安全性佈告欄
Microsoft 安全性佈告欄 MS13-105 - 重大
Microsoft Exchange Server中的弱點可能會允許遠端程式碼執行 (2915705)
發行日期:2013 年 12 月 10 日 |更新日期:2013 年 12 月 10 日
版本: 1.1
一般資訊
執行摘要
此安全性更新可解決三個公開揭露的弱點,以及Microsoft Exchange Server中一個私用回報的弱點。 WebReady 檔檢視和資料外泄防護功能中有Microsoft Exchange Server的最嚴重弱點。 如果攻擊者將包含特製檔案的電子郵件訊息傳送給受影響 Exchange 伺服器上的使用者,這些弱點可能會允許 LocalService 帳戶的安全性內容中的遠端程式碼執行。 LocalService 帳戶在本機系統上具有最低許可權,並在網路上顯示匿名認證。
此安全性更新會針對所有支援的 Microsoft Exchange Server 2007 版本、Microsoft Exchange Server 2010 和 Microsoft Exchange Server 2013 版本進行評等。 如需詳細資訊,請參閱本節中的小節: 受影響的和非受影響的軟體。
安全性更新會藉由根據最佳做法,將受影響的 Oracle 外部程式庫更新為非易受攻擊的版本、啟用電腦驗證檢查 (MAC) ,以及確保 URL 正確清理,來解決弱點。 如需弱點的詳細資訊,請參閱下一節弱點資訊下特定弱點專案的常見問題 (常見問題) 小節。
建議。 客戶可以使用 Microsoft Update 服務,設定自動更新以線上檢查 Microsoft Update 的更新。 已啟用自動更新並設定為線上檢查 Microsoft Update 更新的客戶通常不需要採取任何動作,因為會自動下載並安裝此安全性更新。 尚未啟用自動更新的客戶必須檢查 Microsoft Update 中的更新,並手動安裝此更新。 如需 Windows XP 和 Windows Server 2003 支援版本中自動更新特定組態選項的相關資訊,請參閱 Microsoft 知識庫文章294871。 如需 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 版本自動更新的相關資訊,請參閱 瞭解 Windows 自動更新。
對於系統管理員和企業安裝,或想要手動安裝此安全性更新的使用者,Microsoft 建議客戶使用更新管理軟體立即套用更新,或使用 Microsoft Update 服務檢查更新。
請參閱本公告稍後的 偵測和部署工具和指引一節。
已知問題。 無
知識庫文件
知識庫文件 | 2915705 |
---|---|
檔案資訊 | Yes |
SHA1/SHA2 雜湊 | Yes |
已知問題 | Yes |
受影響的和非受影響的軟體
下列軟體已經過測試,以判斷哪些版本或版本受到影響。 其他版本或版本已超過其支援生命週期,或不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱Microsoft 支援服務生命週期。
受影響的軟體
軟體 | 安全性影響上限 | 匯總嚴重性評等 | 更新已取代 |
---|---|---|---|
Microsoft Server Software | |||
Microsoft Exchange Server 2007 Service Pack 3 (2903911) | 遠端程式碼執行 | 重大 | MS13-061中的2873746 |
Microsoft Exchange Server 2010 Service Pack 2 (2903903) | 遠端程式碼執行 | 重大 | MS13-061中的2874216 |
Microsoft Exchange Server 2010 Service Pack 3 (2905616) | 遠端程式碼執行 | 重大 | MS13-061中的 2866475 |
Microsoft Exchange Server 2013 累積更新 2 (2880833) | 遠端程式碼執行 | 重大 | MS13-061中的 2866475 |
Microsoft Exchange Server 2013 累積更新 3 (2880833) | 遠端程式碼執行 | 重大 | 無 |
不受影響的軟體
Microsoft Server Software |
---|
Microsoft Exchange Server 2003 Service Pack 2 |
更新常見問題
如果卸載安全性更新或任何其他暫時更新修補程式,會發生什麼事?
移除 Exchange Server 2013 累積更新 2 上的任何安全性更新或暫時更新修補程式,會導致內容索引服務失敗。 若要還原完整功能,您必須遵循知識庫文章中所述的步驟 ,2879739 這些指示不適用於累積更新 3 或更新版本。
Oracle 重大修補程式更新諮詢會散發多個弱點。此更新會解決哪些弱點?
