝資訊安全更新之前,停止所有受影響的服務,並關閉所有可能使用受影響檔案的應用程式。 有關系統可能會提示您重新開機的原因的更多資訊,請參閱 Microsoft 知識庫文件編號 887012
HotPatching 不適用
移除資訊 使用 [控制台] 中的 [新增或移除程式] 工具。
檔案資訊 請參閱 Microsoft 知識庫文件編號 2289078
登錄機碼驗證 不適用
#### 部署資訊 **安裝更新程式** 您可以從<受影響及不受影響的軟體>一節中的適當下載連結安裝更新。 如果您是由伺服器位置安裝應用程式,則伺服器系統管理員必須使用系統管理更新程式更新伺服器位置,並將該更新部署到您的系統中。 如需有關「管理安裝點」的更多資訊,請參閱<偵測與部署工具及指南>小節中的<Office 管理安裝點>資訊。 此資訊安全更新需要在系統上安裝 Windows Installer 3.1 或更新版本。 如果要安裝 Windows Installer 3.1 或更新版本,請造訪下列任一 Microsoft 網站: - [適用於 Windows Server 2008、Windows Vista、Windows Server 2003 和 Windows XP 的 Windows Installer 4.5 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=5a58b56f-60b6-4412-95b9-54d056d6f9f4&displaylang=en) - [適用於 Windows Server 2003、Windows XP 和 Microsoft Windows 2000 的 Windows Installer 3.1 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=889482fc-5f56-4a38-b838-de776fd4138c&displaylang=en) 如需更多關於出現於本公告中術語的相關資訊 (如 *Hotfix*),請參閱 [Microsoft 知識庫文件編號 824684](https://support.microsoft.com/kb/824684/zh-tw)。 這個資訊安全更新支援以下的安裝參數。

支援的資訊安全更新安裝參數

參數 描述
/?/help 顯示使用狀況對話方塊。
/passive 指定被動模式。 不需要使用者互動;使用者能檢視基本的進度話方塊,但無法取消。
/quiet 指定在檔案解壓縮時採用無訊息模式 (不出現提示訊息)。
/norestart 如果更新需要重新啟動,可以拒絕重新啟動系統。
/forcerestart 無論更新是否需要重新啟動,套用更新程式後一律自動重新啟動系統。
/extract 解壓縮檔案,但是並不進行安裝。 會提示您目標資料夾。
/extract:<path> 覆寫作者定義的安裝命令。 指定 Setup.inf 或 .exe 檔案的路徑和名稱。
/lang:<LCID> 如果更新套件支援特定語言,即強制使用該語言。
/log:<log file> 在更新程式安裝期間,透過 Vnox 和安裝程式兩者啟用記錄。

**注意:**您可以在同一個命令中合併使用這些參數。 為符合回溯相容性,資訊安全更新程式也支援舊版安裝程式使用的安裝參數中的許多參數。 有關支援的安裝參數的其他資訊,請參閱 Microsoft 知識庫文件編號 262841

移除更新

如果要移除此資訊安全更新程式,請使用 [控制台] 中的 [新增或移除程式] 工具。

**注意:**當您移除此更新時,系統可能會提示您在 CD 光碟機中插入 2007 Microsoft Office CD。 此外,您可能沒有從 [控制台] 內 [新增或移除程式] 工具中解除安裝更新的選項。 這個問題有數個可能的原因。 如需更多關於移除程式的資訊,請參閱 Microsoft 知識庫文件編號 903771

確認已套用資訊安全更新

  • Microsoft Baseline Security Analyzer

    您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具確認受影響系統上是否已經套用資訊安全更新程式。 如需詳細資訊,請參閱本公告前段的<偵測與部署工具及指南>一節。

  • 檔案版本驗證

    由於 Microsoft Windows 的版本眾多,您電腦上實際執行的步驟可能會與此處描述的不同。 如遇到不同的狀況,請參閱產品的說明文件以完成這些步驟。

    1. 按一下 [開始],然後在 [開始搜尋] 方塊中輸入更新檔案名稱。
    2. 當該檔案出現在 [程式] 下方時,在檔案名稱上按一下滑鼠右鍵,然後按一下 [內容]。
    3. 在 [一般] 索引標籤下,將檔案大小與公告 KB 文件提供的檔案資訊表進行比對。
    4. 您也可以按一下 [詳細資料] 索引標籤,然後將檔案版本與修改日期等資訊與公告 KB 文件提供的檔案資訊表進行比對。
    5. 最後,您也可以按一下 [以前的版本] 索引標籤,將舊版檔案的檔案資訊,與檔案的新或更新版本之檔案資訊進行比對。

