Security Bulletin

Microsoft Security Bulletin MS13-020 - 重大

OLE Automation 中的資訊安全風險可能會允許遠端執行程式碼 (2802968)

發行: 2013年2月13日 | 更新: 2013年2月19日

版本: 1.1

一般資訊

提要

這個資訊安全更新可解決 Microsoft Windows 物件連結與嵌入 (OLE) Automation 中一項未公開報告的資訊安全風險。如果使用者開啟蓄意製作的檔案,此資訊安全風險可能會允許遠端執行程式碼。成功利用此資訊安全風險的攻擊者可以取得與目前使用者相同的使用者權限。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

對於 Windows XP Service Pack 3,此資訊安全更新的等級為「重大」。如需詳細資訊,請參閱本節中的<受影響及不受影響的軟體>小節。

這個資訊安全更新可修正 OLE Automation 剖析檔案的方式,藉此解決此資訊安全風險。如需更多有關此資訊安全風險的資訊,請參閱下節<資訊安全風險資訊>下的特定資訊安全風險項目的<常見問題集 (FAQ)>小節。

**建議。**大部分客戶都已啟用自動更新,並且不必須採取任何行動,因為資訊安全更新將自動下載和安裝。沒有啟用自動更新的客戶則必須檢查更新,並手動安裝更新。如需有關自動更新中特定設定選項的資訊,請參閱 Microsoft 知識庫文件編號 294871

若是系統管理員和企業安裝,或是想要手動安裝此資訊安全更新的使用者,Microsoft 建議客戶使用更新管理軟體,立即套用更新,或使用 Microsoft Update 服務檢查更新。

另請參閱本公告下文的<偵測與部署工具及指南>一節。

已知問題。 無

受影響及不受影響的軟體

下列軟體已經過測試判斷哪些版號或版本會受到影響。其他版本超過它們的支援週期或不受影響。若要瞭解您的軟體版本的支援週期,請參閱 Microsoft 產品技術支援週期網站

受影響的軟體

作業系統 最大資訊安全影響 彙總嚴重性等級 已取代更新
Windows XP Service Pack 3
(KB2802968)
遠端執行程式碼 重大 MS11-038 中的 KB2476490

不受影響的軟體

作業系統
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
適用於 Itanium 型系統的 Windows Server 2003 SP2
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
適用於 32 位元系統的 Windows Server 2008 Service Pack 2
適用於 x64 型系統的 Windows Server 2008 Service Pack 2
適用於 Itanium 型系統的 Windows Server 2008 Service Pack 2
適用於 32 位元系統的 Windows 7
適用於 32 位元系統的 Windows 7 Service Pack 1
適用於 x64 型系統的 Windows 7
適用於 x64 型系統的 Windows 7 Service Pack 1
適用於 x64 型系統的 Windows Server 2008 R2
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1
適用於 Itanium 型系統的 Windows Server 2008 R2
適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1
適用於 32 位元系統的 Windows 8
適用於 64 位元系統的 Windows 8
Windows Server 2012
Windows RT
Server Core 安裝
適用於 32 位元系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝)
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝)
適用於 x64 型系統的 Windows Server 2008 R2 (Server Core 安裝)
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝)
Windows Server 2012 (Server Core 安裝)

與本資訊安全更新相關的常見問題集 (FAQ)

何處可找到檔案資訊詳細資料?
關於檔案資訊詳細資料的位置,請見<資訊安全更新部署>一節中的參考表。

何處可找到資訊安全更新的雜湊?
資訊安全更新的 SHA1 和 SHA2 雜湊可用來驗證下載之資訊安全更新套件的真實性。如需此更新的相關雜湊資訊,請參閱 Microsoft 知識庫文件編號 2802968

我所使用的軟體是此資訊安全公告中討論的軟體之舊版。該怎麼辦?
本公告所列出的受影響軟體版本已經過測試判斷哪些版本會受到影響。其他版本超出它們的支援週期。如需瞭解產品生命週期的更多資訊,請參閱 Microsoft 支援週期網站。

使用此軟體舊版的客戶應優先考慮移轉至支援的版本,以避免因潛在的資訊安全風險而遭受攻擊。若要瞭解您的軟體版本的支援週期,請參閱選擇一個產品檢視其支援週期資訊。如需更多關於上述軟體版本的 Service Pack 的資訊,請參閱 Service Pack 週期支援政策