此更新解決了兩個弱點:CVE-2013-5763 和 CVE-2013-5791,如 Oracle 重大修補程式更新諮詢 - 2013 年 10 月所討論。
此更新是否包含功能的任何非安全性相關變更?
否,Exchange Server 2013 安全性更新只包含安全性公告中所識別問題 () 修正。
Exchange Server 2007 和 Exchange Server 2010 的更新彙總套件可能包含額外的新修正程式,但不適用於此特定版本。
解決此公告中問題的更新彙總套件只會包含自每個產品先前更新彙總套件以來發行的安全性修正程式。 Exchange Server 2007 和 Exchange Server 2010 匯總是累積的;因此,套件將包含先前發行的所有安全性和非安全性修正程式,這些修正套裝程式含在先前匯總中。 在套用此更新之後,尚未在部署更新彙總套件中保持最新狀態的客戶可能會遇到新功能。
協力廠商程式碼中的兩個弱點是 Oracle 外部程式庫中的弱點。 為什麼 Microsoft 發出安全性更新?
Microsoft 授權 Oracle 外部程式庫的自訂實作,這是使用協力廠商程式碼的產品專屬。 Microsoft 發出此安全性更新,以協助確保 Microsoft Exchange 中使用此協力廠商程式碼的所有客戶都受到這些弱點的保護。
我使用此安全性佈告欄所討論的舊版軟體。 我該怎麼辦?
此佈告欄中列出的受影響軟體已經過測試,以判斷哪些版本受到影響。 其他版本已超過其支援生命週期。 如需產品生命週期的詳細資訊,請參閱Microsoft 支援服務 生命週期網站。
對於具有較舊版軟體的客戶而言,它應該是一個優先順序,可遷移至支援的版本,以防止潛在的弱點暴露。 若要判斷軟體版本的支援生命週期,請參閱 選取生命週期資訊的產品。 如需這些軟體版本 Service Pack 的詳細資訊,請參閱 Service Pack 生命週期支援原則。
需要舊版軟體自訂支援的客戶必須連絡其 Microsoft 帳戶小組代表、其技術帳戶管理員,或適當的 Microsoft 合作夥伴代表以取得自訂支援選項。 沒有聯盟、頂級或授權合約的客戶可以連絡其當地 Microsoft 銷售辦公室。 如需連絡資訊,請參閱 Microsoft 全球資訊 網站,選取 [連絡資訊] 清單中的國家/地區,然後按一下 [ 移至 ] 以查看電話號碼清單。 當您撥打電話時,請洽詢當地頂級支援銷售經理。 如需詳細資訊,請參閱Microsoft 支援服務生命週期原則常見問題。
弱點資訊
嚴重性評等和弱點識別碼
下列嚴重性評等假設弱點的潛在最大影響。 如需此安全性佈告欄發行 30 天內有關弱點惡意探索性的相關資訊,其嚴重性評等和安全性影響,請參閱 12 月公告摘要中的惡意探索索引。 如需詳細資訊,請參閱 Microsoft 惡意探索性索引。
受影響的軟體 | 中 外部的 Oracle 包含多個惡意探索弱點:\CVE-2013-5763 | 中 外部的 Oracle 包含多個惡意探索弱點:\CVE-2013-5791 | MAC 已停用弱點 - CVE-2013-1330 | OWA XSS 弱點 - CVE-2013-5072 | 匯總嚴重性評等 |
---|---|---|---|---|---|
Microsoft Exchange Server 2007 Service Pack 3 \ (2903911) | Critical \ Remote Code Execution | Critical \ Remote Code Execution | Critical \ Remote Code Execution | 不適用 | 重大 |
Microsoft Exchange Server 2010 Service Pack 2 \ (2903903) | Critical \ Remote Code Execution | Critical \ Remote Code Execution | Critical \ Remote Code Execution | 重要 \ 提高許可權 | 重大 |
Microsoft Exchange Server 2010 Service Pack 3 \ (2905616) | Critical \ Remote Code Execution | Critical \ Remote Code Execution | Critical \ Remote Code Execution | 重要 \ 提高許可權 | 重大 |
Microsoft Exchange Server 2013 累積更新 2 \ (2880833) | Critical \ Remote Code Execution | Critical \ Remote Code Execution | Critical \ Remote Code Execution | 重要 \ 提高許可權 | 重大 |