Microsoft Office Converter Pack

參考表

下表包含此軟體的資訊安全更新資訊。 您可以在本節的<部署資訊>小節中找到其他資訊。

未來將包含於 Service Pack 中的內容 此軟體已無規劃 Service Pack。 此問題的更新程式可能會包含在未來的更新彙總套件中。
部署
在沒有使用者介入的情況下安裝 Office2003-KB2456849-FullFile-ENU.exe /q:a
在不重新啟動的情況下安裝 Office2003-KB2456849-FullFile-ENU.exe /r:n
更新記錄檔 不適用
詳細資訊 如需偵測與部署之資訊,請參閱本公告前段的<偵測與部署工具及指南>一節。 

如需您可以選擇性安裝的功能之資訊,請參閱本節中的<Office 的管理員模式安裝功能>小節。
重新開機需求
需要重新開機? 在某些情況下,此更新程式不需要重新開機。 如果需要的檔案正在使用中,更新程式會要求重新開機。 在此情況下,系統會出現訊息提示您重新開機。

若要減少重新開機的可能性,請在安裝資訊安全更新之前,停止所有受影響的服務,並關閉所有可能使用受影響檔案的應用程式。 有關系統可能會提示您重新開機的原因的更多資訊,請參閱 Microsoft 知識庫文件編號 887012
HotPatching 不適用
移除資訊 使用 [控制台] 中的 [新增或移除程式] 工具。

注意:當您移除此更新時,系統可能會提示您在 CD 光碟機中插入 Microsoft Office XP CD。 此外,您可能沒有從 [控制台] 內 [新增或移除程式] 工具中解除安裝更新的選項。 這個問題有數個可能的原因。 如需更多關於移除程式的資訊,請參閱 Microsoft 知識庫文件編號 903771
檔案資訊 請參閱 Microsoft 知識庫文件編號 2456849
登錄機碼驗證 不適用
#### 部署資訊 **安裝更新程式** 您可以從<受影響及不受影響的軟體>一節中的適當下載連結安裝更新。 如果您是由伺服器位置安裝應用程式,則伺服器系統管理員必須使用系統管理更新程式更新伺服器位置,並將該更新部署到您的系統中。 如需有關「管理安裝點」的更多資訊,請參閱<偵測與部署工具及指南>小節中的<Office 管理安裝點>資訊。 此資訊安全更新需要在系統上安裝 Windows Installer 2.0 或更新版本。 所有支援的 Windows 版本包括 Windows Installer 2.0 或更新版本。 如果要安裝 Windows Installer 2.0 或更新版本,請造訪下列任一 Microsoft 網站: - [適用於 Windows Server 2008、Windows Vista、Windows Server 2003 和 Windows XP 的 Windows Installer 4.5 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=5a58b56f-60b6-4412-95b9-54d056d6f9f4&displaylang=en) - [適用於 Windows Server 2003、Windows XP 和 Microsoft Windows 2000 的 Windows Installer 3.1 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=889482fc-5f56-4a38-b838-de776fd4138c&displaylang=en) - [適用於 Microsoft Windows 2000 及 Windows NT 4.0 的 Windows Installer 2.0 Redistributable](https://go.microsoft.com/fwlink/?linkid=33338) 如需更多關於出現於本公告中術語的相關資訊 (如 *Hotfix*),請參閱 [Microsoft 知識庫文件編號 824684](https://support.microsoft.com/kb/824684/zh-tw)。 這個資訊安全更新支援以下的安裝參數。