需要舊版軟體額外支援服務的客戶,請連絡 Microsoft 客戶小組人員、技術支援經理或適當的 Microsoft 協力廠商,以取得所需的額外支援。尚未簽訂聯盟、優先或授權合約的客戶,可以連絡當地的 Microsoft 銷售辦公室。如需連絡資訊,請參閱 Microsoft 全球資訊網站,在 [Contact Information] (連絡資訊) 清單中選擇國家,然後按一下 [Go] (前往) 查看各地的連絡電話號碼。連絡時,請指明要連絡當地優先支援服務行銷經理。如需更多資訊,請參閱 Microsoft 技術支援週期準則常見問答集

資訊安全風險資訊

嚴重性等級和資訊安全風險識別碼

下列嚴重性等級是假設資訊安全風險可能造成的最嚴重影響而評定。在本資訊安全公告發行的 30 天內,如需資訊安全風險之易遭利用性與嚴重性等級和資訊安全影響之間對應關係的資訊,請參閱 2 月份公告摘要中的<資訊安全風險入侵指數>。如需更多資訊,請參閱 Microsoft 資訊安全風險入侵指數

依受影響軟體列出的資訊安全風險嚴重性等級和最大資訊安全影響
受影響的軟體 OLE Automation 遠端執行程式碼資訊安全風險 - CVE-2013-1313 彙總嚴重性等級
Windows XP Service Pack 3 重大 
遠端執行程式碼
重大
OLE Automation 遠端執行程式碼資訊安全風險 - CVE-2013-1313 ---------------------------------------------------------

物件連結與嵌入 (OLE) Automation 配置記憶體的方式中,存在遠端執行程式碼的資訊安全風險。成功利用此資訊安全風險的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

若要以一般性資訊安全風險清單中的標準項目來檢視此資訊安全風險,請參閱 CVE-2013-1313 (英文)。

OLE Automation 遠端執行程式碼資訊安全風險 - CVE-2013-1313 的緩和因素

緩和因素是指存在於預設狀態中的設定、共用設定或一般最佳作法,可能會減少資訊安全風險影響的嚴重性。下列緩和因素可能對您的狀況有所助益:

  • 在網頁式攻擊的案例中,攻擊者可架設一個網站,並在其中包含用來利用此資訊安全風險的網頁。此外,受侵害的網站以及接受或存放使用者提供之內容或廣告的網站裡,也可能包含蓄意製作以利用本資訊安全風險的內容。但是,在所有情況下,攻擊者無法強迫使用者造訪這類網站, 而是引誘使用者自行前往。一般的做法是設法讓使用者按一下電子郵件中或 Instant Messenger 訊息中連往攻擊者網站的連結。
  • 成功利用此資訊安全風險的攻擊者可以取得與本機使用者相同的使用者權限。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

OLE Automation 遠端執行程式碼資訊安全風險 - CVE-2013-1313 的因應措施

因應措施指的是無法徹底修正資訊安全風險,但有助於在套用更新之前封鎖已知攻擊模式的設定變更。Microsoft 測試了下列因應措施和狀態,討論因應措施是否會降低功能:

  • 請勿從不信任的來源開啟 Microsoft Office 和 WordPad 文件

    對於來自於不受信任的來源或在非預期情況下從信任來源收到的 Microsoft Office 或 RTF 檔案,請勿輕易開啟。當使用者開啟蓄意製作的檔案時,即可能遭受利用此資訊安全風險的攻擊。

  • 防止在 Office 2007 和 Office 2010 中執行 ActiveX 控制項

    若要在 Microsoft Office 2007 和 Microsoft Office 2010 中停用 ActiveX 控制項,請執行下列步驟:

    1. 依序按下 [檔案]、[選項]、[信任中心],然後按下[信任中心設定]
    2. 在左側窗格中按一下 [ActiveX設定],然後選取 [不提示並停用所有控制項]。
    3. 按一下 [確定] 以儲存設定。

    因應措施的影響。 有內嵌 ActiveX 控制項的 Office 文件可能無法如預期般顯示。

    如何復原因應措施。

    若要重新啟用 Microsoft Office 2007 和 Microsoft Office 2010 中的 ActiveX 控制項,請執行下列步驟:

    1. 依序按下 [檔案]、[選項]、[信任中心],然後按下[信任中心設定]
    2. 按一下左側窗格中的 [ActiveX設定],然後取消選取 [不提示並停用所有控制項]
    3. 按一下 [確定] 以儲存設定。
  • 將 [網際網路] 及 [近端內部網路] 安全性區域設定為 [高],可封鎖這些區域中的 ActiveX 控制項及動態指令碼處理