Microsoft Exchange Server 2013 累積更新 3 \ (2880833) | Critical \ Remote Code Execution | Critical \ Remote Code Execution | Critical \ Remote Code Execution | 重要 \ 提高許可權 | 重大 |
中 外部的 Oracle 包含多個惡意探索弱點
此公告中解決的兩個弱點 CVE-2013-5763 和 CVE-2013-5791,存在於 Exchange Server 2007、Exchange Server 2010,以及透過 WebReady 檔檢視功能Exchange Server 2013。 如果使用者透過瀏覽器中的 Outlook Web Access 檢視特製檔案,弱點可能會允許遠端程式碼執行為 LocalService 帳戶。 成功利用此弱點的攻擊者可能會在受影響的Exchange Server上執行程式碼,但只能作為 LocalService 帳戶。 LocalService 帳戶在本機電腦上具有最低許可權,並在網路上顯示匿名認證。
此外,CVE-2013-5763 和 CVE-2013-5791 存在於 Exchange Server 2013 中,透過資料遺失保護 (DLP) 功能。 如果使用者傳送或接收特製的檔案,此弱點可能會導致受影響的Exchange Server變得沒有回應。
若要將這些弱點檢視為常見弱點和曝光清單中的標準專案,請參閱 CVE-2013-5763 和 CVE-2013-5791。
緩和因素
風險降低是指預設狀態中現有的設定、一般設定或一般最佳做法,這可能會降低弱點惡意探索的嚴重性。 下列緩和因素可能會在您的情況中有所説明:
- Exchange 中用於 WebReady 檔檢視的轉碼服務是在 LocalService 帳戶中執行。 LocalService 帳戶在本機電腦上具有最低許可權,並在網路上顯示匿名認證。
- Exchange 中用於資料外泄防護的篩選管理服務是在 LocalService 帳戶中執行。 LocalService 帳戶在本機系統上具有最低許可權,並在網路上顯示匿名認證。
因應措施
因應措施是指未更正基礎弱點的設定或組態變更,但有助於在套用更新之前封鎖已知的攻擊媒介。 Microsoft 已測試下列因應措施,並在討論中指出因應措施是否會降低功能:
僅停用資料外泄防護 (Exchange Server 2013)
以 Exchange 組織管理員身分登入 Exchange 管理命令介面。
根據安裝 Exchange Server 2013 的版本,發出下列其中一個 PowerShell 命令:
針對 Exchange Server 2013 累積更新 2 或累積更新 3:
Add-PSSnapin Microsoft.Forefront.Filtering.Management.PowerShell Set-TextExtractionScanSettings -EnableModules AdeModule.dll, FilterModule.dll, TextConversionModule.dll
因應措施的影響。 相依于外部程式庫的 DLP 原則將無法運作。 針對累積更新提供的腳本會導致傳輸和篩選管理服務重新開機。
如何?復原因應措施嗎?
以 Exchange 組織管理員身分登入 Exchange 管理命令介面。
根據安裝的 Exchange Server 2013 版本,發出下列其中一個 PowerShell 命令:
針對 Exchange Server 2013 累積更新 2 或累積更新 3:
Add-PSSnapin Microsoft.Forefront.Filtering.Management.PowerShell Set-TextExtractionScanSettings -EnableModules AdeModule.dll, FilterModule.dll, TextConversionModule.dll OutsideInModule.dll
停用 WebReady 檔檢視 (Exchange Server 2007、Exchange Server 2010 和 Exchange Server 2013)
以 Exchange 組織管理員身分登入 Exchange 管理命令介面。
發出下列 PowerShell 命令:
Get-OwaVirtualDirectory | where {$_.OwaVersion -eq 'Exchange2007' -or $_.OwaVersion -eq 'Exchange2010' -or $_.OwaVersion -eq 'Exchange2013'} | Set-OwaVirtualDirectory - WebReadyDocumentViewingOnPublicComputersEnabled:$False - WebReadyDocumentViewingOnPrivateComputersEnabled:$False
因應措施的影響。 OWA 使用者可能無法預覽電子郵件附件的內容。
如何?復原因應措施嗎?