支援的資訊安全更新安裝參數

參數 描述
/q 指定在檔案解壓縮時採用無訊息模式 (不出現提示訊息)。
/q:u 指定採用使用者無訊息模式,會對使用者顯示一些對話方塊。
/q:a 指定採用系統管理員無訊息模式,不會對使用者顯示任何對話方塊。
/t:path 指定解壓縮檔案的目標資料夾。
/c 解壓縮檔案,但是並不進行安裝。 如果未指定 /t:path,系統會出現提示訊息,要求您提供目標資料夾。
/c:path 覆寫作者定義的安裝命令。 指定 Setup.inf 或 .exe 檔案的路徑和名稱。
/r:n 安裝之後絕不重新啟動系統。
/r:i 遇到需要重新啟動系統的狀況時,提示使用者重新啟動系統,除非是與 /q:a 搭配使用。
/r:a 安裝後永遠重新啟動系統。
/r:s 安裝完成後,不提示使用者便重新啟動系統。
/n:v 不進行版本檢查 – 安裝程式時覆蓋任何先前安裝的版本。

**注意:**您可以在同一個命令中合併使用這些參數。 為符合回溯相容性,資訊安全更新程式也支援舊版安裝程式使用的安裝參數。 有關支援的安裝參數的其他資訊,請參閱 Microsoft 知識庫文件編號 262841

移除更新

如果要移除此資訊安全更新程式,請使用 [控制台] 中的 [新增或移除程式] 工具。 **注意:**當您移除此更新時,系統可能會提示您在 CD 光碟機中插入 Microsoft Office XP CD。 此外,您可能沒有從 [控制台] 內 [新增或移除程式] 工具中解除安裝更新的選項。 這個問題有數個可能的原因。 如需更多關於移除程式的資訊,請參閱 Microsoft 知識庫文件編號 903771

確認已經套用更新

  • Microsoft Baseline Security Analyzer

    您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具確認受影響系統上是否已經套用資訊安全更新程式。 如需詳細資訊,請參閱本公告前段的<偵測與部署工具及指南>一節。

  • 檔案版本驗證

    由於 Microsoft Windows 的版本眾多,您系統上實際執行的步驟可能會與此處描述的不同。 如遇到不同的狀況,請參閱產品的說明文件以完成這些步驟。

    1. 按一下 [開始],然後按一下 [搜尋]。
    2. 在 [搜尋結果] 窗格中,在 [搜尋小幫手] 下按一下 [所有檔案和資料夾]。
    3. 在 [部份或完整的檔案名稱] 方塊中,輸入適當檔案資訊表中的檔案名稱,再按一下 [搜尋]。
    4. 在檔案清單中,用滑鼠右鍵按一下適當檔案資訊表中的某個檔案名稱,再按 [內容]。
      注意:視所安裝的作業系統或程式的版本而定,檔案資訊表中列出的檔案未必會全部安裝。
    5. 在 [版本] 索引標籤上,比較檔案版本與適當檔案資訊表中記錄的版本,判斷您系統上安裝的檔案版本。
      **注意:**在安裝時,檔案版本以外的屬性可能會變更。 若要驗證是否成功套用更新程式,利用檔案資訊表比對其他檔案屬性並不是妥當的做法。 此外,在某些情況下,檔案的名稱在安裝時可能會有所變更。 如果缺少檔案或版本資訊,請採用其他可用的方法來驗證更新程式的安裝情形。

Microsoft Works 9

參考表

下表包含此軟體的資訊安全更新資訊。 您可以在本節的<部署資訊>小節中找到其他資訊。

未來將包含於 Service Pack 中的內容 此問題的更新將包含在以後的 Service Pack 或更新彙總套件中
部署
在沒有使用者介入的情況下安裝 Works9_KB2431831_en-US.msp /quiet
在不重新啟動的情況下安裝 Works9_KB2431831_en-US.msp /norestart
更新記錄檔 不適用
詳細資訊 如需偵測與部署之資訊,請參閱本公告前段的<偵測與部署工具及指南>一節。
重新開機需求
需要重新開機? 在某些情況下,此更新程式不需要重新開機。 如果需要的檔案正在使用中,更新程式會要求重新開機。 在此情況下,系統會出現訊息提示您重新開機。