    只要將網際網路安全性區域設定變更為封鎖 ActiveX 控制項及動態指令碼處理,即可防範此資訊安全風險遭到利用。做法是將瀏覽器的資訊安全設定為 [高]。

    若要在 Internet Explorer 中提高瀏覽器的安全層級,請執行下列步驟:

    1. 在 Internet Explorer 的 [工具] 功能表,按一下 [網際網路選項]。
    2. 在 [網際網路選項] 對話方塊中,按一下 [安全性] 索引標籤,再按 [網際網路]。
    3. 在 [此區域的安全性等級] 下方,將滑桿移至 [高]。如此即可將您所造訪的所有網站都設定為 [高] 安全層級。
    4. 按一下 [近端內部網路]。
    5. 在 [此區域的安全性等級] 下方,將滑桿移至 [高]。如此即可將您所造訪的所有網站都設定為 [高] 安全層級。
    6. 按一下 [確定] 接受所有變更,回到 Internet Explorer。

    **注意:**如果沒有顯示滑桿,按一下 [預設等級],再將滑桿移至 [高]。

    **注意:**設定為 [高] 安全性層級可能會使部分網站無法正確運作。如果變更這項設定之後,您在使用網站時遇到問題,而又確定該網站安全無虞能放心使用,便可將該網站加入信任的網站清單中。如此一來,即使採用 [高] 設定,該網站仍可正確運作。

    **因應措施的影響。**封鎖 ActiveX 控制項和動態指令碼處理會產生副作用。許多網際網路及內部網路的網站使用 ActiveX 或動態指令碼提供額外的功能。例如,線上電子商務網站或銀行網站會利用 ActiveX 控制項提供功能表、訂單、甚至是帳戶明細。封鎖 ActiveX 控制項或動態指令碼處理是一種通用設定,該設定會影響所有網際網路及內部網路網站。如果您不希望封鎖這些網站的 ActiveX 控制項或動態指令碼處理,請使用「將信任的網站加入 Internet Explorer [信任的網站] 區域」的步驟。

    將信任的網站加入 Internet Explorer [信任的網站] 區域。

    當您完成設定,使 Internet Explorer 在網際網路區域及近端內部網路區域封鎖 ActiveX 控制項及動態指令碼處理之後,即可將信任的網站加入 Internet Explorer [信任的網站] 區域。之後您就可以依照平時習慣使用信任的網站,同時預防不信任網站的這類攻擊。我們建議您只將信任的網站加入 [信任的網站] 區域。

    若要如此做,請執行下列步驟:

    1. 在 Internet Explorer 中,依序按一下 [工具] 及 [網際網路選項],然後按一下 [安全性] 索引標籤。
    2. 在 [請選擇網頁內容區域來指定它的資訊安全設定] 方塊中,按一下 [信任的網站],然後按一下 [網站]。
    3. 如果您要加入的網站不需要加密通道,請按一下滑鼠清除 [此區域內的所有網站 需要伺服器驗證 (https:)] 核取方塊。
    4. 在 [將這個網站新增到區域] 方塊中,鍵入信任網站的 URL,然後按一下 [新增]。
    5. 為每一個要加入此區域的網站重複以上步驟。
    6. 按兩次 [確定] 接受所有變更,回到 Internet Explorer。

    **注意:**您可以加入任何您相信不會對您的系統進行惡意動作的網站。建議您加入 *.windowsupdate.microsoft.com*.update.microsoft.com 這兩個網站。這些網站提供各項更新,並需要 ActiveX 控制項才能安裝更新。

  • 設定 Internet Explorer,以便在執行動態指令碼之前先行提示或停用網際網路及近端內部網路安全性區域內的動態指令碼

    只要將設定變更為在執行或停用網際網路及近端內部網路安全性區域內的動態指令碼之前先提示,即可防範這此資訊安全風險遭到利用。若要如此做,請執行下列步驟:

    1. 在 Internet Explorer 中,按一下 [工具] 功能表的 [網際網路選項]
    2. 按一下 [安全性] 索引標籤
    3. 按一下 [網際網路],然後按 [自訂等級]。
    4. 在 [設定] 的 [指令碼處理] 區段中,按一下 [Active Scripting] 下的 [提示] 或 [停用],然後按一下 [確定]。
    5. 按一下 [近端內部網路],然後按 [自訂層級]。
    6. 在 [設定] 的 [指令碼處理] 區段中,按一下 [Active Scripting] 下的 [提示] 或 [停用],然後按一下 [確定]。
    7. 按兩次 [確定] 回到 Internet Explorer。