以 Exchange 組織管理員身分登入 Exchange 管理命令介面。
發出下列 PowerShell 命令:
Get-OwaVirtualDirectory | where {$_.OwaVersion -eq 'Exchange2007' -or $_.OwaVersion -eq 'Exchange2010' -or $_.OwaVersion -eq 'Exchange2013'} | Set-OwaVirtualDirectory - WebReadyDocumentViewingOnPublicComputersEnabled:$True - WebReadyDocumentViewingOnPrivateComputersEnabled:$True
注意 上述步驟假設 Exchange 系統管理員先前允許在公用和私人登入 OWA 上檢視 WebReady 檔。 適當的$True或$False值應該用來根據使用者登入來設定所需的行為。
常見問題集
弱點的範圍為何?
這些是遠端程式碼執行弱點。
造成弱點的原因為何?
當使用易受攻擊版本的 Oracle 外部程式庫來剖析特製的檔案時,就會造成弱點。
什麼是 Oracle 外部程式庫?
在 Exchange Server 2007、Exchange Server 2010 和 Exchange Server 2013 中,Outlook Web App (OWA) 使用者會提供名為 WebReady 檔檢視的功能,讓使用者可將特定附件檢視為網頁,而不是依賴本機應用程式來開啟或檢視它們。 伺服器後端的轉換程式會使用 Oracle 外部程式庫來支援 WebReady 功能。 Microsoft 會從 Oracle 授權這些程式庫。
在 Exchange Server 2013 中,Exchange 資料外泄防護 (DLP) 利用 Oracle 外部程式庫作為其檔案掃描功能的一部分。
什麼是 WebReady 檔檢視?
WebReady 檔檢視功能可讓使用者將特定附件檢視為網頁。 Exchange Server 2007、Exchange Server 2010 和 Exchange Server 2013 進行轉換,因此使用者不需要網頁瀏覽器以外的任何專案來檢視附件。
什麼是資料外泄防護 (DLP) ?
資料外泄防護 (DLP) 是 Exchange 2013 的功能,可讓客戶透過深層內容分析來識別、監視及保護敏感性資料。
攻擊者可能會使用這些弱點來執行哪些動作?
在 Exchange Server 2007、Exchange Server 2010 和 Exchange Server 2013 中,成功利用這些弱點的攻擊者可以在 Exchange 中轉碼服務的安全性內容中執行任意程式碼,而 Exchange 中由 WebReady 檔檢視功能使用。
在 Exchange Server 2013 中,成功利用這些弱點的攻擊者可以在 Exchange 中篩選管理服務的安全性內容中執行任意程式碼,而該服務是由資料外泄防護功能使用。
WebReady 檔檢視功能所使用的轉碼服務和資料外泄防護功能所使用的篩選管理服務都會以 LocalService 帳戶的形式執行。 LocalService 帳戶在本機電腦上具有最低許可權,並在網路上顯示匿名認證。
攻擊者如何利用這些弱點?
攻擊者可以將包含特製檔案的電子郵件訊息傳送給受影響 Exchange 伺服器上的使用者。
在 Exchange Server 2007、Exchange Server 2010 和 Exchange Server 2013 中,如果使用者預覽包含特製檔案的電子郵件訊息,Outlook Web App (OWA) ,可能會透過 WebReady 檔檢視功能來惡意探索弱點。
在 Exchange Server 2013 中,如果 Exchange 伺服器收到包含特製檔案的電子郵件訊息,可能會透過資料外泄防護功能惡意探索弱點。
哪些系統主要有弱點的風險?
執行受影響版本Exchange Server的系統主要有這些弱點的風險。
更新有何用途?
更新會將受影響的 Oracle 外部程式庫更新為不易受攻擊的版本,以解決弱點。
發出此安全性佈告欄時,是否公開這些弱點?
是。 這些弱點已公開公開。 他們已獲派下列常見弱點和暴露號碼:
發出此安全性佈告欄時,Microsoft 是否收到任何這些弱點遭到惡意探索的報告?
不會。 Microsoft 未收到任何資訊,指出最初發出此安全性佈告欄時,這些弱點已公開用來攻擊客戶。
MAC 已停用弱點 - CVE-2013-1330
Microsoft Exchange Server中有遠端程式碼執行弱點。 成功利用此弱點的攻擊者可以在 Outlook Web Access (OWA) 服務的內容中執行任意程式碼,預設會在本機系統帳戶下執行。
若要在 [常見弱點和暴露程度] 清單中將此弱點檢視為標準專案,請參閱 CVE-2013-1330。
緩和因素
Microsoft 尚未識別此弱點的任何緩和因素。
因應措施
Microsoft 尚未識別此弱點的任何因應措施。
常見問題集
弱點的範圍為何?