若要減少重新開機的可能性,請在安裝資訊安全更新之前,停止所有受影響的服務,並關閉所有可能使用受影響檔案的應用程式。 有關系統可能會提示您重新開機的原因的更多資訊,請參閱 Microsoft 知識庫文件編號 887012
HotPatching 不適用
移除資訊 使用 [控制台] 中的 [新增或移除程式] 工具。
檔案資訊 請參閱 Microsoft 知識庫文件編號 2431831
登錄機碼驗證 不適用
#### 部署資訊 **安裝更新程式** 您可以從<受影響及不受影響的軟體>一節中的適當下載連結安裝更新。 如果您是由伺服器位置安裝應用程式,則伺服器系統管理員必須使用系統管理更新程式更新伺服器位置,並將該更新部署到您的系統中。 如需有關「管理安裝點」的更多資訊,請參閱<偵測與部署工具及指南>小節中的<Office 管理安裝點>資訊。 此資訊安全更新需要在系統上安裝 Windows Installer 3.1 或更新版本。 如果要安裝 Windows Installer 3.1 或更新版本,請造訪下列任一 Microsoft 網站: - [適用於 Windows Server 2008、Windows Vista、Windows Server 2003 和 Windows XP 的 Windows Installer 4.5 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=5a58b56f-60b6-4412-95b9-54d056d6f9f4&displaylang=en) - [適用於 Windows Server 2003、Windows XP 和 Microsoft Windows 2000 的 Windows Installer 3.1 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=889482fc-5f56-4a38-b838-de776fd4138c&displaylang=en) 如需更多關於出現於本公告中術語的相關資訊 (如 *Hotfix*),請參閱 [Microsoft 知識庫文件編號 824684](https://support.microsoft.com/kb/824684/zh-tw)。 這個資訊安全更新支援以下的安裝參數。