    **注意:**在網際網路和近端內部網路安全性區域中停用動態指令碼,可能會導致部分網站無法正確運作。如果變更這項設定之後,您在使用網站時遇到問題,而又確定該網站安全無虞能放心使用,便可將該網站加入信任的網站清單中。這樣就能讓網站正確運作。

    因應措施的影響。 執行動態指令碼前先提示的設定會產生副作用。許多網際網路及內部網路的網站使用動態指令碼提供額外的功能。例如,線上電子商務網站或銀行網站會利用動態指令碼提供功能表、訂單、甚至是帳戶明細。執行動態指令碼前先提示屬於通用設定,會影響所有網際網路及內部網路網站。使用這個因應措施的話,您會時常收到提示。每次出現提示時,如果您覺得可以信任該網站,請按一下 [是] 執行動態指令碼處理。如果您不要收到這些網站的提示,請改用「將信任的網站加入 Internet Explorer [信任的網站] 區域」的步驟。

    將信任的網站加入 Internet Explorer [信任的網站] 區域。

    當您完成設定,使 Internet Explorer 在網際網路區域及近端內部網路區域執行 ActiveX 控制項及動態指令碼處理前會顯示提示之後,即可將信任的網站加入 Internet Explorer [信任的網站] 區域。之後您就可以依照平時習慣使用信任的網站,同時預防不信任網站的這類攻擊。我們建議您只將信任的網站加入 [信任的網站] 區域。

    若要如此做,請執行下列步驟:

    1. 在 Internet Explorer 中,依序按一下 [工具] 及 [網際網路選項],然後按一下 [安全性] 索引標籤。
    2. 在 [請選擇網頁內容區域來指定它的資訊安全設定] 方塊中,按一下 [信任的網站],然後按一下 [網站]。
    3. 如果您要加入的網站不需要加密通道,請按一下滑鼠清除 [此區域內的所有網站 需要伺服器驗證 (https:)] 核取方塊。
    4. 在 [將這個網站新增到區域] 方塊中,鍵入信任網站的 URL,然後按一下 [新增]。
    5. 為每一個要加入此區域的網站重複以上步驟。
    6. 按兩次 [確定] 接受所有變更,回到 Internet Explorer。

    注意: 您可以加入任何您相信不會對您的系統進行惡意動作的網站。建議您加入 *.windowsupdate.microsoft.com*.update.microsoft.com 這兩個網站。這些網站提供各項更新,並需要 ActiveX 控制項才能安裝更新。

  • 使用 Microsoft Office 檔案封鎖原則,來封鎖開啟來自於未知或不信任來源與位置的 RTF 文件

    **注意:**不當修改登錄檔可能會造成嚴重的問題,甚至可能需要重新安裝您的作業系統。Microsoft 無法保證能夠順利解決因不當修改登錄檔所造成的問題。如要修改登錄檔,請自行承擔相關風險。

    Office 2003

    下列登錄指令碼可用來設定檔案封鎖原則。

    Windows Registry Editor Version 5.00[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]"RtfFiles"=dword:00000001
    

    **注意:**為將 'FileOpenBlock' 與 Microsoft Office 2003 搭配使用,必須套用所有最新的 Microsoft Office 2003 資訊安全更新。

    Office 2007

    下列登錄指令碼可用來設定檔案封鎖原則。

    Windows Registry Editor Version 5.00[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]"RtfFiles"=dword: 00000001
    

    **注意:**為將 'FileOpenBlock' 與 Microsoft Office 2007 搭配使用,必須套用所有最新的 Microsoft Office 2007 資訊安全更新。

    Microsoft Office 2010

    1. 開啟 Word 2010,依照以下步驟進行:
    2. 按一下 [檔案] 索引標籤。
    3. 在 [說明] 底下,按一下 [選項]。
    4. 按一下 [信任中心],然後按一下 [信任中心設定]。
    5. 在信任中心,按一下 [檔案封鎖設定]。
    6. 確定已為下列檔案類型選取 [開啟] 核取方塊:
      • RTF 檔案
    7. 在 [選取檔案類型的開啟行為] 下,選取 [不開啟選取的檔案類型] 或 [以受保護的檢視開啟選取的檔案類型]。不論選擇哪一個選項,都能封鎖資訊安全風險程式碼的攻擊模式。
    8. 按一下 [確定] 套用 [檔案封鎖設定]。