這是遠端程式碼執行弱點。
造成弱點的原因為何?
當Exchange Server未正確驗證輸入時,就會造成此弱點。
攻擊者可能會使用弱點來執行哪些動作?
成功利用此弱點的攻擊者可以在 Outlook Web Access (OWA) 服務的內容中執行任意程式碼,預設會在本機系統帳戶下執行。
攻擊者如何利用弱點?
在攻擊案例中,攻擊者可以將特別製作的內容傳送至目標伺服器。
哪些系統主要有弱點的風險?
任何執行執行 Outlook Web Access 之Exchange Server受影響版本的系統都會受到此弱點的影響。
更新有何用途?
更新會根據最佳做法啟用電腦驗證檢查 (MAC) 來解決弱點。
發出此安全性佈告欄時,是否公開此弱點?
是。 此弱點已公開公開。 其已獲派常見弱點和暴露程度號碼 CVE-2013-1330。
發出此安全性佈告欄時,Microsoft 是否收到任何遭到惡意探索此弱點的報告?
不會。 Microsoft 未收到任何資訊,指出此弱點在最初發出此安全性佈告欄時,已公開用來攻擊客戶。
OWA XSS 弱點 - CVE-2013-5072
許可權提升弱點存在於Microsoft Exchange Server中。 成功利用此弱點的攻擊者可以在目前使用者的內容中執行腳本。
若要將此弱點視為常見弱點和暴露清單中的標準專案,請參閱 CVE-2013-5072。
緩和因素
Microsoft 尚未識別此弱點的任何緩和因素。
因應措施
Microsoft 尚未識別此弱點的任何因應措施。
常見問題集
弱點的範圍為何?
這是權限提高弱點。
造成弱點的原因為何?
當Exchange Server未正確驗證輸入時,就會造成此弱點。
什麼是跨網站腳本?
跨網站腳本 (XSS) 是一種安全性弱點類別,可讓攻擊者將腳本程式碼插入使用者的網站會話。 弱點可能會影響動態產生 HTML 網頁的網頁伺服器。 如果這些伺服器將瀏覽器輸入內嵌在傳送回瀏覽器的動態頁面中,則可以操作這些伺服器,以在動態頁面中包含惡意提供的內容。 這可讓惡意腳本執行。 網頁瀏覽器可能會透過對受信任網站的假設,以及其使用 Cookie 來維護其頻繁網站的持續狀態,來使此問題持續發生。 XSS 攻擊不會修改網站內容。 相反地,它會在與受信任伺服器相關聯的內容中,插入可在瀏覽器執行的全新惡意腳本。
攻擊者可能會使用弱點來執行哪些動作?
成功利用此弱點的攻擊者可能會讀取攻擊者未獲授權讀取的內容、使用犧牲者的身分識別代表犧牲者在 Outlook Web Access 網站上採取動作,例如變更許可權和刪除內容,以及在犧牲者的瀏覽器中插入惡意內容。
攻擊者如何利用弱點?
若要惡意探索此弱點,使用者必須按一下特製 URL,以將使用者導向至目標 Outlook Web Access 網站。
在電子郵件攻擊案例中,攻擊者可能會藉由將包含特製 URL 的電子郵件訊息傳送給目標 Outlook Web Access 網站的使用者,並讓使用者按一下特製的 URL 來惡意探索弱點。
在 Web 型攻擊案例中,攻擊者必須裝載包含特別製作 URL 的網站,以用於嘗試惡意探索此弱點的目標 Outlook Web Access 網站。 此外,接受或裝載使用者提供之內容的遭入侵網站和網站可能包含可能會利用此弱點的特殊製作內容。 攻擊者無法強制使用者流覽特別製作的網站。 相反地,攻擊者必須確信他們造訪網站,通常是藉由讓他們按一下電子郵件訊息或將他們帶至攻擊者網站的 Instant Messenger 訊息中的連結,然後確信他們按一下特製的 URL。
哪些系統主要有弱點的風險?
任何用來存取受影響 Outlook Web 存取版本的系統,都可能會有攻擊的風險。
更新有何用途?
更新可確保 URL 已正確清理,以解決弱點。
發出此安全性佈告欄時,是否公開此弱點?
不會。 Microsoft 透過協調的弱點洩漏收到此弱點的相關資訊。
發出此安全性佈告欄時,Microsoft 是否收到任何遭到惡意探索此弱點的報告?