支援的資訊安全更新安裝參數
參數 描述
/help 顯示命令列選項。
/quiet/q[n|b|r|f] 無訊息模式,無使用者互動或
/q[n|b|r|f] 設定使用者介面等級:
n - 無使用者介面
b - 基本使用者介面
r - 精簡使用者介面
f - 完整使用者介面 (預設)
/passive 自動安裝模式,僅顯示進度列。
/norestart 安裝完成後,不重新啟動。
/l[i|w|e|a|r|u|c|m|o|p|v|x|+|!|*] <LogFile> 啟用記錄。 選項:
i - 狀態訊息
w - 非嚴重警告
e - 所有錯誤訊息
a - 動作啟動
r - 動作特定記錄
u - 使用者要求
c - 初始 UI 參數
m - 記憶體不足或嚴重結束資訊
o - 磁碟空間不足訊息
p - 終端機內容
v - 詳細資訊輸出
x - 額外偵錯資訊
+ - 附加到現有的記錄檔
! - 清除記錄的每一行
* - 記錄所有資訊,v 和 x 選項除外
/log<LogFile> 等同於 /l* <LogFile>。
**注意:**您可以在同一個命令中合併使用這些參數。 為符合回溯相容性,資訊安全更新程式也支援舊版安裝程式使用的安裝參數中的許多參數。 有關支援的安裝參數的其他資訊,請參閱 [Microsoft 知識庫文件編號 262841](https://support.microsoft.com/kb/262841/zh-tw)。 **移除更新** 如果要移除此資訊安全更新程式,請使用 \[控制台\] 中的 \[新增或移除程式\] 工具。 **注意:**當您移除此更新時,系統可能會提示您在 CD 光碟機中插入 2007 Microsoft Office CD。 此外,您可能沒有從 \[控制台\] 內 \[新增或移除程式\] 工具中解除安裝更新的選項。 這個問題有數個可能的原因。 如需更多關於移除程式的資訊,請參閱 [Microsoft 知識庫文件編號 903771](https://support.microsoft.com/kb/903771/zh-tw)。 **確認已套用資訊安全更新** - **Microsoft Baseline Security Analyzer** 您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具確認受影響系統上是否已經套用資訊安全更新程式。 如需詳細資訊,請參閱本公告前段的<偵測與部署工具及指南>一節。 - **檔案版本驗證** 由於 Microsoft Windows 的版本眾多,您電腦上實際執行的步驟可能會與此處描述的不同。 如遇到不同的狀況,請參閱產品的說明文件以完成這些步驟。 1. 按一下 \[開始\],然後在 \[開始搜尋\] 方塊中輸入更新檔案名稱。 2. 當該檔案出現在 \[程式\] 下方時,在檔案名稱上按一下滑鼠右鍵,然後按一下 \[內容\]。 3. 在 \[一般\] 索引標籤下,將檔案大小與公告 KB 文件提供的檔案資訊表進行比對。 4. 您也可以按一下 \[詳細資料\] 索引標籤,然後將檔案版本與修改日期等資訊與公告 KB 文件提供的檔案資訊表進行比對。 5. 最後,您也可以按一下 \[以前的版本\] 索引標籤,將舊版檔案的檔案資訊,與檔案的新或更新版本之檔案資訊進行比對。 ### 其他資訊 #### 感謝 Microsoft [感謝](https://go.microsoft.com/fwlink/?linkid=21127)下列人士協助我們一同保護我們的客戶: - 感謝 [Palo Alto Networks](https://www.paloaltonetworks.com/) 的 Yamata Li 回報 CGM 影像轉換程式緩衝區溢位資訊安全風險 (CVE-2010-3945) - 感謝 [Palo Alto Networks](https://www.paloaltonetworks.com/) 的 Yamata Li 回報 PICT 影像轉換程式整數溢位資訊安全風險 (CVE-2010-3946) - 感謝 [Secunia Research](https://secunia.com/) 的 Alin Rad Pop 回報 PICT 影像轉換程式整數溢位資訊安全風險 (CVE-2010-3946) - 感謝 [Secunia Research](https://secunia.com/) 的 Carsten Eiram 回報 TIFF 影像轉換程式堆積溢位資訊安全風險 (CVE-2010-3947) - 感謝 [Secunia Research](https://secunia.com/) 的 Carsten Eiram 回報 TIFF 影像轉換程式緩衝區溢位資訊安全風險 (CVE-2010-3949) - 感謝 [Secunia Research](https://secunia.com/) 的 Carsten Eiram 回報 TIFF 影像轉換程式記憶體損毀資訊安全風險 (CVE-2010-3950) - 感謝 [Secunia Research](https://secunia.com/) 的 Dyon Balding 回報 FlashPix 影像轉換程式緩衝區溢位資訊安全風險 (CVE-2010-3951) - 感謝 [Secunia Research](https://secunia.com/) 的 Dyon Balding 回報 FlashPix 影像轉換程式堆積損毀資訊安全風險 (CVE-2010-3952) #### Microsoft 主動保護計畫 (MAPP) 為了增強客戶的安全性保護,Microsoft 將在每月發行資訊安全更新之前,提前向重要資訊安全軟體提供者提供資訊安全風險資訊。 資訊安全軟體提供者可利用此資訊安全風險資訊,透過其資訊安全軟體或裝置 (如防毒軟體、網路入侵偵測系統、或主機入侵預防系統),為客戶提供更新的保護措施。 如果要判斷是否有資訊安全軟體提供者的主動保護可用,請造訪由 [Microsoft 主動保護計畫 (MAPP) 合作夥伴](https://www.microsoft.com/security/msrc/mapp/partners.mspx)上列出的計畫合作夥伴所提供的主動保護計畫網站。 #### 支援 - 美國及加拿大地區客戶可洽詢[資訊安全支援](https://go.microsoft.com/fwlink/?linkid=21131)或 1-866-PCSAFETY 以取得技術支援。 與資訊安全更新有關的支援電話不另外收費。 如需更多可用支援選項的資訊,請參閱 [Microsoft 技術支援服務](https://support.microsoft.com/?ln=zh-tw)。 - 不同國家的客戶,可以從當地的 Microsoft 分公司取得支援。 與資訊安全更新有關的支援電話不另外收費。 如需更多關於連絡 Microsoft 技術支援的資訊,請造訪[世界各地技術支援網站](https://go.microsoft.com/fwlink/?linkid=21155)。 #### 免責聲明 Microsoft 知識庫 (Microsoft Knowledge Base) 中的資訊係以其「現狀」提供,並不提供任何形式之擔保。 Microsoft 不做任何明示或默示的責任擔保,包括適售性以及適合某特定用途之擔保責任。 無論任何情況下的損害,Microsoft Corporation 及其供應商皆不負任何法律責任,包括直接、間接、偶發、衍生性、所失業務利益或特殊損害。即使 Microsoft Corporation 及其供應商已被告知此類損害的可能性亦不負任何責任。 某些地區不允許排除及限制衍生性或附隨損害賠償責任,因此前述限制不適用於這些地區。 #### 修訂 - V1.0 (2010 年 12 月 15 日): 公告發行。 *Built at 2014-04-18T01:50:00Z-07:00*