    您也可以使用群組原則套用檔案封鎖。如需更多資訊,請參閱 TechNet 文章:規劃 Office 2010 的檔案封鎖設定

    因應措施的影響。 針對 Microsoft Office 2003 和 Microsoft Office 2007,使用者若已設定檔案封鎖原則,但尚未設定特殊豁免目錄或把檔案移到信任的位置,將無法開啟 Office 2003 或更早版本的檔案。Microsoft Office 2010 則會根據選取的開啟行為,封鎖 Office 2003 或更早版本的檔案的開啟,或在保護模式中開啟這類檔案。如需進一步瞭解 Microsoft Office 軟體中檔案封鎖設定之影響,請參閱 Microsoft 知識庫文件編號 922850

    如何復原因應措施。

    Office 2003

    Windows Registry Editor Version 5.00[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]"RtfFiles"=dword:00000000
    

    Office 2007

    Windows Registry Editor Version 5.00[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]"RtfFiles"=dword:00000000
    

    若為 Microsoft Office 2010,請開啟 Microsoft Word 2010 並執行下列步驟:

    1. 按一下 [檔案] 索引標籤。
    2. 在 [說明] 底下,按一下 [選項]。
    3. 按一下 [信任中心],然後按一下 [信任中心設定]。
    4. 在信任中心,按一下 [檔案封鎖設定]。
    5. 對於您先前選取的檔案類型,清除 [開啟] 核取方塊。
    6. 按一下 [確定] 套用 [檔案封鎖設定]。

OLE Automation 遠端執行程式碼資訊安全風險 - CVE-2013-1313 的常見問題集

此資訊安全風險的範圍為何?
這是遠端執行程式碼的資訊安全風險。

造成此資訊安全風險的原因為何?
此資訊安全風險是由於 OLE Automation 剖析蓄意製作之檔案的方式所造成。

什麼是 OLE Automation?
物件連結與嵌入 (OLE) Automation 是可讓應用程式分享資料或控制其他應用程式的 Windows 通訊協定。OLE Automation 是一項業界標準,可讓應用程式將其 OLE 物件,公開給開發工具、巨集語言,及支援 OLE Automation 的其他容器使用。

攻擊者可能會利用此資訊安全風險採取什麼行動?
如果使用者以系統管理的使用者權限登入,成功利用此資訊安全風險的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

攻擊者如何利用此資訊安全風險?
此資訊安全風險需要受影響 Microsoft Windows 版本使用者開啟蓄意製作的 RTF 檔案。

在電子郵件攻擊案例中,攻擊者可藉由傳送內容包含蓄意製作之 RTF 格式資料的電子郵件訊息,來利用此資訊安全風險。如果收件者以 Microsoft Word 作為電子郵件檢視器,則當收件者在 Outlook 中開啟蓄意製作的 RTF 電子郵件訊息時,此資訊安全風險便會遭到利用。攻擊者也可以藉由將蓄意製作的 RTF 檔案作為附件傳送,然後引誘使用者開啟該檔案,來利用這個資訊安全風險。

在網頁式攻擊案例中,攻擊者可架設一個網站,並在網站上加入為了利用此資訊安全風險而製作的檔案。此外,受侵害的網站以及接受或存放使用者提供之內容的網站裡,也可能包含蓄意製作以利用本資訊安全風險的內容。在所有情況下,攻擊者都無法強迫使用者造訪蓄意製作的網站, 而是會引誘使用者造訪網站。一般的做法是設法讓使用者按一下連往攻擊者網站的連結,然後引誘使用者開啟蓄意製作的檔案。

因為此資訊安全風險而承受風險的主要系統有哪些?
執行 Windows XP Service Pack3 的工作站最可能受這個資訊安全風險影響。

更新的作用何在?
這個資訊安全更新可修正 OLE Automation 剖析檔案的方式,藉此解決此資訊安全風險。

本資訊安全公告發行時,此資訊安全風險是否已揭發出來?
否。Microsoft 是經由協同合作的來源接獲有關此資訊安全風險的訊息。

當本資訊安全公告發行時,Microsoft 是否已接獲任何消息,指出此資訊安全風險已遭有心人士利用?
否。本資訊安全公告初次發行時,Microsoft 尚未接到任何有關本資訊安全風險已公開用來攻擊客戶的消息。

更新資訊

偵測與部署工具及指南

資訊安全中心

管理您必須部署到您組織中的伺服器、桌上型電腦及行動系統的軟體和資訊安全更新。如需更多資訊,請參閱 TechNet 更新管理中心 (英文)。Microsoft TechNet 資訊安全網站提供了有關 Microsoft 產品資訊安全的其他資訊。

資訊安全更新可從 Microsoft Update 以及 Windows Update 取得。資訊安全更新也可以從 Microsoft 下載中心取得。您也可以利用「資訊安全更新」("security update") 關鍵字搜尋輕易地找到資訊安全更新。