不會。 Microsoft 未收到任何資訊,指出此弱點在最初發出此安全性佈告欄時,已公開用來攻擊客戶。
更新資訊
偵測和部署工具和指引
有數個資源可用來協助系統管理員部署安全性更新。
- Microsoft Baseline Security Analyzer (MBSA) 可讓系統管理員掃描本機和遠端系統是否有遺漏的安全性更新和常見的安全性設定錯誤。
- Windows Server Update Services (WSUS) 、Systems Management Server (SMS) ,以及 System Center Configuration Manager協助系統管理員散發安全性更新。
- 應用程式相容性工具組隨附的更新相容性評估工具元件可協助簡化針對已安裝應用程式的 Windows 更新測試和驗證。
如需這些工具和其他可用工具的相關資訊,請參閱 適用于 IT 專業人員的安全性工具。
安全性更新部署
受影響的軟體
如需受影響軟體之特定安全性更新的相關資訊,請按一下適當的連結:
Microsoft Exchange Server 2007 Service Pack 3
參考資料表
下表包含此軟體的安全性更新資訊。
包含在未來的 Service Pack 中 | 此問題的更新將會包含在未來的 Service Pack 或更新彙總套件中 |
---|---|
安全性更新檔案名 | 針對 Microsoft Exchange Server 2007 Service Pack 3:\Exchange2007-KB2903911-x64-EN.msp |
安裝參數 | 請參閱 Microsoft 知識庫文章912203 |
重新開機需求 | 否,此更新不需要重新開機。 安裝程式會停止必要的服務、套用更新,然後重新開機服務。 不過,如果基於任何原因而無法停止必要的服務,或正在使用必要的檔案,此更新將需要重新開機。 如果發生此行為,會出現一則訊息,建議您重新開機。\ \ 若要協助減少需要重新開機的機會,請停止所有受影響的服務,並關閉安裝安全性更新之前可能使用受影響檔案的所有應用程式。 如需系統提示您重新開機原因的詳細資訊,請參閱 Microsoft 知識庫文章887012。 |
更新記錄檔 | KB2903911.log |
移除資訊 | 使用 主控台 中的[新增或移除程式]專案。 |
檔案資訊 | 請參閱 Microsoft 知識庫文章2903911 |
登錄機碼驗證 | 針對 Microsoft Exchange Server 2007 Service Pack 3:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Exchange 2007\SP2\KB2903911 |
Microsoft Exchange Server 2010 Service Pack 2
參考資料表
下表包含此軟體的安全性更新資訊。
包含在未來的 Service Pack 中 | 此問題的更新將會包含在未來的 Service Pack 或更新彙總套件中 |
---|---|
安全性更新檔案名 | 針對 Microsoft Exchange Server 2010 Service Pack 2:\Exchange2010-KB2903903-x64-en.msp |
安裝參數 | 請參閱 Microsoft 知識庫文章912203 |
重新開機需求 | 否,此更新不需要重新開機。 安裝程式會停止必要的服務、套用更新,然後重新開機服務。 不過,如果基於任何原因而無法停止必要的服務,或正在使用必要的檔案,此更新將需要重新開機。 如果發生此行為,會出現一則訊息,建議您重新開機。\ \ 若要協助減少需要重新開機的機會,請停止所有受影響的服務,並關閉安裝安全性更新之前可能使用受影響檔案的所有應用程式。 如需系統提示您重新開機原因的詳細資訊,請參閱 Microsoft 知識庫文章887012。 |
更新記錄檔 | KB2903903.log |
移除資訊 | 使用 主控台 中的[新增或移除程式]專案。 |
檔案資訊 | 請參閱 Microsoft 知識庫文章2903903 |
登錄機碼驗證 | 針對 Microsoft Exchange Server 2010 Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Exchange 2010\SP1\KB2903903 |
Microsoft Exchange Server 2010 Service Pack 3
參考資料表
下表包含此軟體的安全性更新資訊。
包含在未來的 Service Pack 中 | 此問題的更新將會包含在未來的 Service Pack 或更新彙總套件中 |
---|---|
安全性更新檔案名 | 針對 Microsoft Exchange Server 2010 Service Pack 3:\Exchange2010-KB2905616-x64-en.msp |