最後,您可以從 Microsoft Update Catalog 下載資訊安全更新。Microsoft Update Catalog 提供透過 Windows Update 及 Microsoft Update 所公佈內容的搜尋式目錄,包括資訊安全更新、驅動程式和 Service Pack。只要以資訊安全公告編號 (例如 "MS12-001") 執行搜尋,您就可新增所有適用的更新到置物籃 (包括同一項更新的不同語言),再下載到您自選的資料夾中。如需更多關於 Microsoft Update Catalog 的相關資訊,請參閱 Microsoft Update Catalog 常見問題集

偵測與部署指南

Microsoft 針對資訊安全更新提供偵測和部署指南。本指南所含之建議和資訊,能幫助 IT 專業人員瞭解如何使用用於資訊安全更新的偵測和部署的各種工具。如需更多資訊,請參閱 Microsoft 知識庫文件編號 961747

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) 能讓系統管理員掃描本機和遠端系統,偵查任何缺少資訊安全更新以及一般資訊安全設定錯誤的狀況。如需更多資訊,請參閱 Microsoft Baseline Security Analyzer (英文)。

以下表格提供此資訊安全更新的 MBSA 偵測摘要。

軟體 MBSA
Windows XP Service Pack 3

**注意:**客戶若使用最新版 MBSA、Microsoft Update 和 Windows Server Update Services 所不支援的舊版軟體,請造訪 Microsoft Baseline Security Analyzer 並參考<舊版產品支援>章節,了解如何以舊版工具建立完整的資訊安全更新偵測方式。

Windows Server Update Services

Windows Server Update Services (WSUS) 可讓資訊技術管理員將最新的 Microsoft 產品更新部署到執行 Windows 作業系統的電腦。如需更多關於利用 Windows Server Update Services 部署資訊安全更新的資訊,請參閱 TechNet 文章:Windows Server Update Services (英文)。

Systems Management Server

以下表格提供本資訊安全更新的 SMS 偵測與部署摘要。

軟體 具備 ITMU 的 SMS 2003 System Center Configuration Manager (所有受支援版本)
Windows XP Service Pack 3

**注意:**Microsoft 已於 2011 年 4 月 12 日停止支援 SMS 2.0。對於 SMS 2003,Microsoft 亦於 2011 年 4 月 12 日停止支援資訊安全更新盤點工具 (SUIT)。建議客戶升級為 System Center Configuration Manager。繼續使用 SMS 2003 Service Pack 3 的客戶,亦可選用 Microsoft Update 盤點工具 (ITMU)。

SMS 2003 可使用 Microsoft Update SMS 2003 盤點工具 (ITMU) 來偵測由 Microsoft Update 所提供,並由 Windows Server Update Services 支援的資訊安全更新。如需 SMS 2003 ITMU 的詳細資訊,請參閱 Microsoft Updates SMS 2003 盤點工具 (英文)。如需更多關於 SMS 掃描工具的資訊,請參閱 SMS 2003 軟體更新掃描工具 (英文)。另請參閱適用於 Systems Management Server 2003 的下載 (英文)。

System Center Configuration Manager 使用 WSUS 3.0 來偵測更新。如需更多資訊,請參閱 System Center

如需瞭解詳細相關資訊,請參閱 Microsoft 知識庫文件編號 910723: 每月發行之偵測與部署指導文件的摘要清單。

Update Compatibility Evaluator 和 Application Compatibility Toolkit

更新時常會寫入您應用程式執行所需的相同檔案和登錄設定。這可能會觸發不相容性,而拉長部署資訊安全更新的時間。您可以使用 Application Compatibility Toolkit 隨附的 Update Compatibility Evaluator 元件,針對所安裝的應用程式簡化其測試和驗證 Windows 更新的過程。

Application Compatibility Toolkit (ACT) 包含必要的工具和文件,可讓您在環境中部署 Windows Vista、Windows Update、Microsoft 資訊安全更新或新版 Windows Internet Explorer 之前,評估及減輕應用程式相容性問題。

資訊安全更新部署

受影響的軟體

如需有關您使用系統的特定資訊安全更新資訊,請按下適當的連結:

Windows XP (所有版本)