安裝參數 | 請參閱 Microsoft 知識庫文章912203 |
重新開機需求 | 否,此更新不需要重新開機。 安裝程式會停止必要的服務、套用更新,然後重新開機服務。 不過,如果基於任何原因而無法停止必要的服務,或正在使用必要的檔案,此更新將需要重新開機。 如果發生此行為,會出現一則訊息,建議您重新開機。\ \ 若要協助減少需要重新開機的機會,請停止所有受影響的服務,並關閉安裝安全性更新之前可能使用受影響檔案的所有應用程式。 如需系統提示您重新開機原因的詳細資訊,請參閱 Microsoft 知識庫文章887012。 |
更新記錄檔 | KB2905616.log |
移除資訊 | 使用 主控台 中的[新增或移除程式]專案。 |
檔案資訊 | 請參閱 Microsoft 知識庫文章2905616 |
登錄機碼驗證 | 針對 Microsoft Exchange Server 2010 Service Pack 3:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Exchange 2010\SP3\KB2905616 |
Microsoft Exchange Server 2013
參考資料表
下表包含此軟體的安全性更新資訊。
包含在未來的 Service Pack 中 | 此問題的更新將會包含在未來的 Service Pack 或累積更新中。 |
---|---|
安全性更新檔案名 | 針對 Microsoft Exchange Server 2013 累積更新 2 和 Microsoft Exchange Server 2013 累積更新 3:\Exchange2013-KB2880833-x64-en.msp |
安裝參數 | 請參閱 Microsoft 知識庫文章912203 |
重新開機需求 | 否,此更新不需要重新開機。 安裝程式會停止必要的服務、套用更新,然後重新開機服務。 不過,如果基於任何原因而無法停止必要的服務,或正在使用必要的檔案,此更新將需要重新開機。 如果發生此行為,會出現一則訊息,建議您重新開機。\ \ 若要協助減少需要重新開機的機會,請停止所有受影響的服務,並關閉安裝安全性更新之前可能使用受影響檔案的所有應用程式。 如需系統提示您重新開機原因的詳細資訊,請參閱 Microsoft 知識庫文章887012。 |
更新記錄檔 | KB2880833.log |
移除資訊 | 使用 主控台 中的[新增或移除程式]專案。 |
檔案資訊 | 請參閱 Microsoft 知識庫文章2880833 |
登錄機碼驗證 | 如需支援的 Microsoft Exchange Server 2013:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Exchange 2013\SP1\KB2880833 版本 |
其他資訊
通知
Microsoft 感謝您 與我們合作,協助保護客戶:
- 代表Criteo回報 OWA XSS 弱點的Minded Security (CVE-2013-5072)
Microsoft Active Protections Program (MAPP)
為了改善客戶的安全性保護,Microsoft 會在每個每月安全性更新版本之前,為主要安全性軟體提供者提供弱點資訊。 安全性軟體提供者接著可以使用此弱點資訊,透過其安全性軟體或裝置為客戶提供更新的保護,例如防毒、網路型入侵偵測系統或主機型入侵防護系統。 若要判斷是否可從安全性軟體提供者取得主動式保護,請移至計畫合作夥伴所提供的主動保護網站,列在 Microsoft Active Protections 計畫 (MAPP) Partner中。
支援
如何取得此安全性更新的說明和支援
- 協助安裝更新: Microsoft Update 的支援
- 適用于 IT 專業人員的安全性解決方案: TechNet 安全性疑難排解和支援
- 協助保護執行 Windows 的電腦免于病毒和惡意程式碼: 病毒解決方案與資訊安全中心
- 根據您的國家/地區提供當地支援: 國際支援
免責聲明
Microsoft 知識庫中提供的資訊是以「原樣」提供,不含任何種類的保固。 Microsoft 會拒絕所有明示或隱含擔保,包括適售性與適用特定用途的擔保。 不論任何損害,Microsoft Corporation 或其供應商都不得承擔任何損害,包括直接、間接、間接、衍生性、業務收益或特殊損害損失,即使 Microsoft Corporation 或其供應商已獲得這類損害的可能性。 某些州不允許排除或限制衍生或間接損害的責任,因此可能不適用上述限制。
修訂記錄
- V1.0 (2013 年 12 月 10 日) :已發行佈告欄。
- V1.1 (2013 年 12 月 10 日) :已將知識庫文章一節中的已知問題專案從「無」更新為「是」。
建置於 2014-04-18T13:49:36Z-07:00