參考表

下表包含此軟體的資訊安全更新資訊。您可以在本節的<部署資訊>小節中找到其他資訊。

未來將包含於 Service Pack 中的內容 此問題的更新將包含在以後的 Service Pack 或更新彙總套件中
部署
在沒有使用者介入的情況下安裝 適用於 Windows XP Service Pack 3:
WindowsXP-KB2802968-x86-ENU.exe /quiet
在不重新啟動的情況下安裝 適用於 Windows XP Service Pack 3:
WindowsXP-KB2802968-x86-ENU.exe /quiet /norestart
更新記錄檔 KB2802968.log
詳細資訊 請參閱<偵測與部署工具及指南>小節
重新開機需求
需要重新開機? 是,套用此資訊安全更新之後,您必須重新啟動系統。
HotPatching 不適用
移除資訊 使用 [控制台] 中的 [新增或移除程式] 項目,或是 %Windir%\$NTUninstallKB2802968$\Spuninst 資料夾中的 Spuninst.exe 公用程式
檔案資訊 請參閱 Microsoft 知識庫文件編號 2802968
登錄機碼驗證 所有受支援 32 位元版本的 Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2802968\Filelist
所有受支援 x64 型版本的 Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2802968\Filelist

部署資訊

安裝更新程式

當您安裝本資訊安全更新時,安裝程式會檢查系統上要更新的檔案先前是否曾用 Microsoft Hotfix 進行更新。

如果您先前曾經安裝 Hotfix 更新其中一個檔案,安裝程式會將 RTMQFE、SP1QFE 或 SP2QFE 檔案複製到您的系統中。否則,安裝程式會將 RTMGDR、SP1GDR 或 SP2GDR 檔案複製到您的系統中。資訊安全更新可能沒有包含這些檔案的全部變種。如需更多有關這種行為的資訊,請參閱 Microsoft 知識庫文件編號 824994

如需更多有關安裝程式的資訊,請參閱 Microsoft 知識庫文件編號 832475

如需更多關於出現於本公告中術語的相關資訊 (如 hotfix),請參閱 Microsoft 知識庫文件編號 824684

此資訊安全更新支援以下的安裝參數。

支援的資訊安全更新安裝參數
參數 描述
**/help** 顯示命令列選項。
**安裝模式**
**/passive** 自動安裝模式。不需使用者互動,但會顯示安裝狀態。如果安裝結束時需要重新啟動,則會向使用者顯示對話方塊,其中的計時器會警告將在 30 秒後重新啟動電腦。
**/quiet** 無訊息模式。此模式與自動安裝模式相同,但是不會顯示狀態或錯誤訊息。
**重新啟動選項**
**/norestart** 安裝完成後不重新啟動。
**/forcerestart** 安裝完成後重新啟動電腦,並強制在關機時關閉其他應用程式,而且不會先儲存已開啟的檔案。
**/warnrestart\[:x\]** 出現含有計時器的對話方塊,警告使用者將在 *x* 秒後重新啟動電腦 (預設值是 30 秒)。旨在配合 **/quiet** 參數或 **/passive** 參數使用。
**/promptrestart** 顯示對話方塊,提示本機使用者允許重新啟動。
**特殊選項**
**/overwriteoem** 不先提示,直接覆寫 OEM 檔案。
**/nobackup** 不備份解除安裝所需的檔案。
**/forceappsclose** 當電腦關機時,強制其他程式結束。
**/log:path** 允許安裝記錄檔案重新導向。
**/integrate:path** 將更新程式整合到 Windows 原始檔。這些檔案位於參數中指定的路徑。
**/extract\[:path\]** 不啟動安裝程式,僅解壓縮檔案。
**/ER** 啟用延伸的錯誤報告。
**/verbose** 啟用詳細資訊記錄。在安裝時建立 %Windir%\\CabBuild.log。此記錄檔會詳細說明複製的檔案。使用這個參數可能會使安裝速度慢很多。
**注意**:您可以在同一個命令中合併使用這些參數。為符合回溯相容性,資訊安全更新程式也支援舊版安裝程式使用的安裝參數。如需有關受支援安裝參數的詳細資訊,請參閱 [Microsoft 知識庫文件編號 262841](https://support.microsoft.com/kb/262841)。

移除更新

此資訊安全更新支援以下的安裝參數。

支援的 Spuninst.exe 參數
參數 描述
**/help** 顯示命令列選項。
安裝模式
**/passive** 自動安裝模式。不需使用者互動,但會顯示安裝狀態。如果安裝結束時需要重新啟動,則會向使用者顯示對話方塊,其中的計時器會警告將在 30 秒後重新啟動電腦。
**/quiet** 無訊息模式。此模式與自動安裝模式相同,但是不會顯示狀態或錯誤訊息。
重新啟動選項
**/norestart** 安裝完成後不重新啟動
**/forcerestart** 安裝完成後重新啟動電腦,並強制在關機時關閉其他應用程式,而且不會先儲存已開啟的檔案。
**/warnrestart\[:x\]** 出現含有計時器的對話方塊,警告使用者將在 *x* 秒後重新啟動電腦 (預設值是 30 秒)。旨在配合 **/quiet** 參數或 **/passive** 參數使用。
**/promptrestart** 顯示對話方塊,提示本機使用者允許重新啟動。
特殊選項
**/forceappsclose** 當電腦關機時,強制其他程式結束。
**/log:path** 允許安裝記錄檔案重新導向。
**確認已經套用更新**
  • Microsoft Baseline Security Analyzer

    您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具確認受影響系統上是否已經套用資訊安全更新程式。如需詳細資訊,請參閱本公告前段的<偵測與部署工具及指南>一節。

  • 檔案版本驗證

    由於 Microsoft Windows 的版本眾多,您電腦上實際執行的步驟可能會與此處描述的不同。如遇到不同的狀況,請參閱產品的說明文件以完成這些步驟。

    1. 按一下 [開始],然後按一下 [搜尋]。
    2. 在 [搜尋結果] 窗格中,在 [搜尋小幫手] 下按一下 [所有檔案和資料夾]。
    3. 在 [部份或完整的檔案名稱] 方塊中,輸入適當檔案資訊表中的檔案名稱,再按一下 [搜尋]。
    4. 在檔案清單中,用滑鼠右鍵按一下適當檔案資訊表中的某個檔案名稱,再按 [內容]。
      **注意:**視作業系統版本或系統所安裝的程式而定,檔案資訊表中列出的檔案未必會全部安裝。
    5. 在 [版本] 索引標籤上,比較檔案版本與適當檔案資訊表中記錄的版本,判斷您系統上安裝的檔案版本。
      **注意:**在安裝時,檔案版本以外的屬性可能會變更。若要驗證是否成功套用更新程式,利用檔案資訊表比對其他檔案屬性並不是妥當的做法。此外,在某些情況下,檔案的名稱在安裝時可能會有所變更。如果缺少檔案或版本資訊,請採用其他可用的方法來驗證更新程式的安裝情形。
  • 登錄機碼驗證

    您也可以查看本節「參考表」中所列的登錄機碼,確認此資訊安全更新所安裝的檔案。

    這些登錄機碼可能未包含完整的安裝檔案清單。而且,當系統管理員或 OEM 將資訊安全更新整合或匯集到 Windows 安裝原始檔時,可能無法正確建立這些登錄機碼。

其他資訊

感謝

Microsoft 感謝下列人士協助我們一同保護我們的客戶:

  • 感謝匿名的研究人員與 HPZero Day Initiative 合作,回報 OLE Automation 遠端執行程式碼資訊安全風險 (CVE-2013-1313)

Microsoft 主動保護計畫 (MAPP)

為了增強客戶的資訊安全保護,Microsoft 將在每月發行資訊安全更新之前,提前向重要資訊安全軟體提供者提供資訊安全風險資訊。資訊安全軟體提供者可利用此資訊安全風險資訊,透過其資訊安全軟體或裝置 (如防毒軟體、網路入侵偵測系統、或主機入侵預防系統),為客戶提供更新的保護措施。如果要判斷是否有資訊安全軟體提供者的主動保護可用,請造訪由 Microsoft 主動保護計畫 (MAPP) 合作夥伴 (英文) 上列出的計畫合作夥伴所提供的主動保護計畫網站。

支援

如何取得此資訊安全更新的說明及支援

免責聲明

Microsoft 知識庫 (Microsoft Knowledge Base) 中的資訊係以其「現狀」提供,並不提供任何形式之擔保。Microsoft 不做任何明示或默示的責任擔保,包括適售性以及適合某特定用途之擔保責任。無論任何情況下的損害,Microsoft Corporation 及其供應商皆不負任何法律責任,包括直接、間接、偶發、衍生性、所失業務利益或特殊損害。即使 Microsoft Corporation 及其供應商已被告知此類損害的可能性亦不負任何責任。某些地區不允許排除及限制衍生性或附隨損害賠償責任,因此前述限制不適用於這些地區。

修訂

  • V1.0 (2013 年 2 月 13 日): 公告發行。
  • V1.1 (2012 年 2 月 19 日): 於資訊安全風險常見問題集中進一步說明就 CVE-2013-1313 而言承受風險的主要系統。這只是資訊的變更。

Built at 2014-04-18T01:50:00Z-07:00